Direttiva NIS2: requisiti e strategie di implementazione
Il Webinar fa parte del Programma Tematico:

Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)
Descrizione del Webinar
Nel panorama in continua evoluzione della sicurezza informatica e della conformità normativa, la direttiva UE 2022/2555 NIS2 introduce nuovi requisiti e innalza il livello di attenzione sui rischi per le organizzazioni di tutta Europa. Il webinar si propone di fornire consigli pratici e best practices per aiutare le organizzazioni a raggiungere la conformità con la NIS2, con un focus su come implementare le misure richieste in modo efficiente e sostenibile. Durante il webinar vengono inoltre illustrati casi di studio reali che spiegano come diverse organizzazioni stanno affrontando le sfide poste dalla direttiva.
Domande chiave
- Quali sono i nuovi requisiti introdotti dalla direttiva NIS2 e come influiscono sulle organizzazioni?
- Quali strategie possono essere utilizzate per implementare le misure di sicurezza richieste dalla NIS2 in modo efficiente?
- In che modo altre organizzazioni stanno superando le sfide della conformità alla NIS2? Quali insegnamenti possono essere tratti dai loro approcci?
Relatori
Claudio Telmon
Information & Cyber Security AdvisorInformation & Cyber Security Advisor e membro del comitato direttivo di Clusit.
Lorenza Settembrini
Consulente practice IT & Security Governance, P4IConsulente di P4I nella practice IT & Security Governance. Supporta le Organizzazioni su tematiche di Risk Management, Compliance e IT Governance. Ha partecipato a progetti di adeguamento normativo in ambito IT su primari gruppi bancari italiani.
Margherita Masseroni
Consulente legaleConsulente legale specializzata in materia di diritto penale e di criminalità d’impresa. Svolge attività consulenziale e di formazione proprio in materia di responsabilità amministrativa degli enti.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
