Descrizione

In un contesto digitale dove le minacce informatiche si moltiplicano e la pressione normativa impone rapide decisioni strategiche, il presidio efficace della Cybersecurity non è più rimandabile. Il tema del sourcing delle risorse diventa centrale, mentre emergono nuovi rischi da affrontare come quelli legati alle terze parti e alle supply chain. Questo programma fornisce un aggiornamento puntuale, esplorando il tema della sicurezza informatica da molteplici angolazioni.

I temi chiave spiegati dagli esperti

I webinar analizzano le sfide più attuali: dalla gestione del rischio cyber al sourcing, dalle opportunità offerte da AI e Quantum Computing all’impatto di nuove regolamentazioni come NIS2, DORA e Data Act. Si approfondiscono inoltre ambiti specifici come smart home, supply chain, passkey, vibe coding e integrazione tra cyber e physical security.

Un approccio pratico e innovativo

Il programma fornisce informazioni indispensabili per interpretare e affrontare l’evoluzione della sicurezza informatica, sia dal punto di vista tecnico sia normativo. Vengono presentati casi reali, risvolti pratici e modelli operativi applicabili immediatamente. È possibile porre domande direttamente agli esperti.

Take away e vantaggi

I partecipanti saranno in grado di mettere in campo strategie e soluzioni di difesa informatica allo stato dell’arte. Potranno strutturare strategie di sourcing, adattarsi ai nuovi modelli normativi e cogliere le opportunità tecnologiche emergenti.

Il Programma include

Webinar

18 eventi online

Durata

Più di 18 ore

Webinar inclusi nel programma

Aggiungi tutti in Agenda
La rivoluzione dell’AI generativa sta trasformando la programmazione. Il webinar esplora il “vibe coding”, un nuovo approccio in cui si generano applicazioni guidando l’Intelligenza Artificiale con istruzioni in linguaggio naturale. Viene mostrata la capacità dell’AI di se...
Sono frequenti le segnalazioni relative alla semplicità con cui è possibile accedere ai dispositivi IoT impiegati nella domotica, in particolar modo alle webcam. Questo webinar si propone di offrire agli installatori e agli utenti finali indicazioni sulle best practice di Cybersecurity applicabili...
Il webinar presenta la nuova norma ISO/IEC 27701, significativamente modificata rispetto alla sua precedente versione del 2019 e già nativamente abbinata a un suo recepimento europeo con modifiche da parte del CEN. Questi aggiornamenti permettono alla norma di essere pronta all’uso in ottica di c...
Il webinar mostra come, grazie all’uso di strumenti di AI generativa – anche nella loro versione gratuita – sia possibile effettuare analisi e comparazione di normative, definire una gap analysis, mappare requisiti tecnici, organizzativi, di sicurezza e legali di una normativa e, infine, defin...
Il webinar presenta l’andamento del mercato italiano della Cybersecurity e della Data Protection nel 2025. Saranno analizzate le principali aree di investimento e le scelte delle organizzazioni in risposta a un contesto in continua evoluzione, segnato da nuove minacce e da rapide trasformazioni te...
Il webinar presenta i risultati del Cyber Index PMI 2025, che misura la maturità delle piccole e medie imprese italiane in ambito Cybersecurity e Data Protection. L’analisi si articola lungo tre dimensioni chiave: l’approccio strategico alla sicurezza, la capacità di identificare i rischi e lâ...
Il tema della sicurezza del software, malgrado le innumerevoli dichiarazioni di intenti relative all’incorporazione dei principi security by design, è ancora a un basso livello di maturità, specie nelle realtà meno strutturate. Il crescente utilizzo della Generative AI nelle pratiche di svilupp...
Il webinar esplora le implicazioni del Quantum Computing per la sicurezza informatica, analizzando rischi e opportunità legati all’evoluzione di queste tecnologie. Verranno approfondite le strategie di transizione, le tecnologie disponibili e le best practice di aziende e istituzioni che stanno g...
Il webinar approfondisce il tema delle strategie di sourcing nella cybersecurity, con l’obiettivo di comprendere come le organizzazioni possano bilanciare in modo efficace le competenze interne con il supporto esterno. A fronte di una crescente insostenibilità operativa per molte realtà aziendal...
Il webinar presenta similitudini e differenze tra NIS2 e DORA. Entrambi mirano a rafforzare la resilienza digitale e la sicurezza delle infrastrutture critiche, imponendo obblighi su gestione del rischio, governance, incident response e supply chain. NIS2 ha un ambito più ampio (settori essenziali)...
L’autenticazione con password è vulnerabile: nessuna password, per quanto robusta, è resistente al phishing. Inoltre, la necessità per gli utenti di gestire numerose credenziali spesso porta a comportamenti poco sicuri nella gestione delle stesse. Il webinar presenta il progetto Passkeys di FID...
Il webinar tratta il tema dei rischi cyber legati alla filiera, con un focus sull’impatto che i third-party cyber risks possono avere sul rischio complessivo di impresa. Si analizzano le novità normative in materia di gestione delle terze parti, le best practice adottate dalle organizzazioni più...
Il webinar presenta l’evoluzione delle pratiche di protezione digitale nel settore ad alta complessità delle costruzioni. Si illustrano i risultati della Ricerca dell’Osservatorio sulla catena del valore e sull’offerta di soluzioni, evidenziando trend di mercato e casi applicativi che mostran...
Il webinar presenta i risultati ottenuti da un uso pratico del Questionario CLUSIT per la sicurezza dei fornitori nel mercato italiano, derivandone considerazioni a tutto campo a partire dai dati statistici di maggiore interesse per toccare gli approcci strategici e gli aspetti salienti connessi al ...
La gestione dei fornitori e delle terze parti è oggi un pilastro della sicurezza e della compliance aziendale. Nel contesto di normative sempre più stringenti – come DORA, NIS2, GDPR – e di standard volontari quali ISO/IEC 27001 e 27701, le organizzazioni devono saper distinguere tra clausole ...
Il webinar illustra gli impatti del Data Act sui sistemi informativi, evidenziando obblighi e opportunità per imprese e PA. Vengono trattati l’accesso e la condivisione dei dati, l’interoperabilità, la sicurezza, la responsabilità dei fornitori ICT, i requisiti contrattuali e tecnici. Partico...
Il webinar approfondisce il ruolo cruciale del Data Protection Officer nel sistema dei controlli interni, descrivendo i suoi compiti di audit periodici e monitoraggio del rispetto del GDPR. Evidenzia inoltre l’indipendenza, il suo ruolo di garante, l’assenza di conflitti di interesse, il reporti...
L’evoluzione tecnologica sta cancellando i confini tra sicurezza fisica e digitale. Il webinar esplora come l’integrazione tra i due mondi stia trasformando strategie, infrastrutture e modelli di difesa, aprendo la strada a un paradigma di sicurezza realmente unificato.

Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati

Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18

Alessia Barone

Assistenza Da Lunedì al Venerdì, dalle 09 alle 18

Aggiungi in Agenda

Seleziona l'agenda di Outlook, Google o Apple
Chiudi

Scegli la modalità di partecipazione

Seleziona la modalità desiderata e conferma la scelta.
Cybersecurity in evoluzione: strategie di sourcing, rischio cyber e opportunità tecnologiche (2026)

Le migliori Aziende italiane si aggiornano su Osservatori.net