La relazione tra CISO e i C-level manager aziendali
Il Webinar fa parte del Programma Tematico:

Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)
Data e ora
09/07/2025 (12:00 - 13:00)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Il webinar presenta l’evoluzione della governance della Cybersecurity nelle aziende e approfondisce la relazione tra il responsabile della sicurezza (CISO) e gli altri C-level manager.
Domande chiave
- Come è evoluta la governance della Cybersecurity nelle aziende negli ultimi anni e quali sono le principali tendenze attuali?
- Qual è il ruolo del responsabile della sicurezza nella definizione e implementazione delle strategie di Cybersecurity e come interagisce con gli altri C-level manager?
- Quali sono le best practice per migliorare la collaborazione tra il CISO e gli altri C-level manager per rafforzare la postura di sicurezza dell'azienda?
Relatori

Giorgia Dragoni
DirettriceDirettrice degli Osservatori Digital Identity e Digital & Sustainable. Ricercatrice Senior dell’Osservatorio Cybersecurity & Data Protection.

Jacopo Polverino
Cloud Transformation e Cybersecurity & Data ProtectionRicercatore degli Osservatori Cloud Transformation e Cybersecurity & Data Protection.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
