• Non ci sono risultati.

Cybersecurity e Cyber-riskRelatore: Alessandro Armando

N/A
N/A
Protected

Academic year: 2021

Condividi "Cybersecurity e Cyber-riskRelatore: Alessandro Armando"

Copied!
1
0
0

Testo completo

(1)

Webinar di formazione e trasferimento tecnologico

Cybersecurity e Cyber-risk

Relatore: Alessandro Armando

Professore Ordinario presso l'Università degli Studi di Genova

La comprensione della natura della minaccia cyber e una valutazione del rischio a cui le aziende sono esposte sono passi preliminari ed indispensabili per approcciare correttamente la gestione del cyber-risk. La lezione inizia con una breve introduzione alla minaccia cibernetica, illustra -- mediante esempi -- gli effetti potenzialmente dirompenti di un attacco cyber sul funzionamento di un'azienda e quindi introduce i fondamenti di un corretto approccio alla gestione del cyber-risk.

ABSTRACT

Riferimenti

Documenti correlati

pAKT/AKT ratio decreased significantly in diabetic animals compared to control mice ( P < 0.01, Fig. 5A) and increased significantly in CoPP-treated diabetic animals compared

33 See N ORTH A TLANTIC T REATY O RGANIZATION , Warsaw Summit Communiqué, cit.. Rumanian initiative to establish a multinational framework brigade to help improve in-

In particolare, il Tribunale di Mantova ha ribadito l’orientamento, oramai costan- te della Corte di Cassazione, secondo cui la trascrizione degli acquisti di diritti reali

Cyber Security: cos’è - Presentazione della Sicurezza attiva (sicurezza logica), tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata

Con  riferimento  invece  agli  aspetti  più  operativi,  le  capacità  di  risposta  ad  attacchi  o 

La valutazione dell’IMPATTO può derivare da numerosi fattori, quali ad esempio la perdita economica (diretta, indiretta, consequenziale…), ma anche dal numero di servizi o dal

Lo stress al tempo t è una valutazione sintetica di numerosi attributi di un sistema ICT quali, ad esempio, il numero delle escalation alternative che l’attaccante può

Tuttavia l’adozione del cyberspace porta con sé problemi di vulnerabilità delle applicazioni e dei sistemi informatici, dovute anche al fatto che la stra- grande maggioranza delle