Modelli e processi per una IT security condivisa e a valore di business

Spesso, importanti investimenti sul piano delle soluzioni di IT security possono risultare insufficienti a proteggere efficacemente le aziende, poiché manca un approccio consapevole alla tematica che permetta da un lato di formare, guidare e controllare l’attività degli utenti, dall’altro di capire come gestire in modo adeguato le crescenti minacce del cybercrime.
Cosa deve fare dunque l’IT per rendere sicura la propria azienda? Nel corso del Webinar, organizzato da ZeroUno in collaborazione con Dedagroup, si è cercato di rispondere a questa domanda attraverso l’individuazione di una serie di best practice

Pubblicato il 23 Set 2016

Modelli e processi per una IT security condivisa e a valore di business

Leggi anche l'articolo di resoconto "Sicurezza informatica: best practice per il digital business"

Nel corso di un recente Webinar organizzato da ZeroUno in collaborazione con Dedagroup si è parlato del nuovo scenario relativo alle minacce interne ed esterne alle aziende, presentato da Claudio Telmon, membro del direttivo Clusit, e di come creare una cultura e una prassi della sicurezza che non resti soltanto sulla carta. Tra i temi affrontati nella Tavola Rotonda che ha coinvolto gli utenti collegati, due sono risultati di maggiore interesse: come convincere i dirigenti aziendali a investire di più in sicurezza e come gestire i dispositivi mobili utilizzati per lavoro e motivi personali


Scarica la presentazione di Claudio Telmon, Comitato Direttivo Clusit

Scarica la presentazione di Cristina Cecere, Information Systems Project Manager Dedagroup

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5