Seminario Formativo di Recupero Dati

C’è un evento che dovete assolutamente annotare sulla vostra agenda. Si tratta di un evento dedicato alla Data Recovery ed è tenuto da due professionisti di primo livello: Salvatore Filograno e Luca Losio. Il programma è di tutto rispetto: Introduzione Tipologia Di Memorie E Allocazione Dei Dati Cifratura Tipologie Chipset Modalità Di Lettura Strumenti Per La […]

Lo Ho-BIT: su chi ricade la responsabilità dei nostri dati?

Ultimamente abbiamo assistito a numerosi data breach, incidenti le cui ricadute hanno interessato il patrimonio più importante che ci appartiene: quello dei nostri dati. Si pensi al down di Libero e Virgilio mail, che ha paralizzato buona parte dei cittadini. Si tratta di incidenti causati non solo da aspetti tecnologici, ma anche organizzativi. Il fattore […]

Il documento informatico e la digitalizzazione amministrativa

Online

Corso riservato ai Clienti di Officina Legislativa Programma Gli aspetti generali delle Linee Guida AgiD sulla formazione, gestione e conservazione Gli aspetti legati ai formati del documento informatico di cui all’Allegato 2 delle Linee Guida AGID Gli aspetti legati alla dematerializzazione del documento cartaceo di cui all’Allegato 3 delle Linee Guida AGID Gli aspetti legati […]

Corso di Aggiornamento per DPO – Giornata 1

Online

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono effettivamente il ruolo di DPO e che intendano aggiornarsi e confrontarsi su tematiche specifiche e concrete relative allo svolgimento di tale delicatissime funzioni. In particolare, […]

Corso di Aggiornamento per DPO – Giornata 2

Online

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono effettivamente il ruolo di DPO e che intendano aggiornarsi e confrontarsi su tematiche specifiche e concrete relative allo svolgimento di tale delicatissime funzioni. In particolare, […]

Corso di Aggiornamento per DPO – Giornata 3

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono effettivamente il ruolo di DPO e che intendano aggiornarsi e confrontarsi su tematiche specifiche e concrete relative allo svolgimento di tale delicatissime funzioni. In particolare, […]

Protezione del documento informatico

Online

Descrizione L’incontro affronta la tematica della protezione dei dati in relazione al concetto di documento informatico perché parte dei data breach rivela quanto poco si sia capito della gestione delle informazioni e del documento informatico. Non a caso durante l’evento saranno toccati vari argomenti e presentate tre casistiche specifiche: il primo è la gestione del […]

La sicurezza informatica nei processi di digitalizzazione

Online

Relazione nell’ambito dell’incontro “Gli strumenti della digital transformation a supporto dell’attività del General Counsel e dei legali d’impresa”. Costi e gestione della cybersecurity e delle architetture Il risk assessment come requisito imprescindibile nella scelta delle soluzioni Disaster recovery e business continuity come elementi di prevenzione Aspetti di sicurezza legati al cloud computing e alle relative […]

Protezione dei dati in ambito sanitario e misure di sicurezza

Online

Corso ad accesso riservato sulla protezione dei dati in ambito sanitario e sulle misure di sicurezza. All’interno della sessione si analizzeranno le principali minacce ICT che affliggono i dati sanitari e le modalità di risoluzione sia tecnologiche che organizzative.

Le Firme Elettroniche

Una panoramica chiarificatrice sulle principali tipologie di firma elettronica: qual è la differenza tra la firma elettronica semplice, avanzata e qualificata e che rapporto c’è con la PEC? Che cosa è la REM? Lezione straordinaria riservata agli studenti del Master di II° livello dell’Università La Sapienza di Roma.

 Cybersecurity corso base

Online

Il corso avrà lo scopo di fornire ai partecipanti le basi sulla cybersecurity in merito alle tecniche di attacco, la costruzione di strategie difensive, gli aspetti legati alla normativa vigente e la corretta gestione dei processi digitali. In tal senso l’incontro verterà anche sugli aspetti legati al Piano di Transizione al Digitale e all’annesso Piano […]

Social engineering: tecniche di “spionaggio” cibernetico

Il social engineering è un aspetto molto sottovalutato all’interno di organizzazioni e pubbliche amministrazioni: si tratta delle tecniche con le quali dati rilevanti (password, altre credenziali, informazioni rilevanti) vengono estorte utilizzando comunicazione, psicologia e informatica. Il caso più rilevante di social engineering è senza dubbio l’attacco a Twitter del 2021 ma anche quello alla piattaforma […]

Dati sanitari e gestione informatica

Aspetti generali nella gestione tecnica dei dati sanitari: quali sono gli elementi di attenzione e quali gli aspetti di maggiore criticità? Saranno affrontati nel seminario anche alcuni casi studio degli ultimi anni. Lezione straordinaria riservata agli studenti del Master di II° livello dell’Università La Sapienza di Roma.

Le problematiche giuridiche nell’utilizzo dell’intelligenza artificiale in sanità

In occasione dell’evento “Welfair Fare Sanità” parleremo di intelligenza artificiale e di cybersecurity. I sistemi di intelligenza artificiale e, più in generale, gli algoritmi che si basano su meccanismi di apprendimento automatico (machine learning) sono sempre più utilizzati in ambito sanitario per fornire output e analisi affidabili, soprattutto a supporto della diagnostica. Questo impone la […]

Master Sapienza: seminario “La Guerra Cibernetica nel Conflitto Russia-Ucraina”

Online

La guerra tra Russia e Ucraina è la prima nella storia dell’umanità a svolgersi anche sul piano cibernetico. Quali sono stati gli eventi salienti e in che modo hanno impattato sull’Italia? Saranno esaminati gli accadimenti dal punto di vista tecnologico e saranno analizzati nell’ambito del perimetro nazionale. Lezione straordinaria riservata agli studenti del Master di II° […]

La dematerializzazione, la gestione e la conservazione digitale dei documenti

Online

L’attività di audit sui processi di digitalizzazione e dematerializzazione: Processi e procedure nel rispetto della compliance L’attività di audit sui processi di conservazione digitale Cloud o hosting fisici Vulnerability assessment e Penetration test I rischi, le sanzioni e le responsabilità Cosa fare in caso di data breach nel sistema di conservazione

Il voto elettronico

Del voto elettronico si sta ricominciando a parlare con maggiore assiduità rispetto al passato. È divenuto una priorità con cui sarà obbligatorio confrontarci ma cosa comporta la sua adozione? Quali sono i rischi e quali le soluzioni? Lezione straordinaria riservata agli studenti del Master di II° livello dell’Università La Sapienza di Roma.

Cybersecurity: Aspetti Metodologici e Tecnici

Giornata 2 del corso riservato agli studenti dell’UNISOB, gli argomenti che saranno trattati saranno. Definizione di dato, informazione e documento di natura digitale Documenti informatici, firme e sigilli elettronici: i requisiti di sicurezza e integrità ai fini giuridici e probatori Rischi informatici e tipologie di attacchi Vulnerabilità tecniche e organizzative Tipologie di violazioni di dati […]

Privacy Impact Assessment: Aspetti Metodologici e Tecnici

Giornata 2 del corso riservato agli studenti dell’UNISOB, gli argomenti che saranno trattati saranno. Definizione di dato, informazione e documento di natura digitale Documenti informatici, firme e sigilli elettronici: i requisiti di sicurezza e integrità ai fini giuridici e probatori Rischi informatici e tipologie di attacchi Vulnerabilità tecniche e organizzative Tipologie di violazioni di dati […]

Lo Ho-Bit: cyberbullismo la conoscenza è la vera difesa

Il problema riguarda strettamente le nuove generazioni di nativi digitali e nativi social a tutti gli effetti, che non possono immaginare la propria vita senza dispositivi digitali. Tuttavia, l’utilizzo pervasivo della tecnologia riguarda tutti noi e ne siamo perciò potenziali vittime. La conoscenza resta il miglior strumento di difesa e per questo urge un confronto […]

Intelligenza Artificiale: aspetti fondanti, elementi di attenzione e potenziali criticità

  Il corso introduce agli aspetti fondanti dell’intelligenza artificiale, analizzando le caratteristiche principali e chiarendo in modo semplice le dinamiche di addestramento algoritmico. Affronta successivamente gli aspetti di maggior attenzione e potenziale criticità riguardo la gestione delle informazioni, soprattutto in ambito sanitario. Corso riservato agli studenti della Unimarconi.

La gestione dei dati “particolari” per Ordini e Collegi: strategie tecnico-organizzative per evitare attacchi hacker

La gestione documentale come risorse di sicurezza e di efficienza: ma come? Sono molti gli aspetti tecnici legati alla gestione documentale e spesso vengono trascurati o non si conoscono. In questo corso si andranno ad esaminare nel dettaglio i fondamentali, cercando di chiarire quegli aspetti più sconosciuti legati alla modalità di gestione documentale.

Il Responsabile della Conservazione digitale

Online

Gli argomenti che saranno trattati durante il corso riguarderanno le seguenti tematiche: Le misure minime di sicurezza ICT emanate dall’AGID con circolare del 18 aprile 2017, n. 2/2017 Il Piano della sicurezza del sistema di gestione informatica dei documenti Le misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio in materia […]

La dematerializzazione, la gestione e la conservazione dei documenti.

Nell’ambito del corso “La dematerializzazione, la gestione e la conservazione digitale dei documenti”, saranno trattati i seguenti argomenti. L’attività di audit sui processi di digitalizzazione e dematerializzazione: processi e procedure nel rispetto della compliance L’attività di audit sui processi di conservazione digitale La corretta ed efficace gestione dei rischi ICT La condivisione di informazioni sugli […]