Webinar Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace

VM Sistemi

Il consolidamento di prodotti e servizi sul mercato non può prescindere dalla valorizzazione e dalla tutela del portafoglio IP, ovvero l’insieme dei beni aziendali immateriali che include soluzioni tecniche innovative e creazioni intellettuali. Il portafoglio della Proprietà Intellettuale costituisce a tutti gli effetti uno dei principali asset dell’impresa, essenziale per favorire il posizionamento dell’azienda sul mercato e renderla riconoscibile ad utenti e consumatori. Per proteggere reputation e know-how aziendale, i cui confini sono spesso sovrapposti, è necessario l’utilizzo di diversi strumenti tecnologici. Partendo da un approccio di applicazione di buone pratiche, necessarie a proteggere i siti web aziendali e la sottrazione di account aziendali, la sicurezza dell’infrastruttura informatica viene via via irrobustita grazie a sistemi quali il SIEM, il monitoraggio del traffico di rete, l’EDR per l’identificazione degli attacchi zero days, il Patch management, ecc.

Activity website: https://www.vmsistemi.it/proprieta-intellettuale-le-regole-doro-strategia-protezione-efficace-ictsecurity/

Add Event to Calendar: vCal | iCal

Time & Place

10 Oct 2019 from 11:00 to 12:00

Target Audience

CIO, CISO, IT Director, IT Manager

Description

Primo step per la costruzione di una strategia di protezione efficace è la realizzazione di un perimetro di sicurezza e compliance normativa, necessario per garantire la tutela delle informazioni riservate e del know aziendale vero e proprio patrimonio dell’impresa.

Le principali tematiche trattate durante il webinar:

Proprietà intellettuale: cosa si intende per Portafoglio IP dell’impresa
La tutela delle informazioni riservate
Il segreto industriale
Le informazioni aziendali riservate non coperte da segreto industriale
Costruire un perimetro di sicurezza e compliance normativa
Controllo vulnerabilità dei sistemi (Vulnerability Assessment)
Controllo comportamentale (EDR)
Patching (semi)automatico distribuito
Crittografia dispositivi mobili
Strumenti di controllo del flusso di dati
Il webinar è rivolto principalmente a CIO, CISO, IT Director, IT Manager e tutte le figure che in azienda hanno la responsabilità di gestire e rendere sicura l’infrastruttura tecnologica, al fine di assicurare la protezione dei dati ed in particolare del portafoglio IP.

Relatori:

avv. Giulia Rizza – Senior Consultant @ Colin & Partners
Mirko Graziani – ICT Security Support Specialist @ VM Sistemi

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information