AUSED: sul documento informatico al Security Summit 2012

Il documento informatico, le firme elettroniche e la PEC (posta elettronica certificata): l’evoluzione normativa e lo stato dell’arte in un incontro al Security Summit 2012 a cura dell'AUSED
del 15/03/12 -

L’AUSED sarà presente al prossimo Security Summit durante la giornata del 22 marzo dove è previsto un approfondimento sui temi del documento informatico, le firme elettroniche e la posta elettronica certificata. Sarà possibile vedere l’evoluzione normativa e lo stato dell’arte, in un incontro ad hoc che avrà luogo a partire dalle ore 16.00, all’interno del Security Summit 2012 presso l’Atahotel Executive (Sala GRANATO) di viale don Luigi Sturzo 45 – Milano.

I lavori saranno tenuti dagli Avv.ti Gabriele Faggioli e Andrea Reghelin. L’hotel si trova nelle immediate vicinanze della stazione FF.SS. di Porta Garibaldi e dall’omonima fermata della metropolitana, Linea Verde.

Per iscriversi all’evento per AUSED: cliccare qui.

Per registrarsi all’evento Security-Summit (necessario per attendere anche l’evento AUSED): cliccare qui.

Inoltre, nella giornata del 21-3-2012, sempre nell’ambito del Security-Summit, Aused sarà presente con il Coordinamento dell’Osservatorio Sicurezza & Compliance di AUSED (Francesca Gatti) all’evento della Oracle Community for Security.

“Privacy nel Cloud dal punto di vista di un Titolare Italiano”

21 Marzo 2012 Ore 11,30

In questa sessione si presenta un lavoro multidisciplinare, legale, organizzativo e tecnologico relativo al tema della Privacy nel Cloud condotto nei mesi scorsi da un gruppo di aziende, studi legali ed associazioni (Clusit, Aiea ed Aused) riunite sotto il comune ombrello della Oracle Community for Security. Il punto di vista è quello di un’azienda titolare di trattamenti di dati personali soggetta alla normativa specificamente italiana. Viene fornito un contributo originale e specifico per la legislazione italiana riducendo al minimo la ripetizione di informazioni già disponibili in altri studi internazionali sul Cloud. A partire da una valutazione dei rischi specifici del cloud, il ragionamento si articola attraversando il contratto, le misure di sicurezza, il Codice Privacy e gli specifici provvedimenti del Garante fino ad arrivare alle catene di sub-fornitura, all’audit e agli impatti organizzativi.

Intervengono: Ernesto Belisario, Alan Ferrario, Sergio Fumagalli, Francesca Gatti (Coordinatrice dell’Osservatorio Sicurezza e Compliance AUSED) , Andrea Longhi, Gerolamo Pellicanò, Laura Quaroni, Giulio Spreafico, Claudio Telmon e Alessandro Vallega.

Per iscriversi all’evento al Security-Summit: www.securitysummit.it/user/register

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
MARCOMM S.R.L.
Responsabile account:
Luigi Pachì (Managing Director)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 161879