Bug Bounty program: cosa sono e come normarli
Il Webinar fa parte del Programma Tematico:
![Sicurezza delle informazioni: le tematiche specifiche più rilevanti (2023)](https://resources.osservatori.net/wp-content/uploads/2024/07/4004798-150x150.png)
Sicurezza delle informazioni: le tematiche specifiche più rilevanti (2023)
<p>Puoi fruire dell’evento in streaming all’interno di questa pagina. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non dovesse apparire, prova ad aggiornare la pagina.</p>
Descrizione del Webinar
La sicurezza dei sistemi IT è sempre più centrale nell’organizzazione delle imprese, per motivi sia di compliance normativa, sia di competitività. Per conciliare le esigenze di esperienza e di contenimento dei costi, nascono nuovi servizi di “security as a service”. Tra questi, per vulnerability assessment e penetration test, vi sono i bug bounty program, dove a erogare i servizi sono ethical hacker. Il webinar illustra le modalità di erogazione dei di bug bounty e i vantaggi per le imprese che se ne avvalgono, soffermandosi anche sulla corretta gestione degli aspetti legali e contrattuali connessi.
Domande chiave
- Che cosa sono i Bug Bounty Program?
- Quali sono i vantaggi e gli svantaggi di questi programmi?
- Dal punto di vista legale, quali sono i rischi di ricorso a ethical hacker?
Relatori
Natalia Jurisch
Avvocato e senior legal consultant presso P4I, si occupa da anni di compliance e consulenza aziendale nelle tematiche connesse all’information technology, dalla data protection fino alla proprietà intellettuale, inclusi tutti gli aspetti tipici del diritto commerciale, B2B e B2C.
Giorgio Micheletti
Information & Cyber Security Advisory, P4IInformation & Cyber Security Advisory in P4I, socio Clusit, ha lavorato per i principali portali italiani (Virgilio.it, Libero.it, Paginegialle.it) maturando esperienza ventennale nelle tematiche ICT, Cyber Security, Networking, Firewalling, Hacking Etico e Social Engineering
Siamo a tua disposizione per informazioni e assistenza
![Martina Vertemati](https://resources.osservatori.net/wp-content/uploads/2024/11/Vertemati-Martina.jpg)
Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18![Alessia Barone](https://resources.osservatori.net/wp-content/uploads/2024/07/03144511/Alessia-Barone.jpg)
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection
![Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)](https://resources.osservatori.net/wp-content/uploads/2024/10/PROGRAMMA959045-150x150.png)
![Cybersecurity, Data Protection e aspetti legali: una visione di insieme (2025)](https://resources.osservatori.net/wp-content/uploads/2024/07/4006305-150x150.png)
![Dati personali e compliance dalla teoria alla pratica (2025)](https://resources.osservatori.net/wp-content/uploads/2024/10/986533-150x150.jpg)
![Ruolo del DPO e prospettive sulle certificazioni GDPR (2025)](https://resources.osservatori.net/wp-content/uploads/2024/07/4006251-150x150.png)
![Servizi digitali e normative europee: nuove evoluzioni in atto (2025)](https://resources.osservatori.net/wp-content/uploads/2024/07/4006374-150x150.png)
![Privacy nella Supply Chain: verifiche sulla compliance dei fornitori](https://resources.osservatori.net/wp-content/uploads/2023/10/V54531-150x150.jpg)
![Artificial intelligence e cybersecurity: gli impatti per la società e per le organizzazioni](https://resources.osservatori.net/wp-content/uploads/2024/07/4006996-150x150.png)
![Gli impatti del Digital Services Act sull’Advertising online](https://www.osservatori.net/wp-content/uploads/2024/07/v4006841-150x150.png)
![Progetti Agile: come cambia la gestione dei fornitori rispetto a un approccio Waterfall](https://www.osservatori.net/wp-content/uploads/2024/07/v4006369-150x150.png)
![Software Vulnerability Management: come mitigare efficacemente i rischi?](https://www.osservatori.net/wp-content/uploads/2024/07/v4006549-150x150.png)
Aggiungi in Agenda
Scegli la modalità di partecipazione
![Bug Bounty program: cosa sono e come normarli](https://resources.osservatori.net/wp-content/uploads/2024/07/v4004750-1024x602.png)