Modelli e processi per una IT security condivisa e a valore di business

Spesso, importanti investimenti sul piano delle soluzioni di IT security possono risultare insufficienti a proteggere efficacemente le aziende, poiché manca un approccio consapevole alla tematica che permetta da un lato di formare, guidare e controllare l’attività degli utenti, dall’altro di capire come gestire in modo adeguato le crescenti minacce del cybercrime.
Cosa deve fare dunque l’IT per rendere sicura la propria azienda? Nel corso del Webinar, organizzato da ZeroUno in collaborazione con Dedagroup, si è cercato di rispondere a questa domanda attraverso l’individuazione di una serie di best practice

Pubblicato il 23 Set 2016

Modelli e processi per una IT security condivisa e a valore di business

Leggi anche l'articolo di resoconto "Sicurezza informatica: best practice per il digital business"

Nel corso di un recente Webinar organizzato da ZeroUno in collaborazione con Dedagroup si è parlato del nuovo scenario relativo alle minacce interne ed esterne alle aziende, presentato da Claudio Telmon, membro del direttivo Clusit, e di come creare una cultura e una prassi della sicurezza che non resti soltanto sulla carta. Tra i temi affrontati nella Tavola Rotonda che ha coinvolto gli utenti collegati, due sono risultati di maggiore interesse: come convincere i dirigenti aziendali a investire di più in sicurezza e come gestire i dispositivi mobili utilizzati per lavoro e motivi personali


Scarica la presentazione di Claudio Telmon, Comitato Direttivo Clusit

Scarica la presentazione di Cristina Cecere, Information Systems Project Manager Dedagroup

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5