Il 30 Maggio presso Florim Gallery si è tenuta la prima edizione del ZERO TRUST & CYBERSECURITY SUMMIT 2022 - Innovazioni e best-practice per difendere le nostre imprese rivolto a IT Manager, CISO e CEO che vogliono aggiornarsi sulle più recenti innovazioni del mondo della sicurezza informatica aziendale.
Una agenda di primissimo piano con due docenti universitari nel mondo cybersecurity, il Prof. Colajanni di UNIBO ed il Prof. Fioriglio di UNIMORE, ed una serie di IT Manager che hanno condiviso le best-practice aziendali: FLORIM CERAMICHE, INALCA ed altre .
Il SUMMIT 2022 offre a Imprenditori e IT Manager una prospettiva moderna ed innovativa sulla sicurezza informatica aziendale. Il focus sulle recenti innovazioni del settore e sull'approccio Zero Trust dona ai partecipanti un aggiornamento tematico da molteplici sorgenti, sia accademiche che aziendali, sia legislative che tecniche.
La condivisione delle migliori best-practice di cyber security direttamente dalla voce di note aziende del territorio, come FLORIM CERAMICHE, WALVOIL e INALCA, permette una visione concreta ed immediatamente applicabile per implementare una cyber-posture aziendale adeguata agli attuali rischi e, soprattutto, innovativa rispetto i canonici strumenti di protezione che ormai risultano obsoleti.
Con il forte sviluppo introdotto da Industria4.0 e l'ammodernamento delle linee produttive è sempre più centrale la sicurezza dei sistemi OT. Inoltre, l'aumento dei dispositivi e delle connessioni da remoto a tutte le risorse e applicativi aziendali crea notevoli rischi di accessi malevoli e data breach. Quindi cyber-igiene e controllo degli accessi devono essere focus importanti delle aziende.
SI è sentito parlare anche di questi argomenti:
Modelli di business evoluti del ciber-crime che rendono i ransomware sempre più di successo
Gli Intial Access Brokers guardano la tua azienda in modo diverso
La Cyber Intelligence come nuova arma di difesa
Come ribaltare la guerra asimmetrica che il cyber-crime domina
L’anello debole: il fattore umano
Il “dipendente scontento” che apre le porte agli attacchi
Come la corretta cyber-posture annulla i rischi del “dipendente maldestro”
Le reti a strascico del crimine informatico
I sistemi OT e IOT: croce e delizia per i manager di oggi
La legge è uguale per tutti: le responsabilità personali degli IT Manager
Come funzionano gli attacchi alla supply-chain
Le aziende più colpite in Italia e ER
Trasformazione digitale: percorso proattivo vs. risposta reattiva
Zero Trust e il ruolo critico della cultura aziendale
Comments