Theresa Payton

I consigli di amministrazione approvano i programmi di trasformazione digitale, ma raramente hanno la consapevolezza necessaria per comprendere quali rischi tali programmi comportano. È proprio dal divario tra gli investimenti nell’innovazione e quelli nella protezione che hanno origine le violazioni più gravi. Le organizzazioni che confondono la sicurezza informatica con la conformità IT stanno affrontando il problema sbagliato, e spesso i vertici aziendali non dispongono delle conoscenze necessarie per mettere in discussione questa visione.

Theresa Payton – la prima donna a ricoprire il ruolo di Chief Information Officer alla Casa Bianca e fondatrice di Fortalice Solutions – aiuta i consigli di amministrazione e i team dirigenziali a colmare il divario tra le ambizioni digitali e le strutture di governance necessarie per realizzarle.

Scarica Profilo
Controlla Disponibilità
Check availability

Check Theresa Payton's availability for your event

Complete the form below to check Theresa Payton's availability. If you prefer, you can also send an email directly to our head office.

How would Theresa Payton deliver their presentation at your event?
Please provide details of your budget for Theresa Payton's speaking fee, including currency.

Full Profile

Perché le organizzazioni collaborano con Theresa Payton

  • Ha ricoperto la carica più importante al mondo nel settore tecnologico, non come consulente, ma come responsabile della sicurezza dell'Ufficio Esecutivo del Presidente. Si tratta di un livello di credenziali ben diverso rispetto al background di fornitori o think tank che caratterizza la maggior parte dei relatori nel campo della sicurezza informatica.
  • Il suo libro Manipulated, inserito nella lista dei 10 migliori libri sul crimine informatico del Guardian, descrive i meccanismi specifici della disinformazione guidata dall'intelligenza artificiale, dei deepfake e delle interferenze elettorali; le organizzazioni che si occupano di fiducia, governance o integrità del marchio ottengono un quadro strategico su cui poter agire.
  • In qualità di inventrice brevettata di progetti di sicurezza e co-fondatrice di un'azienda di prodotti per la sicurezza informatica (Dark3, acquisita da Celerium), offre la prospettiva di chi opera sul campo, non quella del teorico: ha realizzato le soluzioni, non si è limitata a descrivere il problema.
  • Traduce le informazioni sulle minacce in un linguaggio comprensibile ai vertici aziendali. Grazie ai suoi diciassette anni di esperienza nel settore della tecnologia bancaria, nella pubblica amministrazione e nella consulenza privata, è in grado di rivolgersi con credibilità ai comitati di rischio, ai leader tecnologici e al pubblico aziendale in generale durante lo stesso evento.

Punti salienti della biografia

  • Prima donna a ricoprire il ruolo di Chief Information Officer alla Casa Bianca, sotto la presidenza di George W. Bush, 2006–2008
  • Fondatrice e CEO di Fortalice Solutions, classificata nella Top 500 della sicurezza informatica globale dalla rivista Cybercrime Magazine
  • Precedenti ruoli dirigenziali nel settore tecnologico presso Bank of America e Wells Fargo
  • Autrice di Manipulated: Inside the Cyberwar to Hijack Elections and Distort the Truth, nella lista dei 10 migliori libri sul crimine informatico del Guardian; edizione riveduta pubblicata nel 2024
  • Co-inventore di un brevetto statunitense approvato nel campo della progettazione della sicurezza
  • Insignito del Premio del Direttore dell'FBI per il servizio alla comunità; CISO MAG Cybersecurity Crusader of the Year 2020; Woman Cybersecurity Leader of the Year 2019
  • Protagonista nel ruolo di vicecomandante dell'intelligence nella serie reality della CBS Hunted
  • Commentatrice regolare in materia di sicurezza nei programmi Today Show, Good Morning America, CNN, CBS News, Fox News e MSNBC

Biografia

Theresa Payton ha gestito la sicurezza informatica per la Casa Bianca. Dal 2006 al 2008, in qualità di Chief Information Officer per l'Ufficio Esecutivo del Presidente sotto George W. Bush, era responsabile della sicurezza dei sistemi IT utilizzati dal Presidente e da 3.000 membri dello staff: non come consulente, ma come persona responsabile. In precedenza, ha ricoperto per sedici anni ruoli dirigenziali nel settore tecnologico presso Bank of America e Wells Fargo. Si tratta di una combinazione insolita: autorità operativa ai massimi livelli del governo, costruita su una base di tecnologia bancaria.

Questo background influenza il modo in cui affronta il rischio informatico con il pubblico aziendale. La domanda che pone ai consigli di amministrazione non è se la loro organizzazione subirà una violazione, ma se le loro strutture di governance sono progettate per venirne a conoscenza, agire di conseguenza e contenerla. In qualità di CEO di Fortalice Solutions, inclusa nella Global Cybersecurity Top 500, ha trascorso quindici anni ad affrontare proprio questa questione con clienti Fortune 100.

Il suo libro Manipulated, nominato uno dei 10 migliori libri sul crimine informatico dal Guardian, esamina come i deepfake generati dall'intelligenza artificiale, i chatbot autoreplicanti e le campagne coordinate di disinformazione siano utilizzati per compromettere le istituzioni dall'esterno verso l'interno. Nel 2024 è stata pubblicata un'edizione rivista. È anche co-inventrice di un brevetto statunitense approvato nel campo della progettazione della sicurezza e in precedenza ha co-fondato Dark3, un'azienda di prodotti per la sicurezza informatica successivamente acquisita da Celerium.

Il suo profilo va oltre il circuito delle conferenze. Ha testimoniato davanti a enti governativi, ha ricoperto il ruolo di vice comandante dell'intelligence nella serie della CBS Hunted ed è analista di sicurezza regolare su reti quali CNN, CBS News e MSNBC. Per le organizzazioni in cui il consiglio di amministrazione ha realmente bisogno di comprendere ciò che possiede e a cosa è esposto, è una delle poche relatrici ad aver effettivamente ricoperto quel ruolo.

Argomenti principali

  • Governance della sicurezza informatica e rischio a livello di consiglio di amministrazione
  • Minacce basate sull'intelligenza artificiale e manipolazione deepfake
  • Trasformazione digitale sicura
  • Sicurezza elettorale e integrità delle informazioni
  • Privacy dei dati e identità digitale
  • Frodi e ingegneria sociale
  • Leadership e forza lavoro nel campo della sicurezza informatica

Ideale per

  • Consigli di amministrazione e amministratori non esecutivi che si occupano di governance in materia di sicurezza informatica e IA
  • CISO, CIO e CTO che sviluppano strategie di sicurezza a livello aziendale
  • Comitati di rischio, conformità e audit nei settori regolamentati
  • I leader della tecnologia e della trasformazione nei servizi finanziari, nella sanità e nei settori adiacenti alla pubblica amministrazione

Risultati per il pubblico

  • Un quadro di riferimento pronto per il consiglio di amministrazione per valutare il divario tra investimenti digitali e governance della sicurezza
  • Comprensione pratica di come le minacce basate sull'intelligenza artificiale (deepfake, disinformazione, strumenti di attacco autonomi) operano nella pratica, non solo in teoria
  • Strutture di responsabilità più chiare per il rischio informatico a livello dirigenziale
  • Consapevolezza delle modalità specifiche con cui l'ingegneria sociale e le frodi si stanno evolvendo, con misure difensive concrete
  • Linguaggio e inquadramento per portare la sicurezza informatica da una questione di competenza del reparto tecnico a un tema di discussione della leadership strategica

Discorsi

L'intelligenza artificiale e il nostro futuro: tra le promesse e i rischi dell'intelligenza artificiale

Un’analisi accessibile e priva di gergo tecnico su come l’IA stia ridefinendo la sicurezza organizzativa, le operazioni aziendali e il processo decisionale individuale, attingendo alle informazioni delle forze dell’ordine e a dimostrazioni dal vivo delle attuali tecniche di attacco.

Punti chiave:

  • Come l’IA sta modificando il panorama delle minacce per le organizzazioni, dalle frodi deepfake agli strumenti di attacco autonomi
  • I meccanismi specifici delle moderne tecniche dei criminali informatici, illustrati con casi delle forze dell’ordine resi anonimi
  • Un quadro pratico per implementare l’IA in modo responsabile, mantenendo la fiducia dei clienti e l’integrità dei dati

Trasformazione digitale sicura: innovare senza compromettere la fiducia

Un quadro operativo per promuovere l’innovazione digitale a ritmo sostenuto senza creare quelle vulnerabilità di sicurezza che la maggior parte dei programmi di trasformazione introduce involontariamente.

Punti chiave:

  • Come bilanciare la velocità dell’innovazione con la governance della sicurezza in un programma di trasformazione
  • Lezioni tratte da casi di studio reali di organizzazioni che hanno gestito – e gestito male – il rischio della trasformazione digitale
  • Misure concrete per i leader responsabili sia di guidare il cambiamento che di proteggere le risorse critiche

Dalla Casa Bianca alla tua casa: lezioni di leadership e di vita

Un intervento sul tema della leadership personale che attinge all’esperienza maturata in ruoli tecnologici di altissimo livello per approfondire i concetti di resilienza, determinazione e responsabilità sotto pressione.

Punti chiave:

  • Principi di leadership plasmati dalla responsabilità ai livelli più alti della tecnologia governativa
  • Come affrontare processi decisionali ad alta pressione senza perdere lucidità o compostezza
  • Riflessioni sull’allineamento delle ambizioni professionali con i valori personali e gli obiettivi a lungo termine

Disponibile per
Lingue
Fai clic sul pulsante qui sotto per verificare le tariffe e la disponibilità di Theresa Payton per il tuo evento.
Controlla Disponibilità

Video

Testimonianze

È stata accolta molto bene: coinvolgente, perspicace… ci piacerebbe tantissimo averla di nuovo con noi.
Spark Nuova Zelanda
Uno dei momenti salienti del CyberCon: stimolante, concreto e uno dei nostri interventi principali più seguiti di sempre.
Associazione australiana per la sicurezza informatica
Cara Theresa, è stato davvero un piacere parlare con te a Ginevra. Il tuo intervento e la tavola rotonda sono stati tra i momenti salienti del congresso, e sono stati davvero di grande utilità pratica! Spero che il viaggio di ritorno sia andato bene.
Pietro
Gruppo Pictet, Ginevra, Svizzera
Theresa è stata fantastica. È stato meraviglioso lavorare con te e le siamo davvero molto grati per essersi unita a noi.
Lega delle cooperative di credito del Maine
In qualità di relatrice di apertura, aveva promesso di dare il via alla nostra giornata con una «conversazione stimolante» e, cavolo, ha davvero mantenuto la parola! I punti chiave iniziali erano: - Ci vuole una comunità. - Design incentrato sull'uomo - Storie degli utenti - Tutela della vita e delle finanze delle persone
Prove Identity S.r.l.
Theresa: Stamattina mi hai davvero colpita durante il webinar sulla sicurezza informatica nell'ambito dell'IA. È fantastico vedere un'altra donna in una posizione di leadership nel settore dell'IA e della sicurezza informatica! Hai centrato perfettamente il punto.
Dell, Inc.
WOW. Sei un relatore davvero coinvolgente! Lavoro come responsabile clienti aziendali presso Cisco e all’università ho studiato marketing e intelligenza artificiale, dato che quest’ultima mi affascina fin dai primi anni 2000. Grazie per aver trovato il tempo di parlarci di sicurezza informatica. ?
Webinar GDT e Cisco
Sono piaciuti tantissimo a tutti!!! Li consiglierò sicuramente ad altri. Contenuti fantastici e persone fantastiche! È stato davvero facile lavorare con loro! Grazie!
Associazione per la distribuzione nel settore sanitario
Theresa è stata davvero fantastica, e il suo messaggio e la sua personalità erano proprio quello che ci voleva per il nostro pubblico. Ho ricevuto ottimi riscontri su di lei: è stata una vera star e una persona adorabile sotto ogni punto di vista, e sono davvero grata di averla conosciuta.
CANARIE
Abbiamo trascorso dei momenti piacevoli con Theresa e tutte le iniziative a cui ha partecipato hanno centrato i nostri obiettivi interni. Siamo molto soddisfatti dei risultati!
Unico

Libri

Manipolati: dietro le quinte della guerra cibernetica per influenzare le elezioni e distorcere la verità
L'esperta di sicurezza informatica Theresa Payton racconta le vicende del fronte di battaglia della guerra globale che si co…
Vuoi saperne di più o pianificare in anticipo?
Controlla facilmente la disponibilità più recente dell'oratore o aggiungi questo profilo alla tua lista dei candidati da prendere in considerazione.
Controlla Disponibilità
La privacy nell'era dei big data: individuare le minacce, difendere i propri diritti e proteggere la propria famiglia – Seconda edizione
Un aggiornamento completo di un classico nel campo della privacy e dei big data. Ci troviamo di fronte a un problema globale d…
Proteggere la tua identità online: sei vulnerabile in rete?
Le persone cercano di tutto online: acquisti, scuola, lavoro, viaggi… e altre persone. La tua identità online è la tua nuova …
La privacy nell'era dei big data: individuare le minacce, difendere i propri diritti e proteggere la propria famiglia
La raccolta di dati digitali e la sorveglianza diventano ogni giorno più diffuse e invasive; tuttavia, i modi migliori per prote…

Tasse

EUR GBP USD
Home Country €12000 to €40000 £10,001 - £35,000 $15000 - $50000
Asia Pacific €40000 to €90000 £35,001 - £75,000 $50000 - $100000
Europe €12000 to €40000 £10,001 - £35,000 $15000 - $50000
Middle East & Africa €12000 to €40000 £10,001 - £35,000 $15000 - $50000
South America €12000 to €40000 £10,001 - £35,000 $15000 - $50000
United Kingdom €12000 to €40000 £10,001 - £35,000 $15000 - $50000
US East Coast €12000 to €40000 £10,001 - £35,000 $15000 - $50000
US West Coast €12000 to €40000 £10,001 - £35,000 $15000 - $50000
Virtual €12000 to €40000 £10,001 - £35,000 $15000 - $50000