Tutte le attività di oggi sono interconnesse alla rete, generando intensi scambi di dati critici, dei quali spesso non siamo nemmeno proprietari. Bisogna considerare i rischi a cui queste connessioni ci espongono e non proteggere soltanto le proprie attività, ma anche i dati dei terzi con i quali veniamo a contatto.
Estratto dall’articolo della testata giornalistica online “BrindisiOggi.it ” – 7 Ottobre 2017
BRINDISI- Prima il master e poi l’assunzione. Quando la sinergia tra Università, scuola e azienda funziona. 15 corsisti del master in Cyber Security, organizzato dal Dipartimento di Informaticadell’Università di Bari, dalla OmnitechIT – azienda di sicurezza informatica, leader a livello europeo, e dall’Istituto Tecnico G.Giorgi di Brindisi, hanno trovato un lavoro. Il percorso è stato avviato durante l’amministrazione Carluccio, ed è stato riconfermato anche per il nuovo anno.
Read MoreThe digital economy provides unprecedented opportunities for tapping new revenue streams and transforming traditional business models. At the same time, competition from both within and outside your industry is become fiercer and regulators are establishing the conditions for conducting digital business safely and responsibly.
Read MoreIl corso di preparazione alla certificazione CISM (Certified Information Security Manager) è stato sviluppato appositamente per il personale coinvolto nella gestione della sicurezza delle informazioni aziendali.
Riconosciuta al livello internazionale, permette di acquisire le conoscenze necessarie per identificare le criticità di sicurezza ed allinearle alle conformità, la messa in sicurezza e l’integrità dei dati con gli obiettivi aziendali globali, pianificare ed istituire sistemi e pratiche che possano prevenire in modo proattivo le violazioni.
La connotazione di eccellenza di qualsiasi programma di abilitazione professionale è il valore e il riconoscimento che esso conferisce a coloro che vengono abilitati. Dal 1978 il programma di certificazione CISA (Certified Information Systems Auditor, – Revisore Abilitato di Sistemi Informatici), sponsorizzato dalla ISACA (Information Systems Audit and Control Association, –
Read MoreIl convegno è finalizzato ad una analisi delle Best practices da seguire per:
Nel corso del workshop saranno inoltre presentate le 10 regole per raggiungere e mantenere la conformità e saranno approfondite le modalità di assessment e di predisposizione dell’action plan.
09.00 – 09.30 Registrazione partecipanti
09.30 – 10.15 Cosa comporta la direttiva Europea GDPR
10.15 – 10.45 Le violazioni della privacy ed il procedimento sanzionatorio
10.45 – 11.15 Nuova figura del “DPO” e la sua formazione
11.15 – 11.30 Break
11.30 – 12.30 L’approccio OmnitechIT a supporto della GDPR: L’Assessment integrato Tecnologico e Organizzativo
12.30 – 13.00 Q&A
