Descrizione

Il Programma offre una panoramica sulle sfide e sulle strategie attuali in materia di Cybersecurity, Compliance e gestione del rischio ICT. Vengono illustrati temi quali la sicurezza del codice, la sinergia tra NIS2 e ISO 27001, la comunicazione in situazioni di crisi, l’ergonomia applicata alla Cybersecurity, l’evoluzione del social engineering con l’IA, i rischi legati alle nuove tecnologie e alla Sanità digitale, il ruolo del CIO e del CISO, la resilienza aziendale e la sorveglianza sui fornitori critici ICT.

Il Programma include

Webinar

14 eventi online

Durata

Più di 14 ore

Webinar inclusi nel programma

Aggiungi tutti in Agenda
Il webinar presenta lo stato dell’arte sui fornitori critici secondo il regolamento DORA, illustrando criteri e processi per la loro designazione, adempimenti previsti per le entità finanziarie e impatti sulle relazioni contrattuali e operative. Si approfondiscono inoltre le ultime linee guida EB...
Oggi stiamo entrando nell’era dell’agentic web, in cui i browser risolvono problemi complessi e modificano il nostro modo di pensare l’interazione con contenuti e applicazioni online. Questa trasformazione ha impatti importanti anche su alcuni dei principali modelli di business online, favoren...
Il webinar approfondisce come l’ergonomia, applicata alla Cybersecurity, permetta di progettare misure tecniche e organizzative efficaci, intuitive e facilmente adottabili. Vengono illustrate strategie per innalzare la sicurezza del patrimonio informativo delle organizzazioni senza sacrificare usa...
Gli incidenti Cyber di grave entità che colpiscono le organizzazioni italiane sono in continuo aumento. Oggi, per gestire efficacemente questi eventi critici, è necessario adottare approcci e strumenti differenti rispetto al passato, al fine di minimizzare al massimo gli impatti. In particolare, l...
Il webinar presenta il quadro di sorveglianza previsto dal Regolamento DORA per i fornitori ICT critici in ambito bancario. Si illustrano i poteri delle Autorità di vigilanza, gli obblighi per i fornitori e le modalità di classificazione del fornitore critico, basate sul contesto sistemico dell’...
Il webinar descrive le implicazioni derivanti dalla sovrapposizione dei ruoli di CIO e CISO, in un contesto in cui la spinta all’innovazione tecnologica si confronta con la crescente esigenza di sicurezza e resilienza. La coincidenza tra governo dell’IT e gestione del rischio informatico può of...
Il webinar spiega il legame tra la normativa NIS2 e lo standard ISO/IEC 27001:2022, illustrandone punti di contatto e differenze, e mettendo in luce come l’adeguamento alla Direttiva possa semplificare il percorso verso la certificazione ISO. Si descrivono vantaggi pratici e modalità di integrazi...
Il webinar illustra come un sistema strutturato di gestione della Business Continuity rappresenti un elemento strategico per la resilienza aziendale. Come strumento narrativo viene presentato lo standard ISO 22301, di cui vengono approfonditi gli aspetti metodologici e operativi, con particolare att...
Il webinar illustra come l’IA possa rivoluzionare la sicurezza applicativa, inserendosi in un contesto contraddistinto da una cultura dei programmatori spesso orientata più alle funzionalità che alla sicurezza e dalle difficoltà nella gestione delle remediation, a causa di carenza di competenze...
Il webinar illustra come la cybersicurezza debba diventare una priorità per chi sviluppa codice sorgente, integrandosi in ogni fase del ciclo di vita del software secondo l’approccio “Security by Design”. Pur non potendo pretendere che tutti gli sviluppatori diventino esperti di S...
Il webinar approfondisce l’evoluzione delle tecniche di Social Engineering, mettendo in luce il duplice ruolo dell’Intelligenza Artificiale: da una parte, potente alleata dei cyber criminali; dall’altra, risorsa innovativa per rafforzare le strategie di difesa aziendali. Nonostante i progressi...
Il webinar offre una panoramica sulle sinergie tra Cybersecurity e compliance nei processi di governance aziendale, alla luce delle più recenti evoluzioni normative. Per valorizzare tali sinergie, è essenziale che gli organi di indirizzo e controllo (es. Consiglio di Amministrazione, Organismo di ...
Il webinar illustra lo scenario della Cybersecurity nella sanità italiana: ransomware, furto di dati e compromissione dei dispositivi medici. Approfondisce minacce emergenti, reti legacy e punti deboli dei processi, proponendo contromisure tecniche, modelli di governance, percorsi di formazione del...
Il webinar illustra come il concetto di sicurezza dei prodotti stia evolvendo per includere i rischi informatici e di perdita di connettività accanto a quelli più tradizionali. Se da una parte il software diventa componente di sicurezza, la sua vulnerabilità intrinseca richiede l’integrazio...

Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati

Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18

Alessia Barone

Assistenza Da Lunedì al Venerdì, dalle 09 alle 18

Aggiungi in Agenda

Seleziona l'agenda di Outlook, Google o Apple
Chiudi

Scegli la modalità di partecipazione

Seleziona la modalità desiderata e conferma la scelta.
Cyber Risk, Cybersecurity & Compliance: tendenze e normative (2026)

Le migliori Aziende italiane si aggiornano su Osservatori.net