Diritto del Lavoro, Amministrazione del Personale
TRACCIAMENTO E GESTIONE DEGLI ACCESSI DEI DIPENDENTI AI SISTEMI INFORMATIVI AZIENDALI | Corso Diritto del Lavoro

COME CONCILIARE SICUREZZA, PRIVACY E DIRITTI DEI LAVORATORI

 

Invia ad un amico
  • Captcha
<p>
	<em><strong>Per informazioni sui Crediti Formativi Professionali contattare la Segreteria ITA</strong></em></p>
Brochure stampabile Brochure stampabile
Iscrizione


RELATORI

Mario Mazzeo
Avvocato in Roma
Roberto Fermani
Responsabile Funzione Privacy
Telecom Italia S.p.A.
Giuseppe Amarelli
Professore di Diritto Penale
Università degli Studi di Napoli Federico II
Valentina Casola
Docente di Sicurezza e Affidabilità dei Sistemi Informatici
Università degli Studi di Napoli Federico II

 

Data e sede del corso da definirsi
PROGRAMMA DEL CORSO
Accesso ai sistemi informativi e tracciamento delle attività: misure di sicurezza nella normativa privacy

sicurezza dei dati nel Codice Privacy
novità e semplificazioni
misure idonee e preventive
misure minime
sistemi di autenticazione ed autorizzazione
tracciamento di accessi ed operazioni
prescrizioni e provvedimenti del Garante privacy: dagli operatori telefonici alle banche, dalla P.A. alla Sanità
notifica dei Data Breach: accessi non autorizzati
responsabilità soggettive e sanzioni
evoluzione della normativa privacy in tema di sicurezza informatica
adempimenti per il passaggio al nuovo Regolamento europeo sulla protezione dei dati (n. 679/2016)

Principali figure nella gestione della sicurezza dei dati e degli accessi ai sistemi in ambito privacy
compiti del Titolare del trattamento in tema di sicurezza dei dati
nomina del Responsabile del trattamento dei dati
raffronto con responsabile dei sistemi informativi e Security Manager
nuova figura del Responsabile della protezione dati (Data Protection Officer) e differenze con l’Amministratore di sistema (ADS)
incaricati del trattamento dati e addetti alla manutenzione dei sistemi
problematiche interpretative ed operative
responsabilità e sanzioni

Amministratori di sistema e tracciamento degli accessi ai sistemi
individuazione degli ADS e relativi ambiti di operatività
tracciamento degli accessi logici e sistemi di Alert e controllo
gestione e tracciamento degli accessi nel caso di outsourcing dei servizi di amministrazione dei sistemi
differenze con altre casistiche di tracciamento degli accessi ai sistemi in ambito privacy
Mario Mazzeo

Controlli sugli accessi ai sistemi informativi aziendali

controlli sugli accessi ai sistemi e sulle operazioni effettuate dai dipendenti alla luce delle modifiche introdotte dal Jobs Act
verifiche sull’operato degli Amministratori di sistema
gestione ed utilizzo delle informazioni
problematiche connesse al controllo dei lavoratori
nuovo art. 4 dello Statuto dei lavoratori: cosa cambia (art. 23 D.Lgs. 151/2015)
linee guida del Garante su internet ed e-mail
rilevanza della policy interna
Roberto Fermani

Accesso ai sistemi: profili di rilevanza penale

sorveglianza a distanza dei lavoratori: profili penali
il diritto penale del lavoro
la responsabilità del datore di lavoro
i poteri del datore di lavoro
videosorveglianza e sorveglianza a distanza
le sanzioni penali per la violazione del novellato art. 4, L. 300/2000
la procedura per l’accertamento e la nota n. 11241 del 2016 del Ministero del lavoro
il meccanismo estintivo
la tenuità del fatto
la depenalizzazione ex D.Lgs. n. 8/2016
Giuseppe Amarelli

Sicurezza informatica

requisiti di sicurezza di un sistema complesso
elementi base di crittografia
firma digitale
infrastrutture a chiave pubblica e certificati digitali X.509
standard PKCS

Sistemi per il controllo degli accessi
problematiche di controllo accessi: autenticazione ed autorizzazione
matrici di accesso, ACL e Capabilities
modelli DAC, MAC
architettura di riferimento per il controllo degli accessi
lo standard Role Based Access Control (RBAC)

Sicurezza delle reti
problematiche di progettazione di una infrastruttura sicura
protocolli di sicurezza a livello applicativo (secure e-mail: PGP; HTTPS)
protocolli di sicurezza a livello rete (SSL, IPsec)
componenti per la sicurezza delle reti: Firewall ed Intrusion Detection Systems
Valentina Casola


NOTE ORGANIZZATIVE DEL CORSO
Modalità di iscrizione
Telefonare alla Segreteria ITA (011/56.11.426 - 56.24.402 - 54.04.97).
In seguito confermare l'iscrizione via fax (011/53.01.40)
o via internet (http://www.itasoi.it).
 

Quota di partecipazione individuale
Euro 1.450,00 più IVA.
La quota di partecipazione è comprensiva di documentazione, colazione di lavoro e coffee-break.
SONO PREVISTE CONVENZIONI-ABBONAMENTI E CONDIZIONI AGEVOLATE PER ISCRIZIONI MULTIPLE.
PER INFORMAZIONI CONTATTARE LA SEGRETERIA ITA
 

Modalità di pagamento
Versamento della quota con:
invio di assegno bancario o circolare intestato a ITA Srl;
bonifico bancario da effettuarsi presso Banca del Piemonte IBAN: IT55 D030 4801 0000 0000 0088 066
oppure presso UBI Banca spa - FIL. Torino 10 IBAN: IT56 o031 1101 0080 0000 0002 626


Data e Sede
Lunedì 27 e Martedì 28 Marzo 2017
Roma - Ambasciatori Palace Hotel
Via V. Veneto, 62


Orario
9,00 - 13,00 / 14,30 - 17,00.
 

Prenotazione alberghiera
La Segreteria ITA è a disposizione dei partecipanti per prenotazioni alberghiere a tariffe preferenziali nei limiti delle disponibilità.
 

Disdetta iscrizione
Qualora non pervenga disdetta scritta almeno 5 giorni lavorativi prima della data dell’evento verrà fatturata l'intera quota di partecipazione.
In ogni momento è possibile sostituire il partecipante.

ITA - Via Brofferio, 3 - 10121 Torino
Tel. 011/56.11.426 - Fax 011/53.01.40
www.itasoi.it - ita@itasoi.it

Iscrivitialla Newsletter