Cloud Security: le sfide e le strategie per i CISO
Il Webinar fa parte del Programma Tematico:

Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)
Data e ora
06/05/2025 (14:30 - 15:30)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Il webinar presenta le sfide emergenti legate alla sicurezza del Cloud, descrivendo i rischi associati alla migrazione e gestione dei dati nel Cloud e le strategie per mitigare tali rischi. Si illustrano inoltre le best practice per garantire la protezione dei dati sensibili e la conformità normativa, con un focus su come i CISO possono affrontare le minacce in continua evoluzione nel panorama del Cloud Computing.
Domande chiave
- Quali sono le principali sfide di sicurezza che i CISO affrontano nella migrazione dei dati e delle applicazioni verso il Cloud?
- Quali strategie possono adottare i CISO per mitigare i rischi associati alla gestione dei dati nel Cloud?
- In che modo i CISO possono garantire la conformità normativa in un ambiente Cloud dinamico e in continua evoluzione?
Relatori

Ivan Antozzi
Cloud Transformation, Cybersecurity & Data Protection e Data CenterRicercatore, Osservatori Cloud Transformation, Cybersecurity & Data Protection e Data Center.

Jacopo Polverino
Cloud Transformation e Cybersecurity & Data ProtectionRicercatore degli Osservatori Cloud Transformation e Cybersecurity & Data Protection.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
