Security vs Privacy: misure per la protezione e conservazione dei dati di traffico telefonico e telematico (LEG855)
Corso
A L'Aquila
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
L'aquila
-
Durata
3 Giorni
-
Inizio
Scegli data
Il trattamento dei dati di traffico telefonico e telematico presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell'interessato. Tali informazioni, infatti, hanno una natura particolarmente delicata e la loro utilizzazione impropria può avere importanti ripercussioni sulla sfera personale dei soggetti interessati. La giurisprudenza italiana in materia di privacy /D.lgs 196/03, il provvedimento del Garante del 17/01/2008, le successive modifiche e integrazioni, le leggi promulgate e modificate in virtù di emergenze nazionali (cfr. terrorismo, crimini informatici, ecc.) e correlate (cfr. D.lgs 231/01) per adempimenti alla Convenzione di Bruxelles, individuano un insieme di accorgimenti e misure da porre in essere a garanzia degli interessati.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Opinioni
Materie
- Security
- Conservazione
- Protezione dati
- Sicurezza su Internet
- Sicurezza della rete
- Privacy
- Protezione dei dati personali
- Security manager
- Sicurezza informatica
- Cyber crime
- Cybersecurity
- Protezione dati personali
- D.Lgs.196/03
Programma
Quadro di riferimento:
* normativa in materia di protezione dei dati personali (D.Lgs.196/03 e correlate)
* provvedimenti e pronunciamenti del Garante in materia di Videosorveglianza
* misure minime di sicurezza previste dal Codice in materia di protezione dei dati personali
* misure di sicurezza da adottare dai provider di servizi di telecomunicazione di prestazioni a supporto della Autorità Giudiziaria incluse le intercettazioni.
Ambiti e Perimetri interessati ai trattamenti:
* Operatori e fornitori coinvolti
* informazioni e dati di traffico che devono essere conservati
* registrazione dei trattamenti, conservazione e cancellazione dei dati
* descrizione della documentazione necessaria e di come condurre verifiche periodiche.
Conformità, Misure di sicurezza e tecniche emergenti idonee per la protezione:
* misure di sicurezza logiche, fisiche e organizzative
* utilizzo di tecniche di protezione tradizionali (cfr. cifratura, firma digitale, DRM, DLP, ecc.)
* impatto delle tecnologie emergenti (CyberSecurity) e delle minacce correlate (CyberCrime).
Obiettivi
Acquisire un metodo strutturato, completo e pratico per condurre un progetto di assessment e compliance in materia di riservatezza delle informazioni.
Acquisire le conoscenze in merito alle misure di sicurezza da adottare per la conformità e la corretta conservazione delle informazioni e dei dati di traffico telefonico e telematico.
Individuare tra i requisiti richiesti dalla legge le tecniche idonee e più efficaci per la protezione dei dati.
Destinatari
Responsabili IT, Security Manager, Incaricati al trattamento, e quanti operano nella gestione dei dati informatici e telematici soggetti alla privacy.
Prerequisiti
Conoscenze di base di informatica e di telecomunicazioni.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Security vs Privacy: misure per la protezione e conservazione dei dati di traffico telefonico e telematico (LEG855)