Come l’etica hacker ha influenzato il rapporto tra Cybersecurity ed ESG
Il Webinar fa parte del Programma Tematico:

Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)
Data e ora
06/11/2025 (14:30 - 15:30)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Si parla sempre più spesso di sostenibilità, di rating e di ESG (Enviroment, Social, Governance). Molti dei principi tipici di questi strumenti si fondano su valori etici e morali. Se sono nuovi questi valori per la Cybersecurity e perché un’azienda, il cui principale scopo è aumentare ricavi e utili, dovrebbe aderirvi sono argomenti illustrati in questo webinar.
Domande chiave
- Quali sono i valori dell'etica hacker?
- Come influenzano i KPI ESG moderni?
- Perché un’azienda dovrebbe preoccuparsi di ESG? Qual è il ruolo della Cybersecurity in tutto questo?
Relatori

Alessio Pennasilico
Senior Advisor degli Osservatori del Politecnico di Milano, esperto di tematiche di Information & Cyber Security, ethical hacker e security evangelistSenior Advisor degli Osservatori del Politecnico di Milano, esperto di tematiche di Information & Cyber Security, ethical hacker e security evangelist. Membro del Consiglio Direttivo dell’Associazione Informatici Professionisti e Membro del Comitato Tecnico Scientifico Clusit, partecipa da anni a diverse conferenze nazionali ed internazionali per discutere le tecniche di attacco e di difesa, di come gestire correttamente la governace della cyber security e di come ridurre il rischio.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
