L'intervento illustra tutte le fasi di un caso di attacco informatico realmente accaduto. Dalle tecniche usate dei cyber criminali per violare i sistemi, cifrando ed esfiltrando i dati fino alla metodologia usata per gestire l'incidente informatico con annessa ripartenza dell'azienda.