I rischi Cyber nell’Intelligenza Artificiale
Il Webinar fa parte del Programma Tematico:

Cybersecurity & Data Protection: minacce, soluzioni e trend (2025)
Data e ora
19/09/2025 (12:00 - 13:00)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Il webinar illustra i rischi Cyber legati all’adozione e all’implementazione di soluzioni di Intelligenza Artificiale (AI), evidenziando le principali misure di sicurezza informatica per mitigare tali rischi.
Domande chiave
- Quali sono le principali vulnerabilità cibernetiche delle tecnologie di Intelligenza Artificiale e come possono essere sfruttate dai cybercriminali?
- In che modo le tecnologie di Intelligenza Artificiale possono amplificare i rischi cibernetici esistenti nelle infrastrutture IT delle organizzazioni?
- Quali sono le migliori pratiche e le misure di sicurezza che le organizzazioni possono adottare per proteggere le loro soluzioni di Intelligenza Artificiale da attacchi informatici?
Relatori

Giorgia Dragoni
DirettriceDirettrice degli Osservatori Digital Identity e Digital & Sustainable. Ricercatrice Senior dell’Osservatorio Cybersecurity & Data Protection.

Nicola Ciani
Cybersecurity & Data Protection, Big Data & Business AnalyticsRicercatore degli Osservatori Cybersecurity & Data Protection e Big Data & Business Analytics.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
