La remediation informatica: gestione e best practice
Il Webinar fa parte del Programma Tematico:

Profili legali, governance e sicurezza nei progetti di digitalizzazione avanzati (2024)
Descrizione del Webinar
Il webinar presenta le possibili richieste di remediation che scaturiscono dalle diverse tipologie di verifica della sicurezza. Viene affrontata, in particolare, la sfida successiva, ossia la gestione di tali azioni di remediation. Si illustrano le migliori pratiche per la gestione delle stesse, compresi i processi di prioritizzazione, assegnazione e monitoraggio delle attività di correzione, e di come il Chief Information Security Officer (CISO) possa indirizzare e supportare la roadmap delle remediation.
Domande chiave
- Qual è l'importanza di identificare e risolvere le vulnerabilità e le debolezze nel sistema di sicurezza?
- Come vengono gestite le remediation, compresi i processi di prioritizzazione, assegnazione e monitoraggio delle attività di correzione?
- Quali sono le migliori pratiche per la gestione delle remediation? Come possono contribuire a mitigare i rischi e proteggere l'organizzazione da possibili attacchi?
Relatori
Giorgio Micheletti
Information & Cyber Security Advisory, P4IInformation & Cyber Security Advisory in P4I, socio Clusit, ha lavorato per i principali portali italiani (Virgilio.it, Libero.it, Paginegialle.it) maturando esperienza ventennale nelle tematiche ICT, Cyber Security, Networking, Firewalling, Hacking Etico e Social Engineering

Alessio Pennasilico
Senior Advisor degli Osservatori del Politecnico di Milano, esperto di tematiche di Information & Cyber Security, ethical hacker e security evangelistSenior Advisor degli Osservatori del Politecnico di Milano, esperto di tematiche di Information & Cyber Security, ethical hacker e security evangelist. Membro del Consiglio Direttivo dell’Associazione Informatici Professionisti e Membro del Comitato Tecnico Scientifico Clusit, partecipa da anni a diverse conferenze nazionali ed internazionali per discutere le tecniche di attacco e di difesa, di come gestire correttamente la governace della cyber security e di come ridurre il rischio.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
