Assemblea ordinaria dei Soci Clusit del 14 dicembre 2022
Cliccare sul nome del candidato per vedere il suo documento di candidatura I documenti dove non si vede la firma, sono firmati digitalmente. [...]
Il webinar presenta lo stato dell’arte sulla definizione e implementazione dello schema europeo per la certificazione di sicurezza dei prodotti ICT ai sensi del Cyber Security Act. In particolare, si illustrano le principali caratteristiche tecniche degli schemi di certificazione, generali e verticali su ambiti specifici, definiti o in corso di definizione da parte di [...]
Il webinar presenta il processo di cyber risk management, descrivendo le diverse fasi e i principali benefici per le imprese nella gestione del rischio cyber, per poi soffermarsi sul tema della compliance normativa e dell’evoluzione del contesto generale a livello normativo. Link al sito del webinar [...]
Il GDPR all’art.32 impone al Titolare del trattamento l’adozione di misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio. Tra queste una delle più efficaci per prevenire un data breach è la crittografia, che consente di evitare anche la notifica agli interessati (art.34). La crittografia dei dati può essere [...]
Il webinar offre elementi base ed esempi concreti sul settore dell’AI applicata all’IoMT a livello nazionale e globale. Link al sito del webinar
Il processo di valutazione della cosiddetta “security posture” di un’organizzazione non può prescindere dalla scelta di un framework che possa ben adattarsi alle pratiche correnti di gestione ICT. Il webinar presenta quindi i pro e contro delle principali best practice nel settore, con la prospettiva di misurare nel tempo il livello di applicazione dei [...]
Il webinar si divide in 3 parti: in primo luogo si illustra a livello normativo il ruolo del DPO all’interno di una Pubblica amministrazione; successivamente si presenta un caso d’uso sull’esecuzione della valutazione di impatto per un progetto digitale della Pubblica amministrazione; infine si illustrano le conclusioni in merito al ruolo del DPO nella [...]