Diritto del Lavoro, Amministrazione del Personale
GESTIONE E TRACCIAMENTO DEGLI ACCESSI AI SISTEMI INFORMATIVI E DELLE ATTIVITA’ DEI DIPENDENTI: COME CONCILIARE SICUREZZA INFORMATICA, TUTELA DELLA PRIVACY E CONTROLLO LAVORATORI (NOVITA’ JOBS ACT) | Corso Privacy

  • 10-11 marzo 2016 ROMA, AMBASCIATORI PALACE HOTEL

 

Invia ad un amico
  • Captcha
<p>
	<em><strong>Per informazioni sui crediti formativi professionali contattare la segreteria ITA</strong></em></p>
Brochure stampabile Brochure stampabile
Iscrizione


RELATORI

Giovanni Guerra
Avvocato in Roma
Mario Mazzeo
Avvocato in Roma
Roberto Fermani
Responsabile Funzione Privacy
Telecom Italia S.p.A.
Giuseppe Amarelli
Professore di Diritto Penale
Università degli Studi di Napoli Federico II
Valentina Casola
Docente di Sicurezza e Affidabilità dei Sistemi Informatici
Università degli Studi di Napoli Federico II

 

PROGRAMMA DEL CORSO
Accessi ai sistemi e tracciamento attività: misure di sicurezza nella normativa privacy

sicurezza dei dati nel Codice Privacy
novità e semplificazioni
misure idonee e preventive
misure minime
sistemi di autenticazione ed autorizzazione
tracciamento di accessi ed operazioni
prescrizioni e provvedimenti del Garante privacy: dagli operatori telefonici alle banche, dalla PA alla Sanità
notifica dei data breach: accessi non autorizzati
responsabilità soggettive e sanzioni
evoluzione della normativa privacy in tema di sicurezza
prospettive del nuovo Regolamento europeo sulla protezione dati

Principali figure privacy nella gestione della sicurezza dei dati e degli accessi ai sistemi
compiti del Titolare del trattamento in tema di sicurezza dei dati
nomina del Responsabile del trattamento dati
raffronto con responsabile dei sistemi informativi e security manager
nuova figura del Responsabile della protezione dati (Data Protection Officer)
differenze con Amministratori di Sistema (ADS)
incaricati del trattamento dati e addetti alla manutenzione dei sistemi
problematiche interpretative ed operative
responsabilità e sanzioni PRIVACY
Giovanni Guerra

Amministratori di sistema e tracciamento degli accessi ai sistemi
individuazione degli ADS e relativi ambiti di operatività
tracciamento degli accessi logici e sistemi di alert e controllo
gestione e tracciamento accessi nel caso di outsourcing dei servizi di amministrazione dei sistemi
differenze con altre casistiche di tracciamento degli accessi ai sistemi in ambito privacy
Mario Mazzeo

Controlli sugli accessi ai sistemi informativi aziendali

controlli sugli accessi ai sistemi e sulle operazioni effettuate dai dipendenti alla luce delle modifiche introdotte dal Jobs Act
verifiche sull’operato degli amministratori di sistema
gestione ed utilizzo delle informazioni
problematiche connesse al controllo dei lavoratori
nuovo art. 4 dello Statuto dei lavoratori: cosa cambia (art. 23 d.lgs. 151/2015)
linee guida del Garante su internet e e-mail
rilevanza della policy interna
Roberto Fermani

Accessi ai sistemi: profili di rilevanza penale

accesso abusivo a sistema informatico
detenzione e diffusione abusiva di codici di accesso a sistemi informatici
phishing e furto d’identità
installazione di malware
diffusione di virus informatici
interruzione/intercettazione/impedimento di comunicazioni informatiche
falsificazione di comunicazioni informatiche
clonazione e danneggiamento
possibili responsabilità dell’impresa o dell’ente
presidi e misure organizzative, gestionali e di controllo (D.Lgs. 231/01)
Giuseppe Amarelli

Sicurezza informatica

requisiti di sicurezza di un sistema complesso
elementi base di crittografia
firma Digitale
infrastrutture a chiave pubblica e certificati digitali X.509
standard PKCS
 

Sistemi per il Controllo degli Accessi
problematiche di controllo accessi: autenticazione ed autorizzazione
matrici di Accesso, ACL e Capabilities
modelli DAC, MAC
architettura di riferimento per il controllo degli accessi
lo standard Role Based Access Control (RBAC)
 

Sicurezza delle Reti
problematiche di progettazione di una infra-struttura sicura
protocolli di sicurezza a livello applicativo (secure
e-mail: PGP; HTTPS)
protocolli di sicurezza a livello rete (SSL, IPsec)
componenti per la sicurezza delle reti: Firewall ed Intrusion Detection Systems
Valentina Casola


NOTE ORGANIZZATIVE DEL CORSO
Modalità di iscrizione
Telefonare alla Segreteria ITA (011/56.11.426 - 56.24.402 - 54.04.97).
In seguito confermare l'iscrizione via fax (011/53.01.40)
o via internet (http://www.itasoi.it).
 

Quota di partecipazione individuale
Euro 1.450,00 più IVA.
La quota di partecipazione è comprensiva di documentazione, colazioni di lavoro e coffee-break.
SONO PREVISTE CONVENZIONI-ABBONAMENTI E CONDIZIONI AGEVOLATE PER ISCRIZIONI MULTIPLE.
PER INFORMAZIONI CONTATTARE LA SEGRETERIA ITA
 

Modalità di pagamento
Versamento della quota con:
invio di assegno bancario o circolare intestato a ITA Srl;
bonifico bancario da effettuarsi presso Banca del Piemonte IBAN: IT55 D030 4801 0000 0000 0088 066
oppure presso Banca Regionale Europea - FIL. Torino 10 IBAN: IT19 B069 0601 0090 0000 0002 626
 

Data e Sede
Giovedì 10 e Venerdì 11 Marzo 2016

Roma - Ambasciatori Palace Hotel
Via V. Veneto, 62


Orario
9,00 - 13,00 / 14,30 - 17,00


Prenotazione alberghiera
La Segreteria ITA è a disposizione dei partecipanti per prenotazioni alberghiere a tariffe preferenziali nei limiti delle disponibilità.
 

Disdetta iscrizione
Qualora non pervenga disdetta scritta almeno 5 giorni lavorativi prima della data dell’evento verrà fatturata l'intera quota di partecipazione.
In ogni momento è possibile sostituire il partecipante.

ITA - Via Brofferio, 3 - 10121 Torino
Tel. 011/56.11.426 - Fax 011/53.01.40
www.itasoi.it - ita@itasoi.it

Iscrivitialla Newsletter