Cybersecurity: verso un fronte comune
Descrizione del Convegno
Lo scenario della cybersecurity in Italia è in continuo cambiamento e caratterizzato da un costante aumento degli attacchi informatici dovuti anche alla delicata situazione geopolitica. Diverse realtà aziendali hanno intrapreso, proseguito o potenziato i propri investimenti in sicurezza, adottando tecnologie allo stato dell’arte o rivedendo i propri processi con l’obiettivo di proteggere il proprio patrimonio informativo.
In questo contesto, la cybersecurity si conferma, in linea con l’anno passato, una delle maggiori priorità di investimento nel digitale in Italia, anche grazie alla spinta propulsiva del PNRR, vera e propria linfa negli investimenti in security e punto di riferimento per le organizzazioni insieme alla guida della nuova Agenzia per la Cybersicurezza Nazionale.
Durante il Convegno vengono presentati i risultati della Ricerca 2022 dell’Osservatorio Cybersecurity & Data Protection, promosso dalla School of Management del Politecnico di Milano. Nel corso dell’evento intervengono responsabili di Information Security e Data Protection di aziende della domanda, referenti delle principali aziende dell’offerta in ambito Cybersecurity ed esperti di settore con approfondimenti tecnici e normativi.
DURATA SESSIONE GIORNO 1: 03:29:40
DURATA SESSIONE GIORNO 2: 03:33:58
Saprai rispondere a queste domande chiave
- Qual è lo stato dell’arte della cybersecurity nelle grandi organizzazioni italiane?
- Quanto vale il mercato della cybersecurity in Italia?
- Qual è l’impatto della situazione geopolitica e il panorama attacchi sulla gestione della sicurezza informatica all’interno delle organizzazioni?
- Qual è il ruolo delle istituzioni e come impattano i programmi pubblici sui diversi attori?
- Quali sono le implicazioni per la security generate dai nuovi trend dell’innovazione digitale?
- A chi è affidata la responsabilità in materia di sicurezza informatica all’interno delle organizzazioni?
- Quali sono le principali competenze in materia di sicurezza informatica introdotte dalle imprese?
- Quali sono gli approcci di cyber risk management?
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione

Sostenitori
Partner
Sponsor
In collaborazione con