PERCORSO SULLA SICUREZZA IT

Gli Osservatori Digital Innovation del Politecnico di Milano e il Clusit hanno creato dei percorsi che, mettendo a fattor comune le proprie risorse e competenze, vogliono contribuire all’aggiornamento e alla preparazione delle diverse figure professionali operanti nel settore della sicurezza ICT e della Privacy. Tali percorsi prevedono la realizzazione di una serie di webinar, tenuti da esperti del Clusit e degli Osservatori, sui temi della sicurezza IT e della Data Protection, sia da un punto di vista legale che da un punto di vista tecnologico.

I Soci Clusit possono partecipare gratuitamente a tutti i webinar. Per ulteriori informazioni scrivere a edu@clusit.it

Elenco completo dei Webinar

03/12/201914.30 - 15.30Indicazioni e consigli pratici per chiunque utilizza la rete ed i sistemi informatici in azienda
20/11/201914.30 - 15.30Come gestire il registro dei trattamenti
14/11/201912.00 - 13.00Lo speciale regime della responsabilità ex d.lgs.231/2001 in caso di commissione dei reati informatici
11/11/201914.30 - 15.30Intelligenza Artificiale e problematiche legali
24/10/201912.00 - 13.00Reati informatici e pratiche informatiche illecite
22/10/201914.30 - 15.30Come implementare un piano dei controlli sulla compliance al GDPR
15/10/201914.30 - 15.30La certificazione di sicurezza dei prodotti
08/10/201912.00 - 13.00La gestione del fattore umano
25/09/201914.30 - 15.30GDPR e Blockchain
13/09/201914.30 - 15.30Certificazioni secondo art.42 del GDPR: stato dell'arte
11/09/201914.30 - 15.30 L'Unione Europea e il cybersecurity act. Cosa ci aspetta?
18/07/201912.00 - 13.00La gestione e il trasferimento del rischio cyber
17/07/201914.30 - 15.30Clausole contrattuali per i fornitori in relazione al GDPR - Riflessioni a partire dalla linea guida dell'Osservatorio Security & Privacy
01/07/201914.30 - 15.30Audit/assessment per la verifica dell'efficacia del sistema di gestione della data protection
28/06/201914.30 - 15.30Le competenze e le nuove figure professionali
14/06/201914.30 - 15.30Valutare l'adeguatezza delle misure di sicurezza
11/06/201914.30 - 15.30Blockchain e Identità Digitale
31/05/201914.30 - 15.30Prevenzione e Verifica della sicurezza dei dati dei clienti contro l'utilizzo malevolo interno o esterno degli stessi: Audit e tecnologia a supporto
17/05/201914.30 - 15.30Governance dei fornitori e data protection: come gestire l'accesso di terze parti ai dati aziendali e garantire la privacy
14/05/201912.00 - 13.00L'ecosistema delle startup Information Security & Privacy
09/05/201914.30 - 15.30Governance dei fornitori: un fattore chiave per la tutela dell'Information & Cyber Security
03/05/201912.00 - 13.00Trend ed evoluzione del mercato Security
11/04/201914.30 - 15.30La risposta ad un data breach non va improvvisata: l'importanza di un piano
04/04/201914.30 - 15.30Le nuove regole per la gestione IT e della sicurezza in ambito assicurativo, alla luce del regolamento IVASS n°38/2018 (bis)
03/04/201914.30 - 15.30Secure Manufacturing/Utility in the Cloud
08/03/201914.30 - 15.30Resistere ad un attacco: quanto siamo resilienti
04/03/201914.30 - 15.30Il legittimo interesse: profili normativi e applicativi
20/02/201914.30 - 15.30Organizzazione della sicurezza applicativa
06/02/201914.30 - 15.30Data Protection Impact Assessment: cosa abbiamo imparato dopo 8 mesi dalla piena efficacia del GDPR
30/01/201914.30 - 15.30Risk Analysis e Risk management: l'analisi e la gestione del rischio
15/01/201914.30 - 15.30Evoluzione delle normative sulla sicurezza delle informazioni
18/12/201812.00 - 13.00Le nuove regole per la gestione IT e della sicurezza in ambito assicurativo, alla luce del regolamento IVASS n°2/2017
13/11/201812.00 - 13.00Nuova PdR UNINFO e schemi utilizzabili per le certificazioni ex articolo 42 del GDPR
18/10/201812.00 - 13.00Le sanzioni e l'esposizione a contenziosi
06/07/201814.30 - 15.30L'attività di audit sul GDPR
20/06/201814.30 - 15.30La governance dei fornitori: un aspetto critico per garantire Information & Cyber Security
18/05/201812.00 - 13.00Come gestire i diritti degli interessati alla luce del GDPR
14/05/201814.30 - 15.30Le differenze tra IT Security e OT Security
19/03/201812.00 - 13.00Valutare la conformità al GDPR
06/03/201814.30 - 15.30Un efficace programma di awareness sulla sicurezza: strumento per l'incremento della sicurezza aziendale ed elemento abilitante per il successo di nuovi servizi on line
12/02/201812.00 - 13.00Il trasferimento di dati personali fuori dalla UE
07/02/201812.00 - 13.00L'Unione Europea e il cybersecurity act. Cosa ci aspetta?
26/01/201812.00 - 13.00La gestione dei data breach: notifica all'Autorità e comunicazione agli interessati
24/01/201812.00 - 13.00La sicurezza dei dati e dei trattamenti: analisi dei rischi, misure adeguate e data masking
15/01/201814.30 - 15.30L'Informatica forense in ambito corporate: esempi pratici sulla migliore gestione possibile d'incidente informatico, senza pregiudizio per le potenziali prove
19/12/201714.30 - 15.30Ransomware: computer in ostaggio!
13/11/201714.30 - 15.30Aggiornamento sulle certificazioni collegate al GDPR
06/11/201712.00 - 13.00 L'impatto del GDPR sui contratti di outsourcing, cloud e di fornitura
20/10/201714.30 - 15.30Intelligenza artificiale e softcomputing per l'analisi dei rischi
16/10/201714.30 - 15.30I diritti dell'interessato: nuovi diritti e principali cambiamenti. Conservazione dei dati, oblio, portabilità
12/09/201714.30 - 15.30Il DPO: quando è obbligatorio, i compiti, la collocazione, la responsabilità
07/09/201714.30 - 15.30La gestione del rischio IT a supporto dell'industry 4.0
19/07/201714.30 - 15.30GDPR: l'analisi del rischio
18/07/201714.30 - 15.30Sicurezza dei Pagamenti Elettronici - l'approccio e le prescrizioni della Direttiva Europea 2015/2366 (PSD2)
11/07/201714.30 - 15.30Il GDPR: Data protection by design e by default, data protection impact assessment
29/06/201712.00 - 13.00Il progetto di adeguamento al GDPR: approccio, attività, competenze, controllo. Il registro dei trattamenti
26/06/201712.00 - 13.00Operational Technology, Industria4.0, IIoT e Cloud: il nuovo perimetro della Cyber Security Industriale
15/06/201714.30 - 15.30Il GDPR: principali cambiamenti. Overview generale.
19/05/201714.30 - 15.30Analisi del Rischio Informatico: uno strumento indispensabile per la protezione del patrimonio aziendale e per la conformità alle nuove normative
19/04/201714.30 - 15.30La DPIA (Data Protection Impact Assessment) nel Regolamento EU 679/2016
27/03/201712.00 - 13.00Privacy: come costruire il registro dei trattamenti previsto dal RGDP
08/02/201714.30 - 15.30Pianificare la conformità al nuovo Regolamento Europeo Privacy
23/01/201714.30 - 15.30Novità su DPO e certificazioni in materia di data protection
06/12/201612.00 - 13.00Da quali rischi tutelare il Top Management per proteggere l'Azienda?
07/11/201612.00 - 13.00Utilizzo della SPID per i servizi aziendali
10/10/201612.00 - 13.00Regolamento Generale sulla Protezione dei Dati: cosa fare ora?
23/09/201612.00 - 13.00I rischi nascosti nelle soluzioni di continuità operativa e disaster recovery
11/07/201612.00 - 13.00Hacker, cracker, black hat, e così via: che differenza c'è? Cosa vogliono da noi i criminali informatici, e perché siamo tutti a rischio?
01/07/201612.00 - 13.00La Classificazione delle informazioni come strumento abilitante per l'attuazione della strategia di sicurezza dell'azienda
19/05/201612.00 - 13.00La norma ISO/IEC 27018
11/04/201612.00 - 13.00Il trasferimento del rischio residuo e le coperture assicurative nel Cyber Risk Management
31/03/201612.00 - 13.00Considerazioni su Return on Security Investments
29/02/201612.00 - 13.00Password ed altri meccanismi per farsi riconoscere in rete, come gestirli e come proteggerli
12/01/201612.00 - 13.00Due iniziative della CE per il cloud: code of conduct e SLA guidelines
01/12/201512.00 - 13.00Bad Practice di gestione del DB
25/11/201512.00 - 13.00Esperienza di adozione della nuova ISO 27001/2013
26/10/201514.00 - 15.00Safe Harbor illegittimo. Quali sono le conseguenze sui trasferimenti dei dati in USA?
23/10/201512.00 - 13.00Come creare e gestire un SOC
09/10/201512.00 - 13.00Uso pratico della valutazione del rischio nella sicurezza IT
28/09/201514.30 - 15.30Apparecchiature di controllo sul posto di lavoro: le novità del Jobs Act
18/09/201512.00 - 13.00Identity and Access Management
07/09/201512.00 - 13.00Il Responsabile della sicurezza dei dati (DPO) nella proposta di Regolamento UE
26/06/201512.00 - 13.00Profili professionali relativi alla sicurezza delle informazioni
25/06/201512.00 - 13.00Il Cybercrime: riconoscere i rischi e difendersi
19/05/201512.00 - 13.00Data breach. Gli obblighi attuali e prospettive future
17/04/201512.00 - 13.00Social Media Security e Cyber Intelligence
27/03/201512.00 - 13.00La sicurezza informatica: l'attuale panorama normativo e linee di tendenza

Gli attestati di partecipazione possono essere richiesti a attestati@clusit.it

(c) Tutti i diritti di proprietà intellettuale e di sfruttamento economico sui video sono di proprietà esclusiva di Clusit e di Osservatori.net Politecnico di Milano. I diritti sull’immagine dei docenti ripresi è in via esclusiva dei docenti stessi. È vietata ogni forma di sfruttamento economico e ogni forma di alterazione dei video. Tutti i diritti riservati