Gestione e tracciamento degli accessi ai sistemi informativi e delle attività dei dipendenti: come conciliare sicurezza informatica, tutela della privacy e controllo lavoratori (Novità JOBS ACT)

ITA Formazione
A Roma

1.450 
+IVA
Vuoi parlare del corso con un consulente?

Informazione importanti

  • Corso intensivo
  • Livello avanzato
  • Roma
  • 13 ore di lezione
  • Durata:
    2 Giorni
  • Quando:
    Da definire
Descrizione

Gestione e tracciamento degli accessi ai sistemi informativi e delle attività dei dipendenti: come conciliare sicurezza informatica, tutela della privacy e controllo lavoratori (Novità JOBS ACT).

Accessi ai sistemi e tracciamento attività: misure di sicurezza nella normativa privacy;
Principali figure privacy nella gestione della sicurezza dei dati e degli accessi ai sistemi;
Amministratori di sistema e tracciamento degli accessi ai sistemi;
Controlli sugli accessi ai sistemi informativi aziendali;
Accessi ai sistemi: profili di rilevanza penale;
Sicurezza informatica;
Sistemi per il Controllo degli Accessi;
Sicurezza delle Reti.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo Orario
Da definire
Roma
Via V. Veneto 62, Roma, Italia
Visualizza mappa

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Novità Jobs Act
Accessi ai sistemi e tracciamento attività: misure di sicurezza nella normativa privacy
Principali figure privacy nella gestione della sicurezza dei dati e degli accessi ai sistemi
Amministratori di sistema e tracciamento degli accessi ai sistemi
Controlli sugli accessi ai sistemi informativi aziendali
Accessi ai sistemi: profili di rilevanza penale
Sicurezza informatica
Sistemi per il Controllo degli Accessi

Professori

Giovanni Guerra
Giovanni Guerra
Avvocato in Roma

Giuseppe Amarelli
Giuseppe Amarelli
Professore di Diritto Penale - Univ. degli Studi di Napoli FedericoII

Mario Mazzeo
Mario Mazzeo
Avvocato in Roma

Roberto Fermani
Roberto Fermani
Responsabile Funzione Privacy - Telecom Italia S.p.A.

Valentina Casola
Valentina Casola
Doc. Sicurezza-Affidabilità Sistemi Informatici Univ. Federico II (NA)

Programma

PROGRAMMA DEL CORSO

Accessi ai sistemi e tracciamento attività: misure di sicurezza nella normativa privacy

sicurezza dei dati nel Codice Privacy
novità e semplificazioni
misure idonee e preventive
misure minime
sistemi di autenticazione ed autorizzazione
tracciamento di accessi ed operazioni
prescrizioni e provvedimenti del Garante privacy: dagli operatori telefonici alle banche, dalla PA alla Sanità
notifica dei data breach: accessi non autorizzati
responsabilità soggettive e sanzioni
evoluzione della normativa privacy in tema di sicurezza
prospettive del nuovo Regolamento europeo sulla protezione dati

Principali figure privacy nella gestione della sicurezza dei dati e degli accessi ai sistemi
compiti del Titolare del trattamento in tema di sicurezza dei dati
nomina del Responsabile del trattamento dati
raffronto con responsabile dei sistemi informativi e security manager
nuova figura del Responsabile della protezione dati (Data Protection Officer)
differenze con Amministratori di Sistema (ADS)
incaricati del trattamento dati e addetti alla manutenzione dei sistemi
problematiche interpretative ed operative
responsabilità e sanzioni PRIVACY
Giovanni Guerra

Amministratori di sistema e tracciamento degli accessi ai sistemi
individuazione degli ADS e relativi ambiti di operatività
tracciamento degli accessi logici e sistemi di alert e controllo
gestione e tracciamento accessi nel caso di outsourcing dei servizi di amministrazione dei sistemi
differenze con altre casistiche di tracciamento degli accessi ai sistemi in ambito privacy
Mario Mazzeo

Controlli sugli accessi ai sistemi informativi aziendali

controlli sugli accessi ai sistemi e sulle operazioni effettuate dai dipendenti alla luce delle modifiche introdotte dal Jobs Act
verifiche sull’operato degli amministratori di sistema
gestione ed utilizzo delle informazioni
problematiche connesse al controllo dei lavoratori
nuovo art. 4 dello Statuto dei lavoratori: cosa cambia (art. 23 d.lgs. 151/2015)
linee guida del Garante su internet e e-mail
rilevanza della policy interna
Roberto Fermani

Accessi ai sistemi: profili di rilevanza penale

accesso abusivo a sistema informatico
detenzione e diffusione abusiva di codici di accesso a sistemi informatici
phishing e furto d’identità
installazione di malware
diffusione di virus informatici
interruzione/intercettazione/impedimento di comunicazioni informatiche
falsificazione di comunicazioni informatiche
clonazione e danneggiamento
possibili responsabilità dell’impresa o dell’ente
presidi e misure organizzative, gestionali e di controllo (D.Lgs. 231/01)
Giuseppe Amarelli

Sicurezza informatica

requisiti di sicurezza di un sistema complesso
elementi base di crittografia
firma Digitale
infrastrutture a chiave pubblica e certificati digitali X.509
standard PKCS

Sistemi per il Controllo degli Accessi
problematiche di controllo accessi: autenticazione ed autorizzazione
matrici di Accesso, ACL e Capabilities
modelli DAC, MAC
architettura di riferimento per il controllo degli accessi
lo standard Role Based Access Control (RBAC)

Sicurezza delle Reti
problematiche di progettazione di una infra-struttura sicura
protocolli di sicurezza a livello applicativo (secure
e-mail: PGP; HTTPS)
protocolli di sicurezza a livello rete (SSL, IPsec)
componenti per la sicurezza delle reti: Firewall ed Intrusion Detection Systems
Valentina Casola


NOTE ORGANIZZATIVE DEL CORSO
Quota di partecipazione individuale
Euro 1.450,00 più IVA.
La quota di partecipazione è comprensiva di documentazione, colazioni di lavoro e coffee-break.
SONO PREVISTE CONVENZIONI-ABBONAMENTI E CONDIZIONI AGEVOLATE PER ISCRIZIONI MULTIPLE.
PER INFORMAZIONI CONTATTARE LA SEGRETERIA ITA

Data e Sede

Orario
9,00 - 13,00 / 14,30 - 17,00


Prenotazione alberghiera
La Segreteria ITA è a disposizione dei partecipanti per prenotazioni alberghiere a tariffe preferenziali nei limiti delle disponibilità.

Confronta questo corso con altri simili
Leggi tutto