Tecnologie,
normative e case study per la sicurezza informativa nella Pubblica
Amministrazione e nelle Pmi Assosecurity
organizza un corso di formazione rivolto ai referenti della sicurezza
aziendale e in particolare ai responsabili del trattamento dei dati
personali di Pubbliche Amministrazioni e imprese, con l’obiettivo di
fare chiarezza sui rischi, sulle soluzioni tecnologiche e sul contesto
normativo Il corso si terrà il 29, 30 e 31 ottobre a Villa Gualino, a Torino, in
viale Settimio Severo, 65. Per
ogni informazione: Associazione per la sicurezza informatica e
telematica, tel: 011 4815921, fax: 011 4815920, e-mail: info@assosecurity.it Troppo
spesso vengono proposte soluzioni tecnologiche apparentemente in grado
di risolvere la maggior parte dei problemi
legati alla sicurezza di un sistema informativo. Troppe volte non
vengono spiegate in termini chiari e comprensibili le responsabilità di
legge sul trattamento dei dati personali. Il risultato più diffuso è
un'infrastruttura ritenuta “sicura” anche se dotata di soluzioni
tecnologiche incomplete, che rischia di indurre un falso senso di
sicurezza nei responsabili dei sistemi informativi. La
sicurezza è molto costosa, sia dal punto di vista strettamente
economico, sia dal punto di vista organizzativo. Proprio per questo
avere le informazioni necessarie per programmare i propri investimenti
in modo mirato è oggi fondamentale. Assosecurity
presenta un Corso di formazione, rivolto ai referenti della
sicurezza aziendale, con particolare attenzione ai responsabili del
trattamento dei dati personali di Pubbliche Amministrazioni e imprese,
con l’obiettivo di fare chiarezza sui rischi, sulle soluzioni
tecnologiche e sul contesto normativo, proprio in questi anni di
continua innovazione. Un corso organizzato da un organismo “super
partes”, senza influenze commerciali, ma non di pura accademia, con
precisi riferimenti a soluzioni concrete ed esperienze significative. Il
corso si articola in tre giorni, cercando di coprire, in modo esaustivo
ma anche comprensibile per tutti, il problema della sicurezza dei dati
gestiti da sistemi informativi di diverse dimensioni. Il
primo giorno, a cura del prof. Francesco Bergadano (Università
di Torino), verrà affrontata la tematica dal punto di vista tecnico,
dando ai partecipanti le principali nozioni di base per comprendere il
vasto problema della sicurezza informatica. Al termine della giornata, a
cura del centro ricerche CSP, verranno dimostrate sul campo alcune delle
principali debolezze degli strumenti che utilizziamo tutti i giorni. Il
secondo giorno verrà affrontata la tematica dal punto di vista
giuridico, con un approfondimento a cura dell’avvocato Annarita
Gili, del Foro di Torino, specializzato nel diritto
dell’informatica e delle nuove tecnologie. Saranno oggetto di analisi
gli obblighi di legge in materia di sicurezza informatica, nell’ambito
del quadro normativo recentemente modificato, e le responsabilità
civili e penali che ne discendono. Verrà anche analizzato il tema
scottante del rapporto tra il dovere di controllo dell’uso lecito
della strumentazione assegnata ai dipendenti da parte del responsabile
del sistema informativo e il diritto alla privacy degli utilizzatori. Il
terzo giorno verrà aperto da alcune testimonianze significative.
La prima, a cura del dott. Francesco Merlo (Istituto Bancario San
Paolo IMI), tratterà il problema della gestione della sicurezza
informatica in ambito privato; la seconda, a cura del dott. Doriano
Azzena (IPSIA Castigliano di Asti), tratterà le esperienze
significative in ambito pubblica amministrazione, con particolare
accenno all’ambito scolastico. Il corso si chiuderà, nel pomeriggio
del terzo giorno, con il prof. Antonio Lioy (Politecnico di
Torino – Presidente Assosecurity), che nella prima parte analizzerà
le tematiche legate alle tecnologie più innovative (crittografia,
infrastrutture a chiave pubblica, firma elettronica e carte a
microprocessore) per finire con un panorama sulle nuove tendenze del
mercato e scenari futuri. Come Iscriversi
Il
Programma Primo
giorno - 29 ottobre •
09:30 I rischi legati alla sicurezza informatica •
12:30 Pranzo •
14:00 Le principali misure di sicurezza •
15:30 Coffee break •
16:00 Demo sui più comuni attacchi informatici •
17:30 Termine dei lavori
•
09:30 Obblighi di legge e responsabilità penali •
12:30 Pranzo •
14:00 Responsabilità civili •
15:30 Coffee break •
16:00 Privacy e utilizzo di Internet sul luogo di lavoro •
17:30 Termine dei lavori
•
09:30 Il sistema di gestione della sicurezza informativa •
11:00 Case studies nella Pubblica Amministrazione •
12:30 Pranzo •
14:00 Infrastrutture a chiave pubblica e firma elettronica •
16:00 Coffee break •
16:30 Tendenze del mercato e nuove tecnologie per la sicurezza •
17:30 Termine dei lavori 17 ottobre 2003 Copyright Salvatore Romagnolo - Tutti i diritti riservati |
|
Canali Costruire siti Web Giornalismo Online E-book E-Business Personaggi Tecnologia e società Frontiere della lettura Guerre di mercato E-mail marketing Nomadismo Hi-Tech Sito della settimana Storia dell'informatica |