OFFERTA DEL GIORNO

Machine Learning con Python in ebook a 6,99€ invece di 24,99€

Risparmia il 72%
Home
Tecnologie, normative e case study per la sicurezza informativa nella Pubblica Amministrazione e nelle Pmi

21 Ottobre 2003

Tecnologie, normative e case study per la sicurezza informativa nella Pubblica Amministrazione e nelle Pmi

di

Assosecurity organizza un corso di formazione rivolto ai referenti della sicurezza aziendale e in particolare ai responsabili del trattamento dei dati personali di Pubbliche Amministrazioni e imprese, con l'obiettivo di fare chiarezza sui rischi, sulle soluzioni tecnologiche e sul contesto normativo

Il corso si terrà il 29, 30 e 31 ottobre a Villa Gualino, a Torino, in viale Settimio Severo, 65.

Per ogni informazione: Associazione per la sicurezza informatica e telematica, tel: 011 4815921, fax: 011 4815920, e-mail: [email protected]

Troppo spesso vengono proposte soluzioni tecnologiche apparentemente in grado di risolvere la maggior parte dei problemi legati alla sicurezza di un sistema informativo. Troppe volte non vengono spiegate in termini chiari e comprensibili le responsabilità di legge sul trattamento dei dati personali. Il risultato più diffuso è un’infrastruttura ritenuta “sicura” anche se dotata di soluzioni tecnologiche incomplete, che rischia di indurre un falso senso di sicurezza nei responsabili dei sistemi informativi.

La sicurezza è molto costosa, sia dal punto di vista strettamente economico, sia dal punto di vista organizzativo. Proprio per questo avere le informazioni necessarie per programmare i propri investimenti in modo mirato è oggi fondamentale.

Assosecurity presenta un Corso di formazione, rivolto ai referenti della sicurezza aziendale, con particolare attenzione ai responsabili del trattamento dei dati personali di Pubbliche Amministrazioni e imprese, con l’obiettivo di fare chiarezza sui rischi, sulle soluzioni tecnologiche e sul contesto normativo, proprio in questi anni di continua innovazione. Un corso organizzato da un organismo “super partes”, senza influenze commerciali, ma non di pura accademia, con precisi riferimenti a soluzioni concrete ed esperienze significative. Il corso si articola in tre giorni, cercando di coprire, in modo esaustivo ma anche comprensibile per tutti, il problema della sicurezza dei dati gestiti da sistemi informativi di diverse dimensioni.

Il primo giorno, a cura del prof. Francesco Bergadano (Università di Torino), verrà affrontata la tematica dal punto di vista tecnico, dando ai partecipanti le principali nozioni di base per comprendere il vasto problema della sicurezza informatica. Al termine della giornata, a cura del centro ricerche CSP, verranno dimostrate sul campo alcune delle principali debolezze degli strumenti che utilizziamo tutti i giorni.

Il secondo giorno verrà affrontata la tematica dal punto di vista giuridico, con un approfondimento a cura dell’avvocato Annarita Gili, del Foro di Torino, specializzato nel diritto dell’informatica e delle nuove tecnologie. Saranno oggetto di analisi gli obblighi di legge in materia di sicurezza informatica, nell’ambito del quadro normativo recentemente modificato, e le responsabilità civili e penali che ne discendono. Verrà anche analizzato il tema scottante del rapporto tra il dovere di controllo dell’uso lecito della strumentazione assegnata ai dipendenti da parte del responsabile del sistema informativo e il diritto alla privacy degli utilizzatori.

Il terzo giorno verrà aperto da alcune testimonianze significative. La prima, a cura del dott. Francesco Merlo (Istituto Bancario San Paolo IMI), tratterà il problema della gestione della sicurezza informatica in ambito privato; la seconda, a cura del dott. Doriano Azzena (IPSIA Castigliano di Asti), tratterà le esperienze significative in ambito pubblica amministrazione, con particolare accenno all’ambito scolastico. Il corso si chiuderà, nel pomeriggio del terzo giorno, con il prof. Antonio Lioy (Politecnico di Torino – Presidente Assosecurity), che nella prima parte analizzerà le tematiche legate alle tecnologie più innovative (crittografia, infrastrutture a chiave pubblica, firma elettronica e carte a microprocessore) per finire con un panorama sulle nuove tendenze del mercato e scenari futuri.

Come Iscriversi

  • Telefono: 011 4815921 – Fax: 011 4815920 – E-mail: [email protected]
  • Quota individuale per partecipante (non soci): Euro 500,00 + 20% Iva
  • Quota multipla per partecipante (non soci, dal 2° iscritto della medesima Azienda): Euro 400,00 + 20% Iva
  • Quota individuale per partecipante (soci): Euro 300,00 + 20% IVA

Ulteriori informazioni sul sito dell’Associazione.

Il Programma

Primo giorno – 29 ottobre

  • 09:30 I rischi legati alla sicurezza informatica
    Prof. Francesco Bergadano – Università di Torino
  • 12:30 Pranzo
  • 14:00 Le principali misure di sicurezza
    Prof. Francesco Bergadano – Università di Torino
  • 15:30 Coffee break
  • 16:00 Demo sui più comuni attacchi informatici
    Centro Ricerche CSP
  • 17:30 Termine dei lavori

Secondo giorno – 30 ottobre

  • 09:30 Obblighi di legge e responsabilità penali
    Avvocato Annarita Gili
  • 12:30 Pranzo
  • 14:00 Responsabilità civili
    Avvocato Annarita Gili
  • 15:30 Coffee break
  • 16:00 Privacy e utilizzo di Internet sul luogo di lavoro
    Avvocato Annarita Gili
  • 17:30 Termine dei lavori

Terzo giorno – 31 ottobre

  • 09:30 Il sistema di gestione della sicurezza informativa
    Francesco Merlo – Istituto Bancario San Paolo IMI
  • 11:00 Case studies nella Pubblica Amministrazione
    Doriano Azzena – IPSIA Castigliano di Asti
  • 12:30 Pranzo
  • 14:00 Infrastrutture a chiave pubblica e firma elettronica
    Prof. Antonio Lioy – Politecnico di Torino
  • 16:00 Coffee break
  • 16:30 Tendenze del mercato e nuove tecnologie per la sicurezza
    Prof. Antonio Lioy – Politecnico di Torino
  • 17:30 Termine dei lavori

L'autore

  • Redazione Apogeonline
    Nella cura dei contenuti di questo sito si sono avvicendate negli anni tantissime persone: Redazione di Apogeonline è il nome collettivo di tutti noi.
    Non pensare che abbiamo scelto questa formula per non rendere merito o prendere le distanze da chi ha scritto qualcosa! Piuttosto in alcuni casi l'abbiamo utilizzata nella convinzione che non aggiungesse valore al testo sapere a chi appartenesse la penna – anzi la tastiera – di chi l'ha prodotto.

    Per contattarci usa il modulo di contatto che trovi qui.

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.