All'interno del corso organizzato da Paradigma, andremo ad affrontare specifici argomenti legati alla cybersecurity, tra cui: Le misure minime di sicurezza ICT (Circolare AGID n. 2/2017) Il Piano della sicurezza del sistema di gestione informatica dei documenti Le misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio in materia di protezione […]
Eventi
Calendario di Eventi
|
lunedì
|
martedì
|
mercoledì
|
giovedì
|
venerdì
|
sabato
|
domenica
|
|---|---|---|---|---|---|---|
|
0 eventi,
|
0 eventi,
|
1 evento,
-
|
1 evento,
-
Nell'ambito del corso "Il Responsabile della Conservazione Digitale" organizzato da Paradigma. Saranno affrontati i seguenti argomenti: Le misure minime di sicurezza ICT (Circolare AGID n. 2/2017) Il Piano della sicurezza del sistema di gestione informatica dei documenti Le misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio in materia di protezione […] |
0 eventi,
|
0 eventi,
|
0 eventi,
|
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
1 evento,
-
Riservato agli studenti del Master dell'Università Sapienza di Roma. |
0 eventi,
|
0 eventi,
|
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
1 evento, |
1 evento,
-
Corso mirato sulla cybersecurity, orientato ai manager e organizzato da Paradigma: Concetti base di cybersecurity Che cosa è la cybersecurity Che cosa è un data breach Esempi di data breach Che cosa è il rischio informatico Definizione del rischio informatico Conformità allo standard internazionale ISO 27005 Strategie di gestione e mitigazione del rischio Dettagli sulle […] |
0 eventi,
|
0 eventi,
|
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
|
0 eventi,
|
0 eventi,
|
0 eventi,
|
1 evento,
-
Il laboratorio è rivolto a Data Protection Officer (DPO), Chief Information Security Officer (CISO) e a tutti quei professionisti che operano nel campo protezione dei dati personali e della sicurezza informatica per realtà pubbliche e private. Durante la fase teorica verranno analizzati le diverse modalità di gestione dei data breach e verrà spiegato come effettuare una valutazione d’impatto (DPIA), alla luce delle recenti novità normative, in particolare quelle apportate dalla […] |
0 eventi,
|
0 eventi,
|