1 Ottobre - MAIN CONFERENCE

Cyber Risk & Data Modelli organizzativi e tecnologie per la sicurezza. Che valore ha il DATO perduto?

14:15

 

-  Come gestire il rischio di attacco e garantire la sicurezza del proprio sistema tra area compliance, sicurezza e commerciale?

- Qual è la reale morfologia del rischio it?

- Come assicurarlo? Che valore ha il dato perduto?

- IA e Cyber: prevedere, identificare e rilevare minacce e cyber attacchi con maggiore efficienza .Quali sono i rischi insiti? Come proteggere gli algortmi dagli attacchi esterni? Cosa accade se l’algoritmo è compromesso?


14:45

14.45 Keynote: Cybercrime, Cyber Espionage e Data Breach: I 3 principali paradigmi di attacco da cui difendersi

14.55  Kick-off dei Tavoli di Lavoro: Siamo sotto attacco: cosa facciamo?

15.00 Simulazione di Cyber Crisis: Inizio attivita’ dei Gruppi di Lavoro

15.30 Presentazione dei risultati del lavoro svolto dai 3 GdL 

15.40  Analisi dei risultati del lavoro dei tavoli