Security vs Privacy: misure per la protezione e conservazione dei dati di traffico telefonico e telematico (LEG855)

Reiss Romoli
A L'Aquila

1.540 
+IVA
Preferisci chiamare subito il centro?
08624... Leggi tutto

Informazione importanti

  • Corso
  • L'aquila
  • Durata:
    3 Giorni
  • Quando:
    Da definire
Descrizione

Il trattamento dei dati di traffico telefonico e telematico presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell'interessato. Tali informazioni, infatti, hanno una natura particolarmente delicata e la loro utilizzazione impropria può avere importanti ripercussioni sulla sfera personale dei soggetti interessati. La giurisprudenza italiana in materia di privacy /D.lgs 196/03, il provvedimento del Garante del 17/01/2008, le successive modifiche e integrazioni, le leggi promulgate e modificate in virtù di emergenze nazionali (cfr. terrorismo, crimini informatici, ecc.) e correlate (cfr. D.lgs 231/01) per adempimenti alla Convenzione di Bruxelles, individuano un insieme di accorgimenti e misure da porre in essere a garanzia degli interessati.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Da definire
L'Aquila
Zona Industriale di Sassa, 67018, L'Aquila, Italia
Visualizza mappa

Cosa impari in questo corso?

CyberSecurity
Protezione dati personali

Programma

Agenda (3 giorni)
Quadro di riferimento:
* normativa in materia di protezione dei dati personali (D.Lgs.196/03 e correlate)
* provvedimenti e pronunciamenti del Garante in materia di Videosorveglianza
* misure minime di sicurezza previste dal Codice in materia di protezione dei dati personali
* misure di sicurezza da adottare dai provider di servizi di telecomunicazione di prestazioni a supporto della Autorità Giudiziaria incluse le intercettazioni.
Ambiti e Perimetri interessati ai trattamenti:
* Operatori e fornitori coinvolti
* informazioni e dati di traffico che devono essere conservati
* registrazione dei trattamenti, conservazione e cancellazione dei dati
* descrizione della documentazione necessaria e di come condurre verifiche periodiche.
Conformità, Misure di sicurezza e tecniche emergenti idonee per la protezione:
* misure di sicurezza logiche, fisiche e organizzative
* utilizzo di tecniche di protezione tradizionali (cfr. cifratura, firma digitale, DRM, DLP, ecc.)
* impatto delle tecnologie emergenti (CyberSecurity) e delle minacce correlate (CyberCrime).

Obiettivi
Acquisire un metodo strutturato, completo e pratico per condurre un progetto di assessment e compliance in materia di riservatezza delle informazioni.
Acquisire le conoscenze in merito alle misure di sicurezza da adottare per la conformità e la corretta conservazione delle informazioni e dei dati di traffico telefonico e telematico.
Individuare tra i requisiti richiesti dalla legge le tecniche idonee e più efficaci per la protezione dei dati.

Destinatari
Responsabili IT, Security Manager, Incaricati al trattamento, e quanti operano nella gestione dei dati informatici e telematici soggetti alla privacy.

Prerequisiti
Conoscenze di base di informatica e di telecomunicazioni.

Confronta questo corso con altri simili
Leggi tutto