Magazine Arte

Il documento informatico, le firme elettroniche e la PEC: l’evoluzione normativa e lo stato dell’arte

Creato il 14 marzo 2012 da Apietrarota
Il documento informatico, le firme elettroniche e la PEC: l’evoluzione normativa e lo stato dell’arte
L’AUSED sarà presente al prossimo Security Summitdurante la giornata del 22 marzo dove è previsto un approfondimento sui temi del documento informatico, le firme elettroniche e la posta elettronica certificata. Sarà possibile vedere l’evoluzione normativa e lo stato dell’arte, in un incontro ad hoc che avrà luogo a partire dalle ore 16.00, all’interno del Security Summit 2012 presso l’Atahotel Executive (Sala GRANATO) di viale don Luigi Sturzo 45 – Milano.

I lavori saranno tenuti dagli Avv.ti Gabriele Faggioli e Andrea Reghelin. L’hotel si trova nelle immediate vicinanze della stazione FF.SS. di Porta Garibaldi e dall’omonima fermata della metropolitana, Linea Verde.

Per iscriversi all’evento per AUSED: cliccare qui.

Per registrarsi all’evento Security-Summit (necessario per attendere anche l’evento AUSED): cliccare qui.

Inoltre, nella giornata del 21-3-2012, sempre nell’ambito del Security-Summit, Aused sarà presente con il Coordinamento dell’Osservatorio Sicurezza & Compliance di AUSED (Francesca Gatti) all’evento della Oracle Community for Security.

“Privacy nel Cloud dal punto di vista di un Titolare Italiano”

21 Marzo 2012 Ore 11,30

In questa sessione si presenta un lavoro multidisciplinare, legale, organizzativo e tecnologico relativo al tema della Privacy nel Cloud condotto nei mesi scorsi da un gruppo di aziende, studi legali ed associazioni (Clusit, Aiea ed Aused) riunite sotto il comune ombrello della Oracle Community for Security. Il punto di vista è quello di un’azienda titolare di trattamenti di dati personali soggetta alla normativa specificamente italiana. Viene fornito un contributo originale e specifico per la legislazione italiana riducendo al minimo la ripetizione di informazioni già disponibili in altri studi internazionali sul Cloud. A partire da una valutazione dei rischi specifici del cloud, il ragionamento si articola attraversando il contratto, le misure di sicurezza, il Codice Privacy e gli specifici provvedimenti del Garante fino ad arrivare alle catene di sub-fornitura, all’audit e agli impatti organizzativi.

Intervengono: Ernesto Belisario, Alan Ferrario, Sergio Fumagalli, Francesca Gatti (Coordinatrice dell’Osservatorio Sicurezza e Compliance AUSED) , Andrea Longhi, Gerolamo Pellicanò, Laura Quaroni, Giulio Spreafico, Claudio Telmon e Alessandro Vallega.

Per iscriversi all’evento al Security-Summit: www.securitysummit.it/user/register

----------------------------- Questa ed altre notizie le trovi su www.CorrieredelWeb.it - L'informazione fuori e dentro la Rete. Chiedi l'accredito stampa alla redazione del CorrieredelWeb.it per pubblicare le tue news.

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :