martedì, Aprile 23, 2024

Security Summit 2010

Giovanni "Jinko" Uccio
Giovanni "Jinko" Ucciohttps://ie.linkedin.com/in/giovanniuccio
- Software Engineer - Debian Evangelist - Escalation Engineer - Debianizzati.org

Nelle due giornate romane sono previste tavole rotonde, atelier tecnologici e percorsi formativi di elevato contenuto a cui parteciperanno docenti universitari ed esperti aziendali assieme ad istituzioni e associazioni per analizzare scenari attuali e futuri.
In programma 6 tavole rotonde: “Cybersecurity vs Infrastrutture Critiche Nazionali: come difendersi e prevenire i possibili impatti”, “l’uso degli strumenti di socialnetworking in azienda: opportunità e rischi”, “Il ritorno degli investimenti in sicurezza informatica (ROSI)”, “Impatti della direttiva europea relativa ai servizi nel mercato interno (123/2006 sull’Identità Digitale)”, “Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto”, “Lo stato dell’arte della digital forensics in Italia”.

Nelle due giornate romane sono previste tavole rotonde, atelier tecnologici e percorsi formativi di elevato contenuto a cui parteciperanno docenti universitari ed esperti aziendali assieme ad istituzioni e associazioni per analizzare scenari attuali e futuri. In programma 6 tavole rotonde: “Cybersecurity vs Infrastrutture Critiche Nazionali: come difendersi e prevenire i possibili impatti”, “l’uso degli strumenti di socialnetworking in azienda: opportunità e rischi”, “Il ritorno degli investimenti in sicurezza informatica (ROSI)”, “Impatti della direttiva europea relativa ai servizi nel mercato interno (123/2006 sull’Identità Digitale)”, “Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto”, “Lo stato dell’arte della digital forensics in Italia”.

per maggiori informazioni informazioni cliccare qui

Articoli correlati

Non perdere il lancio online della Community GDPR Day: 26 marzo 2024

La sicurezza dei dati e delle informazioni non è più un'opzione, ma una necessità imprescindibile. Lo dimostrano i tanti attacchi informatici che, con frequenza...

Digital Transformation


 

Noleggia una Tesla per il tuo evento ICT!

Categorie