Security vs Privacy: misure per la protezione e conservazione dei dati di traffico telefonico e telematico (LEG855)

Reiss Romoli
A L'Aquila

1.540 
+IVA
Preferisci chiamare subito il centro?
08624... Leggi tutto

Informazione importanti

  • Corso
  • L'aquila
  • Durata:
    3 Giorni
  • Quando:
    Flessible
Descrizione

Il trattamento dei dati di traffico telefonico e telematico presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell'interessato. Tali informazioni, infatti, hanno una natura particolarmente delicata e la loro utilizzazione impropria può avere importanti ripercussioni sulla sfera personale dei soggetti interessati. La giurisprudenza italiana in materia di privacy /D.lgs 196/03, il provvedimento del Garante del 17/01/2008, le successive modifiche e integrazioni, le leggi promulgate e modificate in virtù di emergenze nazionali (cfr. terrorismo, crimini informatici, ecc.) e correlate (cfr. D.lgs 231/01) per adempimenti alla Convenzione di Bruxelles, individuano un insieme di accorgimenti e misure da porre in essere a garanzia degli interessati.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Flessible
L'Aquila
Zona Industriale di Sassa, 67018, L'Aquila, Italia
Visualizza mappa

Cosa impari in questo corso?

CyberSecurity
Protezione dati personali

Programma

Agenda (3 giorni)
Quadro di riferimento:
* normativa in materia di protezione dei dati personali (D.Lgs.196/03 e correlate)
* provvedimenti e pronunciamenti del Garante in materia di Videosorveglianza
* misure minime di sicurezza previste dal Codice in materia di protezione dei dati personali
* misure di sicurezza da adottare dai provider di servizi di telecomunicazione di prestazioni a supporto della Autorità Giudiziaria incluse le intercettazioni.
Ambiti e Perimetri interessati ai trattamenti:
* Operatori e fornitori coinvolti
* informazioni e dati di traffico che devono essere conservati
* registrazione dei trattamenti, conservazione e cancellazione dei dati
* descrizione della documentazione necessaria e di come condurre verifiche periodiche.
Conformità, Misure di sicurezza e tecniche emergenti idonee per la protezione:
* misure di sicurezza logiche, fisiche e organizzative
* utilizzo di tecniche di protezione tradizionali (cfr. cifratura, firma digitale, DRM, DLP, ecc.)
* impatto delle tecnologie emergenti (CyberSecurity) e delle minacce correlate (CyberCrime).

Obiettivi
Acquisire un metodo strutturato, completo e pratico per condurre un progetto di assessment e compliance in materia di riservatezza delle informazioni.
Acquisire le conoscenze in merito alle misure di sicurezza da adottare per la conformità e la corretta conservazione delle informazioni e dei dati di traffico telefonico e telematico.
Individuare tra i requisiti richiesti dalla legge le tecniche idonee e più efficaci per la protezione dei dati.

Destinatari
Responsabili IT, Security Manager, Incaricati al trattamento, e quanti operano nella gestione dei dati informatici e telematici soggetti alla privacy.

Prerequisiti
Conoscenze di base di informatica e di telecomunicazioni.

Confronta questo corso con altri simili
Leggi tutto