Cybersecurity: don’t look up
Descrizione del Convegno
Il settore della sicurezza informatica assume un ruolo strategico, sia nelle istituzioni, sia nelle aziende. Ne è dimostrazione della raggiunta consapevolezza gli investimenti previsti dal Piano Nazionale di Ripresa e Resilienza, così come l’aumento dei budget nelle organizzazioni private. Il Convegno presenta il ruolo della cybersecurity relativamente a un contesto in forte fermento sia sul fronte tecnologico, sia sul fronte delle competenze. L’offerta italiana, in risposta alla crescente domanda di soluzioni e servizi, si sta allineando a quella presente su mercati più maturi.
Saprai rispondere a queste domande chiave
- Qual è stato l’impatto del protrarsi della situazione di emergenza sanitaria sulla gestione della sicurezza informatica all’interno delle organizzazioni?
- Qual è il valore del mercato della cybersecurity in Italia?
- Quali impatti porterà il PNRR sugli investimenti in cybersecurity delle organizzazioni? Quale sarà il ruolo dell’Agenzia per la Cybersicurezza Nazionale?
- Quali sono le implicazioni per la security generate dai nuovi trend dell’innovazione digitale?
- A chi è affidata la responsabilità in materia di sicurezza informatica all’interno delle organizzazioni?
Presentazioni
• I risultati della ricerca 2021 – Lo scenario di mercato e il contesto generale della cybersecurity in Italia
Alessandro Piva
Direttore, Osservatorio Cybersecurity & Data Protection
• La gestione della cybersecurity all’interno delle aziende
Giorgia Dragoni
Ricercatrice Senior, Osservatorio Cybersecurity & Data Protection
• L’agenzia per la Cybersicurezza nazionale
Gianluca Galasso
Responsabile Operazioni, Agenzia per la Cybersicurezza Nazionale
• Le competenze del Politecnico di Milano in ambito cybersecurity
Stefano Zanero
Professore Associato, DEIB Politecnico di Milano
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione

Sostenitori
Partner
Supporter
In collaborazione con