IA
FAD: IA nella tua azienda, impatti legali e privacy
Foto Docente

FAD: IA nella tua azienda, impatti legali e privacy

Valentina Frediani

2 ore12 Aprile 2024, 15:00

Con questo corso si valuteranno gli aspetti contrattuali, privacy e la proprietà intellettuale

NIS2
Cybersecurity
Live NIS 2 e Assessment: primo step per l'adeguamento
Foto Docente
Foto Docente

Live NIS 2 e Assessment: primo step per l'adeguamento

Valentina Frediani
Andrea Chiozzi

2 ore04 Marzo 2024, 15:00

La cosiddetta NIS2, ovvero la Direttiva Europea n. 2555/2022, è entrata in vigore lo scorso 17 gennaio 2023, dovrà essere recepita dagli Stati membri per essere operativa dal 18 ottobre 2024. La ratio della norma è quella di creare un perimetro forte e condiviso, lungo l'intera filiera, per rispondere alle minacce cyber sempre più estese.

NIS2
Cybersecurity
FAD NIS 2 e Assessment: primo step per l'adeguamento
Foto Docente

FAD NIS 2 e Assessment: primo step per l'adeguamento

Valentina Frediani

2 ore20 Febbraio 2024, 15:00

La cosiddetta NIS2, ovvero la Direttiva Europea n. 2555/2022, è entrata in vigore lo scorso 17 gennaio 2023, dovrà essere recepita dagli Stati membri per essere operativa dal 18 ottobre 2024. La ratio della norma è quella di creare un perimetro forte e condiviso, lungo l'intera filiera, per rispondere alle minacce cyber sempre più estese. In attesa di conoscere nel dettaglio le linee guida che accompagneranno il recepimento occorre, senza dubbio, spendere il giusto tempo in una analisi preliminare che possa far comprendere il proprio livello di capacità di risposta e reazione alle minacce.

Responsabili Esterni
Audit sui fornitori: come valutare la compliance della filiera
Foto Docente

Audit sui fornitori: come valutare la compliance della filiera

Valentina Frediani

1 ora e 30 minuti11 Dicembre 2020, 15:00

La catena di fornitori di servizi e soluzioni ricopre un ruolo centrale nella gestione del flusso dei dati, imponendo alle aziende massima attenzione nella valutazione dell’intera filiera e degli accordi in essere o di nuova formulazione. Quali sono le valutazioni da fare sui fornitori? Come si traduce l'Audit nei contratti coi fornitori? Queste ed altre domande verranno fatte all'Avv. Valentina Frediani.

Privacy By Design
Compliance Applicativi: come si traduce il principio della privacy by design
Foto Docente

Compliance Applicativi: come si traduce il principio della privacy by design

Valentina Frediani

1 ora e 30 minuti23 Novembre 2020, 15:00

Pilastro del Regolamento Europeo il principio della privacy by design rappresenta la perfetta traduzione pratica dell’elemento normativo applicato a soluzioni tecnologiche-informatiche. Il LIVE approfondirà gli aspetti di maggiore rilevanza che le imprese devono focalizzare per assicurare la compliance di soluzioni e applicativi ed al tempo stesso accrescerne il valore aumentando il loro livello di competitività sul mercato.

Sicurezza
Cybersicurezza e contratti
Foto Docente

Cybersicurezza e contratti

Valentina Frediani

1 ora e 30 minuti09 Novembre 2020, 15:00

La tutela dell’infrastruttura informatica aziendale – più che mai negli ultimi anni – impone alle aziende una rapida evoluzione non solo in termini di soluzioni tecnologiche e strategie, ma anche sul piano contrattualistico dei servizi più diffusi. La cybersecurity diviene parte integrante del business determinando la necessità di valutare e accrescere il livello di attenzione sia sui progetti in essere che sulla redazione dei nuovi accordi che coinvolgono direttamente il patrimonio informativo aziendale.

Esercizio dei diritti
Esercizio dei diritti
Foto Docente
Foto Docente

Esercizio dei diritti

Valentina Frediani
Giuseppe Pacelli

1 ora e 30 minuti28 Settembre 2020, 15:00

In questo evento vedremo, con casi pratici, quanti e quali sono le aree su cui lavorare per organizzare e gestire l’esercizio dei diritti dell’interessato.

Marketing
Marketing e profilazione
Foto Docente
Foto Docente

Marketing e profilazione

Francesca Bassa
Valentina Frediani

1 ora e 30 minuti16 Luglio 2020, 15:00

Quando si parla di marketing in ambito GDPR ci viene in mente l’attività di profilazione spesso attuata da parte dei responsabili esterni, web agency, società di comunicazione, provider extra Ue.

Percorso Privacy Manager
Percorso Certificati
Data Breach
Violazioni e Data Breach
Foto Docente
Foto Docente

Violazioni e Data Breach

Gabriele Faggioli
Valentina Frediani

1 ora e 30 minuti06 Luglio 2020, 15:00

Il Regolamento Europeo 16/679 disciplina le procedure che ogni organizzazione privata o pubblica è tenuta a seguire nel caso in cui dovesse verificarsi un data breach, vale a dire per esempio la perdita, la distruzione, la diffusione o la comunicazione non autorizzata di dati. In questo corso saranno illustrati i comportamenti e tutti i passaggi da seguire per individuare e gestire un data breach, mettendo in evidenza l'importanza dell'utilizzo di strumenti di valutazione per non lasciare spazio ad improvvisazioni.

Vuoi più informazioni?

Inserisci i tuoi dati e verrai ricontattato

Hai la stoffa per entrare in Raise?

Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.