Cybersecurity, mappatura dei rischi cibernetici

Online

Prima delle tre lezioni del Master di Informatica Giuridica per l’Università Sapienza di Roma. Saranno trattati argomenti legati alla classificazione dei rischi cibernetica e alle metodologie di gestione dello stesso. […]

Cybersecurity, aspetti tecnici

Online

Seconda delle tre lezioni del Master di Informatica Giuridica per l’Università Sapienza di Roma. L’accesso è riservato agli studenti del Master d’Informatica Giuridica dell’Università Sapienza di Roma.

Seminario Formativo di Recupero Dati

C’è un evento che dovete assolutamente annotare sulla vostra agenda. Si tratta di un evento dedicato alla Data Recovery ed è tenuto da due professionisti di primo livello: Salvatore Filograno e […]

Il documento informatico e la digitalizzazione amministrativa

Online

Corso riservato ai Clienti di Officina Legislativa Programma Gli aspetti generali delle Linee Guida AgiD sulla formazione, gestione e conservazione Gli aspetti legati ai formati del documento informatico di cui […]

Corso di Aggiornamento per DPO – Giornata 1

Online

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono […]

Corso di Aggiornamento per DPO – Giornata 2

Online

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono […]

Corso di Aggiornamento per DPO – Giornata 3

Presentazione Riparte la terza edizione, totalmente rinnovata, del corso di aggiornamento per Data Protection Officer (DPO), che si rivolge a tutti i professionisti, dipendenti o consulenti di un’organizzazione, che svolgono […]

Protezione del documento informatico

Online

Descrizione L’incontro affronta la tematica della protezione dei dati in relazione al concetto di documento informatico perché parte dei data breach rivela quanto poco si sia capito della gestione delle […]