Il documento informatico e la digitalizzazione amministrativa

Affrontiamo uno speciale corso che andrà ad esaminare i seguenti argomenti. Gli aspetti generali delle Linee Guida AgID sulla formazione, gestione e conservazione Gli aspetti legati ai formati del documento informatico di cui all’Allegato 2 delle Linee Guida AGID Gli aspetti legati alla dematerializzazione del documento cartaceo di cui all’Allegato 3 delle Linee Guida AGID […]

Custodia del dato nei sistemi di gestione documentale e conservazione

Università Ca' Foscari Sestiere Dorsoduro 3246, Venezia, Italia

A Venezia, presso l'Università Ca' Foscari Dorsoduro, si terrà il Privacy Symposium nel quale ANORC Professioni ha organizzato un evento intitolato "Custodia del dato nei sistemi di gestione documentale e conservazione". Si parlerà del dato come elemento centrale nella gestione documentale, anche alla luce delle Linee Guida per la Formazione, Gestione e Conservazione del Documento […]

Protezione dei dati in ambito sanitario e misure di sicurezza

Corso ad accesso riservato sulla protezione dei dati in ambito sanitario e sulle misure di sicurezza. All’interno della sessione si analizzeranno le principali minacce ICT che affliggono i dati sanitari e le modalità di risoluzione sia tecnologiche che organizzative.

Le soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni AI

Nell'ambito del corso "L'adozione dei sistemi artificiali in azienda", si parlerà delle soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni di intelligenza artificiale ma, soprattutto, si andrà a capire in che modo l'IA può svolgere un ruolo importante durante le fasi di attacco e di difesa di un ecosistema informatico.

P.A.: misure di sicurezza e crittografia

Nell'ambito del corso di formazione per le P.A. creato da Paradigma, si tratterà l'argomento legato all'adozione e applicazione della cifratura come mezzo di protezione di dati, informazioni e sistemi. In particolare si tratteranno argomenti: Che cosa è la crittografia Tipologie di crittografia Differenze di adozione e ragioni di utilizzo Il ruolo di ACN in tale […]