Che sia fatto post mortem o che sia fatto preventivamente, l’azienda dovrà avere delle procedure e delle metodologie per poter garantire il controllo delle informazioni all’interno dei sistemi aziendali, dimenticandosi sempre di più il concetto di perimetro aziendale, concetto che sta scomparendo con il sempre più assiduo utilizzo di tecnologie Cloud based. Il seminario ha l’obiettivo di affrontare i rischi informatici (interni ed esterni) di un trattamento illecito delle informazioni custodite dai sistemi aziendali e di come, a seguito di un data breach, l’azienda può intervenire anche con un approccio pro-attivo.