Descrizione

In un contesto digitale dove le minacce informatiche si moltiplicano e la pressione normativa impone rapide decisioni strategiche, il presidio efficace della Cybersecurity non è più rimandabile. Il tema del sourcing delle risorse diventa centrale, mentre emergono nuovi rischi da affrontare come quelli legati alle terze parti e alle supply chain. Questo programma fornisce un aggiornamento puntuale, esplorando il tema della sicurezza informatica da molteplici angolazioni.

I temi chiave spiegati dagli esperti

I webinar analizzano le sfide più attuali: dalla gestione del rischio cyber al sourcing, dalle opportunità offerte da AI e Quantum Computing all’impatto di nuove regolamentazioni come NIS2, DORA e Data Act. Si approfondiscono inoltre ambiti specifici come smart home, supply chain, passkey, vibe coding e integrazione tra cyber e physical security.

Un approccio pratico e innovativo

Il programma fornisce informazioni indispensabili per interpretare e affrontare l’evoluzione della sicurezza informatica, sia dal punto di vista tecnico sia normativo. Vengono presentati casi reali, risvolti pratici e modelli operativi applicabili immediatamente. È possibile porre domande direttamente agli esperti.

Take away e vantaggi

I partecipanti saranno in grado di mettere in campo strategie e soluzioni di difesa informatica allo stato dell’arte. Potranno strutturare strategie di sourcing, adattarsi ai nuovi modelli normativi e cogliere le opportunità tecnologiche emergenti.

Il Programma include

Webinar

18 eventi online

Durata

Più di 18 ore

Webinar inclusi nel programma

Aggiungi tutti in Agenda
L’AI generativa ha enormemente semplificato la programmazione, che oggi sembra essere alla portata di tutti. L’approccio è noto come “Vibe coding” e permette di generare applicazioni software attraverso istruzioni in linguaggio naturale. Con la semplificazione aumentano, però, i rischi...
La crescente diffusione dei dispositivi IoT nella domotica ha sollevato importanti preoccupazioni riguardo alla sicurezza e alla protezione dei dati. La facilità di accesso a questi apparati, in particolare alle webcam, rappresenta un rischio significativo per gli utenti. Occorrono dunque opportuni...
La norma ISO/IEC 2770, significativamente modificata rispetto alla sua precedente versione del 2019, offre un quadro di riferimento robusto per la gestione e la protezione dei dati personali in Europa, ed è pronta all’uso in ottica di certificazione per il GDPR. Per le imprese è cruciale compren...
Gli strumenti di AI generativa, anche nelle versioni ad accesso libero, possono accelerare e semplificare molteplici attività umane del complesso processo di conformità normativa, in particolare nell’ambito della Cybersecurity. Per le organizzazioni diventa cruciale comprendere come utilizzarli....
In un contesto di rischio informatico crescente, segnato da nuove minacce e da rapide trasformazioni tecnologiche, aumentano gli investimenti in sicurezza e Data Protection. Per le organizzazioni italiane diventa quindi necessario comprendere le tendenze del mercato e le scelte che caratterizzano il...
Molte piccole e medie imprese italiane mantengono ancora un approccio frammentario e reattivo alla Cybersecurity, esponendosi a rischi crescenti. La sofisticazione degli attacchi informatici è in aumento, mentre la normativa si evolve: comprendere lo scenario diventa essenziale per identificare le ...
Malgrado le innumerevoli dichiarazioni di intenti relative all’incorporazione dei principi di Security by design, la sicurezza del software rimane spesso un tema irrisolto, soprattutto nelle organizzazioni di minori dimensioni. Mentre si attende l’entrata in vigore del Cyber Resilience Act, ...
Il Quantum Computing impone un salto di paradigma nella gestione della cybersecurity, perché mette in discussione il principio su cui si fonda la crittografia moderna, ovvero la capacità computazionale. I sistemi crittografici tradizionali potranno essere decifrati in tempi brevi, e questo richie...
L’acuirsi delle minacce, la scarsità di competenze specialistiche e la necessità di contenere i costi rendono difficilmente sostenibile il presidio della Cybersecurity esclusivamente in-house. In questo scenario, il webinar fornisce una panoramica dei modelli di sourcing più efficaci per garant...
Le nuove normative europee stanno riorientando le strategie delle aziende per la resilienza operativa e la sicurezza delle infrastrutture critiche. NIS2 e DORA, in particolare, rappresentano due pilastri di riferimento che nessuna organizzazione può ormai ignorare. I regolamenti hanno obiettivi com...
L’autenticazione basata su password mostra oggi tutti i suoi limiti: vulnerabilità al phishing, complessità nella gestione e scarsa sicurezza legata ai comportamenti degli utenti. In questo contesto, emerge con forza l’urgenza di soluzioni di accesso più sicure, intuitive e realmente affidabi...
Le Supply Chain sono sempre più interconnesse e vulnerabili alle minacce informatiche. Per questo, la gestione dei rischi cyber delle terze parti, ovvero tutti i soggetti esterni all’organizzazione ma coinvolti nell’erogazione di un servizio, rappresenta oggi un elemento critico per la resilien...
Il settore delle costruzioni affronta una trasformazione digitale che espone infrastrutture e impianti a nuove vulnerabilità. L’integrazione di sistemi IT e OT aumenta la complessità e rende necessaria una evoluzione delle pratiche di protezione, per garantire continuità operativa e protezione ...
La crescente interconnessione digitale tra aziende e fornitori amplifica i rischi e rende essenziale una governance solida della Cybersecurity. Diventa quindi urgente proteggere le catene di fornitura estese con nuovi approcci strutturati e misurabili, nel rispetto delle nuove normative europee qual...
Per garantire sicurezza e compliance normativa è necessario estendere la gestione della Cybersecurity anche a fornitori e terze parti, ovvero tutti i soggetti esterni all’organizzazione ma coinvolti nell’erogazione di un servizio. Si tratta di un aspetto critico, che richiede la comprensione de...
Con il Data Act, in vigore dal 2025, l’Unione Europea ha definito norme vincolanti su accesso, condivisione e gestione dei dati. Il regolamento è un’opportunità per migliorare la data governance e la sicurezza operativa, e impone a imprese e pubbliche amministrazioni nuove responsabilità che ...
Il Data Protection Officer (DPO), figura obbligatoria prevista dal GDPR e chiamata anche Responsabile della Protezione dei Dati, ha un ruolo cruciale nel sistema dei controlli interni delle organizzazioni. Opera in qualità di garante e di controllore nell’ambito della normativa privacy, con compi...
L’integrazione tra sicurezza fisica e digitale rappresenta oggi un fattore chiave per migliorare la prevenzione delle minacce e la risposta agli incidenti in imprese e istituzioni. L’aumento delle interconnessioni tra persone, dispositivi e infrastrutture espone organizzazioni di ogni settore a ...

Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati

Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18

Alessia Barone

Assistenza Da Lunedì al Venerdì, dalle 09 alle 18

Aggiungi in Agenda

Seleziona l'agenda di Outlook, Google o Apple
Chiudi

Scegli la modalità di partecipazione

Seleziona la modalità desiderata e conferma la scelta.
Cybersecurity in evoluzione: strategie di sourcing, rischio cyber e opportunità tecnologiche (2026)

Le migliori Aziende italiane si aggiornano su Osservatori.net