CYBER SECURITY: TRA TUTELA DELLA PRIVACY, RISPETTO DELLA TRASPARENZA E LIMITAZIONE DEI RISCHI

Roma 25 e 26 giugno 2018

……………………………………………………………………..

Gruppo di lavoro Privacy, CAD e Trasparenza
Avv. Albino ANGELILLO – Avvocato Giuslavorista
Avv. Stefano ATERNO – Docente di Diritto Penale dell’Informatica presso l’Università LUMSA di Roma e di Informatica Forense presso il Master di II liv. Università La Sapienza. Certificato ISO/IEC 27001 Lead Auditor
Avv. Riccardo BIANCHINI – Avvocato Amministrativista e Civilista
Avv. Edoardo CANALI – Avvocato in Bergamo
Ing. Antonio DI PIETRO – Esperto in Cyber Security
Avv. Giovanni Battista GALLUS – Avvocato in Cagliari
Avv. Nicolò GHIBELLINI – Avvocato in Rovigo, Docente di Informatica e Giuridica Università di Ferrara e Padova
Avv. Michele IASELLI – Docente Informatica Giuridica Luiss – Membro Les
Ing. Giovanni MANCA – Esperto ICT e Sicurezza Informatica
Avv. Silvano MAZZANTINI – Avvocato Amministrativista in Roma e docente Contratti Pubblici Università Luiss
Avv. Michele MORRIELLO – Avvocato Amministrativista esperto Privacy
Avv. Monica Alessia SENOR – Avvocato esperto Privacy

……………………………………………………………………..

QUOTA DI PARTECIPAZIONE: € 900,00 + IVA se dovuta

……………………………………………………………………..

Programma

La disciplina della trasparenza e rapporti con la normativa anticorruzione
Evoluzione delle norme in materia di trasparenza: dalla Legge n. 241/1990 al D.Lgs n. 33/2013 al D.lgs 97/16 (FOIA): ambito di applicazione

Gli obblighi
Il responsabile della trasparenza
Il responsabile dell’anticorruzione
Obblighi di pubblicazione sui siti Web
Vigilanza e sanzioni

Le criticità
Dati aperti e formati per la pubblicazione
Limiti imposti dalla normativa sulla privacy
Licenze da utilizzare per la pubblicazione dei dati

Come cambiano i siti Web delle Amministrazioni
Le macroaree dei siti pubblici
Informazione e comunicazione istituzionale
Obblighi di pubblicazione
Pubblicità legale
Servizi on line
Modalità di fruizione delle informazioni pubblicate
Termini d’utilizzo dei siti e privacy policy

Metodologie e tecniche della gestione dei processi fondamentali della sicurezza informatica
Gli standard di riferimento
La rilevazione della situazione
L’analisi del rischio

Come avvengono i data breach
Data breach volontari
Data breach involontari
Data breach esterni
Phishing
SpywareS
Spamming
Malware
Cryptolocker
Backdoor
Sistemi di protezione
Firewall
Backup
Disaster Recovery
Policy di sicurezza

Il corso è valido ai fini della formazione del DPO

……………………………………………………………………..

Scarica il programma

 

Per richiedere la scheda d’iscrizione:
telefono format formazione corsi011539325
email format formazione corsiinfo@formasrl.it