Bug Bounty program: cosa sono e come normarli
Il Webinar fa parte del Programma Tematico:
Sicurezza delle informazioni: le tematiche specifiche più rilevanti (2023)
<p>Puoi fruire dell’evento in streaming all’interno di questa pagina. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non dovesse apparire, prova ad aggiornare la pagina.</p>
Descrizione del Webinar
La sicurezza dei sistemi IT è sempre più centrale nell’organizzazione delle imprese, per motivi sia di compliance normativa, sia di competitività. Per conciliare le esigenze di esperienza e di contenimento dei costi, nascono nuovi servizi di “security as a service”. Tra questi, per vulnerability assessment e penetration test, vi sono i bug bounty program, dove a erogare i servizi sono ethical hacker. Il webinar illustra le modalità di erogazione dei di bug bounty e i vantaggi per le imprese che se ne avvalgono, soffermandosi anche sulla corretta gestione degli aspetti legali e contrattuali connessi.
Domande chiave
- Che cosa sono i Bug Bounty Program?
- Quali sono i vantaggi e gli svantaggi di questi programmi?
- Dal punto di vista legale, quali sono i rischi di ricorso a ethical hacker?
Relatori
Natalia Jurisch
Avvocato e senior legal consultant presso P4I, si occupa da anni di compliance e consulenza aziendale nelle tematiche connesse all’information technology, dalla data protection fino alla proprietà intellettuale, inclusi tutti gli aspetti tipici del diritto commerciale, B2B e B2C.
Giorgio Micheletti
Information & Cyber Security Advisory, P4IInformation & Cyber Security Advisory in P4I, socio Clusit, ha lavorato per i principali portali italiani (Virgilio.it, Libero.it, Paginegialle.it) maturando esperienza ventennale nelle tematiche ICT, Cyber Security, Networking, Firewalling, Hacking Etico e Social Engineering
Siamo a tua disposizione per informazioni e assistenza
Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18Alessia Barone
Assistenza abbonati Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection
Aggiungi in Agenda
Scegli la modalità di partecipazione