Il Programma è incompleto in quanto alcuni eventi sono ancora in fase di definizione. A breve verranno aggiunti

Descrizione

Il programma vuole supportare le organizzazioni nell’interpretare e affrontare l’evoluzione della sicurezza informatica. L’attenzione si pone su un contesto in cui i rischi digitali diventano sempre più concreti e definiti, come nel caso dei rischi di terze parti, e la pressione normativa che richiede risposte rapide e coordinate. Allo stesso tempo, cresce la complessità nel garantire un presidio sostenibile della Cybersecurity, rendendo centrale il tema del sourcing tra risorse interne e supporto esterno. Completano il programma le opportunità offerte dalle tecnologie emergenti, come l’AI e il Quantum Computing, che ridefiniscono tanto le minacce quanto le soluzioni di difesa.

Webinar inclusi nel programma

Aggiungi tutti in Agenda
La rivoluzione dell’AI generativa sta trasformando la programmazione. Il webinar esplora il “vibe coding”, un nuovo approccio in cui si generano applicazioni guidando l’Intelligenza Artificiale con istruzioni in linguaggio naturale. Viene mostrata la capacità dell’AI di se...
Sono frequenti le segnalazioni relative alla semplicità con cui è possibile accedere ai dispositivi IoT impiegati nella domotica, in particolar modo alle webcam. Questo webinar si propone di offrire agli installatori e agli utenti finali indicazioni sulle best practice di Cybersecurity applicabili...
Il webinar presenta la nuova norma ISO/IEC 27701, significativamente modificata rispetto alla sua precedente versione del 2019 e già nativamente abbinata a un suo recepimento europeo con modifiche da parte del CEN. Questi aggiornamenti permettono alla norma di essere pronta all’uso in ottica di c...
Il webinar mostra come, grazie all’uso di strumenti di AI generativa – anche nella loro versione gratuita – sia possibile effettuare analisi e comparazione di normative, definire una gap analysis, mappare requisiti tecnici, organizzativi, di sicurezza e legali di una normativa e, infine, defin...
Il webinar presenta l’andamento del mercato italiano della Cybersecurity e della Data Protection nel 2025. Saranno analizzate le principali aree di investimento e le scelte delle organizzazioni in risposta a un contesto in continua evoluzione, segnato da nuove minacce e da rapide trasformazioni te...
Il webinar presenta i risultati del Cyber Index PMI 2025, che misura la maturità delle piccole e medie imprese italiane in ambito Cybersecurity e Data Protection. L’analisi si articola lungo tre dimensioni chiave: l’approccio strategico alla sicurezza, la capacità di identificare i rischi e lâ...
Il tema della sicurezza del software, malgrado le innumerevoli dichiarazioni di intenti relative all’incorporazione dei principi security by design, è ancora a un basso livello di maturità, specie nelle realtà meno strutturate. Il crescente utilizzo della Generative AI nelle pratiche di svilupp...
Il webinar esplora le implicazioni del Quantum Computing per la sicurezza informatica, analizzando rischi e opportunità legati all’evoluzione di queste tecnologie. Verranno approfondite le strategie di transizione, le tecnologie disponibili e le best practice di aziende e istituzioni che stanno g...
Il webinar approfondisce il tema delle strategie di sourcing nella cybersecurity, con l’obiettivo di comprendere come le organizzazioni possano bilanciare in modo efficace le competenze interne con il supporto esterno. A fronte di una crescente insostenibilità operativa per molte realtà aziendal...
Il webinar presenta similitudini e differenze tra NIS2 e DORA. Entrambi mirano a rafforzare la resilienza digitale e la sicurezza delle infrastrutture critiche, imponendo obblighi su gestione del rischio, governance, incident response e supply chain. NIS2 ha un ambito più ampio (settori essenziali)...
L’autenticazione con password è vulnerabile: nessuna password, per quanto robusta, è resistente al phishing. Inoltre, la necessità per gli utenti di gestire numerose credenziali spesso porta a comportamenti poco sicuri nella gestione delle stesse. Il webinar presenta il progetto Passkeys di FID...
Il webinar tratta il tema dei rischi cyber legati alla filiera, con un focus sull’impatto che i third-party cyber risks possono avere sul rischio complessivo di impresa. Si analizzano le novità normative in materia di gestione delle terze parti, le best practice adottate dalle organizzazioni più...
Il webinar presenta l’evoluzione delle pratiche di protezione digitale nel settore ad alta complessità delle costruzioni. Si illustrano i risultati della Ricerca dell’Osservatorio sulla catena del valore e sull’offerta di soluzioni, evidenziando trend di mercato e casi applicativi che mostran...
Il webinar presenta i risultati ottenuti da un uso pratico del Questionario CLUSIT per la sicurezza dei fornitori nel mercato italiano, derivandone considerazioni a tutto campo a partire dai dati statistici di maggiore interesse per toccare gli approcci strategici e gli aspetti salienti connessi al ...
La gestione dei fornitori e delle terze parti è oggi un pilastro della sicurezza e della compliance aziendale. Nel contesto di normative sempre più stringenti – come DORA, NIS2, GDPR – e di standard volontari quali ISO/IEC 27001 e 27701, le organizzazioni devono saper distinguere tra clausole ...
Il webinar illustra gli impatti del Data Act sui sistemi informativi, evidenziando obblighi e opportunità per imprese e PA. Vengono trattati l’accesso e la condivisione dei dati, l’interoperabilità, la sicurezza, la responsabilità dei fornitori ICT, i requisiti contrattuali e tecnici. Partico...
Il webinar approfondisce il ruolo cruciale del Data Protection Officer nel sistema dei controlli interni, descrivendo i suoi compiti di audit periodici e monitoraggio del rispetto del GDPR. Evidenzia inoltre l’indipendenza, il suo ruolo di garante, l’assenza di conflitti di interesse, il reporti...

Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati

Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18

Alessia Barone

Assistenza Da Lunedì al Venerdì, dalle 09 alle 18

Aggiungi in Agenda

Seleziona l'agenda di Outlook, Google o Apple
Chiudi

Scegli la modalità di partecipazione

Seleziona la modalità desiderata e conferma la scelta.
Cybersecurity in evoluzione: strategie di sourcing, rischio cyber e opportunità tecnologiche (2026)

Le migliori Aziende italiane si aggiornano su Osservatori.net