Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Il Datagate al Security Summit con gli esperti del Clusit
Business
Immagine di Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco Il vero nodo dell’AI è l’inference: come Crusoe e Groq ...
Immagine di C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA C'è il rischio che la tua azienda diventi una AI-company, s...

Il Datagate al Security Summit con gli esperti del Clusit

Stefano Quintarelli sarà tra i protagonisti del Security Summit 2014 a Milano, insieme a keynote speaker di prestigio internazionale, come Giuseppe Abbamonte, Capo dell'Unità Trust and Security della Commissione Europea.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 28/02/2014 alle 11:07 - Aggiornato il 15/03/2015 alle 01:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sicurezza delle informazioni, il Security by Design e il Datagate saranno al centro delle sessioni plenarie in programma dal 18 al 20 marzo a Milano in occasione di Security Summit 2014, organizzato dal Clusit in collaborazione con Astrea, agenzia di comunicazione ed eventi di alto profilo contenutistico nel mondo finanziario e dell’Ict.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

In particolare, martedì 18 marzo la tappa milanese si aprirà con l'intervento di Giuseppe Abbamonte, Capo dell'Unità Trust and Security, European Commission - DG for Communications Networks, Content and Technology (CONNECT), che illustrerà la strategia della Commissione Europea e le iniziative in corso nel Vecchio Continente sulla sicurezza delle informazioni.

In apertura della seconda giornata, invece, è prevista una tavola rotonda dal titolo "Security By Design? Il CIO visto con gli occhiali del Project Manager", che intende approfondire il concetto del progettare prodotti e servizi informatici pensando alla sicurezza fin dal principio. In pratica, l’unico modo per rendere possibile una ragionevole iniziativa di contrasto alla criminalità.

Stefano Quintarelli

La tavola rotonda è organizzata e moderata dall’associazione di riferimento per il Project Management, il PMI (Project Management Institute), tramite i suoi rappresentanti del capitolo Northern Italy.

Attesa, poi, per il protagonista della terza giornata: Stefano Quintarelli, socio fondatore di Clusit e parlamentare, affronterà un tema delicato e di grande attualità: il "Datagate", scandalo globale scoppiato dopo la scoperta dei programmi per l'intercettazione della National Security Agency (NSA) statunitense, svelati da Edward Snowden.

A seguito dello scandalo, l'amministrazione Obama si appresta a varare una riforma per limitare l'azione della NSA, che divide i membri del Congresso, tra chi teme rischi per la lotta al terrorismo e chi invece considera l'azione dell'intelligence finita in parte fuori controllo.

Infine, ma non ultima per importanza, la presentazione del Rapporto Clusit 2014 sulla situazione della sicurezza ICT in Italia, che ha coinvolto oltre un centinaio di professionisti e diverse centinaia di aziende.

Il rapporto esamina gli eventi di cybercrime e gli incidenti informatici più significativi del 2013, presenta le tendenze per il 2014 e contiene i risultati di una survey che analizza specificamente le tendenze del mercato italiano dell’ICT Security, individuando le aree in cui si stanno orientando gli investimenti di aziende e Pubbliche Amministrazioni.

Negli ultimi 5 anni, il Security Summit ha visto la frequenza di oltre 8mila partecipanti e il rilascio di circa 5mila attestati validi per l’attribuzione di oltre 8.500 crediti formativi (CPE) e 900 diplomi.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA
1

Business

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA

Di Antonino Caffo
Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco
2

Business

Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Di Giacomo Barone
FLUX.2 è il Gemini Banana per le aziende

Business

FLUX.2 è il Gemini Banana per le aziende

Di Antonino Caffo
AI Act, arriva il rinvio? L'Europa propone 16 mesi di pausa mentre Trump lancia l'AI di Stato

Business

AI Act, arriva il rinvio? L'Europa propone 16 mesi di pausa mentre Trump lancia l'AI di Stato

Di Pasquale Viscanti e Giacinto Fiore
Sviluppatori 2026: l'80% del codice lo scriverà l'IA (e forse è un bene)

Business

Sviluppatori 2026: l'80% del codice lo scriverà l'IA (e forse è un bene)

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.