Il GDPR e la tutela dei lavoratori
|
|
- Livia Grasso
- 5 anni fa
- Visualizzazioni
Transcript
1 Il GDPR e la tutela dei lavoratori Webinar: martedì 27 febbraio 2018 Emiliano Rosalia, Avvocato Michelangelo Uberti, Marketing Manager Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, Milano Tel: Fax: Unità Operativa Via Cristoforo Colombo, Roma Tel: Fax: Partita IVA e Codice Fiscale: C.C.I.A.A. Milano n Registro Imprese Capitale Sociale ,00 i.v.
2 Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti: IT Infrastructure & Services Vertical Solutions dedicate al mercato finanziario Business Solutions Educational Le nostre attività in ambito Security Consulenza tecnica e organizzativa sulle normative di riferimento Formazione specialistica rivolta ad utenti con diverso livello di competenza Privacy compliance: Log Collection e Privileged Activity Monitoring Progettazione di infrastrutture custom e integrazione di soluzioni di mercato Siamo i partner italiani di riferimento di aziende specializzate nella protezione dei dati come Sophos e BalaBit 2
3 I nostri Clienti 3
4 Agenda Formazione Tecnologia Compliance 4
5 Agenda Il punto di vista approfondito di un aspetto degli adeguamenti al GDPR: La tutela dei lavoratori Compliance: l analisi di un giurista dell articolo 4 dello Statuto dei Lavoratori Tecnologia: contributo tecnico specifico sugli strumenti di controllo applicabili Formazione: presentazione del corso e-learning sul GDPR 5
6 Compliance Formazione Tecnologia Compliance 6
7 Normativa di riferimento Il nuovo art.4 dello Statuto dei Lavoratori L.300/70 Il confine tra tutela del patrimonio dell organizzazione aziendale ed il diritto alla privacy del lavoratore Jobs act D.Lgs 151/2015 Decreto di attuazione 7
8 Articolo 4 Statuto dei Lavoratori L.300/70 Vecchia e nuova formulazione COMMA 1 Videosorveglianza L intervento delle organizzazioni sindacali COMMA 2 Strumenti di lavoro necessari all espletamento delle attività COMMA 3 Utilizzabilità delle informazioni raccolte Fini disciplinari Controlli nel rispetto della legge sulla privacy 8
9 La videosorveglianza Quando è consentita: Perseguimento di esigenze organizzative e produttive Sicurezza del lavoro Tutela del patrimonio aziendale 9
10 La videosorveglianza Il parere della Cassazione Scriminante di cui al consenso dell avente diritto NON E' NECESSARIO L'ACCORDO SINDACALE Se manca l accordo sindacale c è violazione (Art.171 Codice della Privacy) Il lavoratore è il contraente debole del rapporto di lavoro Il consenso prestato dal solo lavoratore non scrimina 10
11 La videosorveglianza Il parere del Ministero del lavoro (nota n.11241/2016) C è infrazione se: Installazione occulta di telecamera Viene installata in zone di scarsa presenza lavorativa Installazione di telecamere finte per soli fini di dissuasione Il datore di lavoro deve ripristinare la legalità mediante: Accordo Sindacale Rimozione della strumentazione 11
12 La videosorveglianza Il parere del Ministero del lavoro (nota n.11241/2016) Non c è infrazione se: Le apparecchiature di videosorveglianza sono installate a tutela della produzione In ogni caso non è mai utilizzabile per: fare azione di controllo osservare diligenza e correttezza della prestazione lavorativa Art.171 Codice della Privacy 12
13 La posta elettronica Il controllo indiretto avviene con gli strumenti che servono per lo svolgimento dell attività: Mail aziendale Geolocalizzazione LA MAIL AZIENDALE Diritto di possesso del lavoratore o Bene aziendale? 13
14 La posta elettronica Giurisprudenza La mail aziendale è uno strumento di lavoro aziendale che viene messo a disposizione del lavoratore Trib. Verona 29/12/2015 Trib. Milano 10/5/2012 Trib. Torino 20/6/2006 Corte di Strasburgo [sent.12/1/2016 Barbulescu Romania] Garante della privacy [Linee guida posta elettronica 10/3/2007] 14
15 La posta elettronica Giurisprudenza La mail aziendale è uno strumento di lavoro aziendale che viene messo a disposizione del lavoratore Se l account appartiene al datore di lavoro, anche i messaggi gli appartengono Pertanto se il datore controlla i messaggi, non c è violazione Art.616 C.P.: Sottrazione e soppressione di corrispondenza 15
16 La posta elettronica Giurisprudenza Non esiste violazione penale se il lavoratore è messo nelle condizioni di conoscere che: La mail è uno strumento aziendale C è possibilità di controllo del datore di lavoro Le modalità generali di utilizzo della mail Per il Garante della privacy non c è violazione se: Vengono specificate le modalità di utilizzo Viene pubblicato il disciplinare Viene aggiornato il disciplinare 16
17 La geolocalizzazione Il GPS è uno strumento di lavoro necessario o uno strumento di controllo? È necessario l accordo sindacale? Primo orientamento: Autovettura concessa in uso al lavoratore deve essere considerata nella sua unicità [Comma 2] Non richiede l accordo sindacale Secondo orientamento: Per l installazione del GPS è necessario l accordo sindacale salvo che il GPS non sia ritenuto essenziale al lavoro 17
18 La geolocalizzazione Giurisprudenza Quale disciplina per le autovetture fornite di GPS installato dalla casa produttrice? Ancora non c è giurisprudenza Materia in evoluzione In previsione del nuovo Regolamento europeo è necessario: Uso di strumenti conformi alle normative Processo di aggiornamento continuo 18
19 Tecnologia Formazione Tecnologia Compliance 19
20 Quali misure di sicurezza adottare? Abbiamo già detto che l'art.32 del GDPR non indica esplicitamente le singole misure di sicurezza da adottare Focalizzandoci sui principi di Riservatezza, Integrità e Disponibilità dei dati, abbiamo identificato diverse soluzioni tecnologiche che possono contribuire ad abbattere la probabilità che si verifichi un data breach. Full-disk encryption Cifratura dei dischi locali delle postazioni di lavoro che contengono dati sensibili o consentono l accesso ad essi. File encryption Cifratura dei singoli file contenenti dati sensibili a prescindere dalla loro posizione e dal dispositivo utilizzato. Database auditing ed encryption Cifratura dei database e dei relativi backup, controllo granulare degli accessi e monitoraggio delle attività svolte. Gestione dei log e monitoraggio degli accessi Raccolta e collezionamento a norma dei log e monitoraggio delle attività privilegiate degli amministratori IT. Gestione delle informazioni in mobilità Controllo dei device aziendali e privati (BYOD) e gestione dei file scambiati mediante mail o cloud storage. 20
21 Gestione dei log a norma Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Apparati di rete Firewall, IDS, IPS /dev/null? Server Dati macchina Applicazioni 21
22 Gestione dei log a norma Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Apparati di rete Firewall, IDS, IPS oppure Server Central Server Dati macchina Applicazioni 22
23 Gestione dei log a norma Caso d'uso: filtraggio e redirezione dei log I log collezionati possono essere filtrati e inviati a sistemi di terze parti dedicati agli usi più disparati, garantendo che ogni destinatario riceva solo il subset di competenza secondo il principio del need to know. Datacenter Roma Datacenter Milano proxy proxy SIEM Operation Compliance Magistratura Customer Care Marketing Antifrode Security events Log di sistema Login e logout Dati di traffico Usability log Acquisti effettuati Dati aggregati 23
24 Monitoraggio degli accessi privilegiati Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da God mode? IT Staff Outsourcing partners RDP, VNC Managers Data center VDI users Cyber attacker 24
25 Monitoraggio degli accessi privilegiati Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da God mode? IT Staff Outsourcing partners RDP, VNC Managers Data center VDI users Cyber attacker 25
26 Gestione delle informazioni in mobilità Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi. Come gestire un device perso o rubato? Passcode rules, remote lock, locate, remote wipe, etc. Come gestire il parco dei dispositivi aziendali? Inventory management, OTA enrollment & configuration, Enterprise App Store, etc. Come garantire un accesso sicuro alla posta ed ai documenti aziendali? PIM container, Secure Workspace, Corporate Browser, Encryption Come consentire l utilizzo di dispositivi personali (BYOD)? Self-Service Portal, passcode rules, compliance check, etc. 26
27 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device ios, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Console centralizzata on-premise o in cloud Definizione dei profili Reportistica e dashboard Gestione dei dispositivi Gestione delle applicazioni 27
28 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device ios, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Secure Accesso sicuro alle , contatti e calendario aziendale Separazione delle configurazioni e dei dati aziendali da quelli personali Cancellazione selettiva dei contenuti Limitazione all inoltro dei messaggi 28
29 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device ios, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Secure Workspace Accesso sicuro ai file aziendali, cifrati e non Push dei documenti importanti Compilazione di moduli e annotazione diretta sui file Controllo dei diritti di accesso e pubblicazione ai servizi di cloud storage 29
30 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device ios, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Corporate Browser Accesso sicuro ai siti web aziendali Gestione del salvataggio delle credenziali Single sign-on 30
31 Enterprise Mobility Management Sophos Mobile Control è una piattaforma compatibile con device ios, Android (supporto nativo alle soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include: Self-Service Portal Configurazione automatica dei dispositivi personali Accettazione delle regole di compliance Blocco, formattazione e localizzazione da remoto e in modalità self-service 31
32 Formazione Formazione Tecnologia Compliance 32
33 Corso sul Regolamento europeo per la protezione dei dati In sintesi Obiettivo: acquisire un livello di conoscenza approfondito sul nuovo Regolamento europeo per la protezione dei dati Il Regolamento europeo per la protezione dei dati (GDPR): le novità rispetto al D.lgs 196/2003 è un corso creato dal team Par-Tec Completamente fruibile in modalità e-learning Il corso ha una durata netta di 4 ore di cui 2h dedicate solo agli approfondimenti 33
34 Corso sul Regolamento europeo per la protezione dei dati In sintesi Il corso on-line di 4h include: Trascrizione in PDF dell'intero corso per semplificare lo studio Account di supervisione per monitorare lo stato di avanzamento degli utenti Esami intermedi e finali per la verifica delle competenze Attestato finale di partecipazione e superamento 34
35 Corso sul Regolamento europeo per la protezione dei dati Made in Par-Tec Un team completo ICT Security Trainer E-learning Specialist Una speaker professionista Un team tecnico che ha curato la piattaforma e-learning Certificazione ISO 9001:2015 Progettazione ed erogazione di servizi di formazione specialistica nell ambito della tecnologia delle informazioni in aula ed attraverso la piattaforma E-learning 35
36 Corso sul Regolamento europeo per la protezione dei dati A chi si rivolge? Mercati di riferimento Pubblica Amministrazione PMI Large Enterprise Associazioni di categoria L utente ideale Impiegati Tecnici Manager Liberi professionisti 36
37 Non solo GDPR: il catalogo dei corsi della linea Security ID TITOLO MODALITÀ LIVELLO DESTINATARI DURATA 1 Misure minime sicurezza informatica FAD Base End-user 2h 2 3 Il Regolamento europeo per la protezione dei dati (GDPR) e sua applicazione Il Regolamento europeo per la protezione dei dati (GDPR): le novità rispetto al D.lgs 196/2003 FAD Base Addetti al trattamento 4h 1 FAD Base Addetti al trattamento 4h 1 4 Metodologie e principali standard di sicurezza FAD Base Addetti al trattamento 4h 5 Risk Management FAD + Aula 2 Intermediate Responsabili del trattamento 8h 6 Sicurezza delle informazioni: incident handling FAD + Aula 2 Intermediate Operatori della sicurezza 8h 7 Secure coding Aula 2 Intermediate Sviluppatori 3gg 8 Ethical hacking Aula 2 Intermediate Base Advanced 1 Il corso include dei moduli di approfondimento opzionali perciò la durata complessiva può superare le ore dichiarate 2 Corso in aula erogabile c/o la sede del cliente min. 5 pax max 10 pax Sviluppatori, sistemisti, penetration tester 5gg Sono previste delle politiche di sconto per gli acquisti a volume. Per saperne di più contattate il vostro Account o scrivete a sales-edu@par-tec.it 37
38 Programma del corso I parte: Introduzione II parte: Disposizioni generali e principi Oggetto e finalità del regolamento Principi applicabili al trattamento dei dati personali Liceità del trattamento con variazione delle finalità Categorie particolari di dati personali e trattamento specifico III parte: Diritti dell'interessato Trasparenza e modalità di comunicazione Informazioni da fornire all interessato Diritto di accesso ai dati Portabilità dei dati Limitazioni e misure legislative 38
39 Programma del corso IV parte: Norme relative al titolare ed al responsabile del trattamento Responsabilità del titolare del trattamento Contenuto del registro dei trattamenti Notifica delle violazioni all autorità di controllo Valutazione d impatto Responsabile della protezione dei dati: nomina, posizione e compiti V parte: Trasferimenti di dati personali verso paesi terzi o organizzazioni internazionali Paesi terzi ed organizzazioni internazionali Decisione di adeguatezza della Commissione europea Norme vincolanti d'impresa Contenuto delle norme vincolanti d'impresa Autorità giurisdizionali e amministrative Cooperazione internazionale 39
40 Programma del corso VI parte: Autorità di controllo Autorità di controllo capofila Compiti dell autorità di controllo Poteri dell autorità di controllo VII parte: Comitato europeo per la protezione dei dati Comitato europeo per la protezione dei dati Compiti del comitato VIII parte: Mezzi di ricorso, responsabilità e sanzioni Ricorso giurisdizionale verso titolare o responsabile Sospensione delle azioni giudiziarie Sanzioni amministrative pecuniarie: valutazione 40
41 Programma del corso IX parte: Disposizioni relative a specifiche situazioni di trattamento Specifiche situazioni di trattamento Libertà d'espressione e di informazione Rapporti di lavoro Obblighi di segretezza Approfondimenti Le novità rispetto al decreto legislativo 196/2003 Approfondimenti sull'informativa Diritto di portabilità dei dati Ruolo del Responsabile della Protezione dei Dati Documento per la Valutazione d impatto Trattamento Dati nei Rapporti di Lavoro Le applicazioni degli Smart Device 41
42 Grazie per l attenzione Vi aspettiamo ad aprile per un webinar dedicato alle Metodologie e principali standard di sicurezza Per tutte le informazioni scrivete ora a sales-edu@par-tec.it Sede Legale e Unità Operativa Via Alfredo Campanini, Milano Tel: Fax: Unità Operativa Via Cristoforo Colombo, Roma Tel: Fax:
Risk Management: metodologie e tecniche di analisi
Risk Management: metodologie e tecniche di analisi Webinar: martedì 28 maggio 2018 Laura Di Sabantonio, ICT Security Manager Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo
GDPR, da obbligo ad opportunità
GDPR, da obbligo ad opportunità Webinar: martedì 30 gennaio 2018 Laura Di Sabantonio, ICT Security Manager Michelangelo Uberti, Marketing Manager Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità
Il GDPR applicato al settore del retail: il caso di Pittarello
Il GDPR applicato al settore del retail: il caso di Pittarello Forum ICT Security 24 ottobre 2018 Michelangelo Uberti, Marketing Manager @ Par-Tec Luca Pittarello, E-commerce Manager @ Pittarello Sede
Sicurezza delle informazioni e continuità operativa
Sicurezza delle informazioni e continuità operativa Webinar: martedì 10 aprile 2018 Laura Di Sabantonio, ICT Security Manager Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo
Threat management: Misure minime di sicurezza informatica
Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
CORSO PRIVACY CERTIFICATO PER PRIVACY OFFICER
CORSO PRIVACY CERTIFICATO PER PRIVACY OFFICER METTI AL SICURO I DATI SENSIBILI DEI TUOI CLIENTI, FORMANDO IL TUO ORGANICO GARANTENDO PRIVACY E PROFESSIONALITA AI TUOI CLIENTI CORSO PRIVACY CERTIFICATO
INDICE. Sezione Prima - ASPETTI GENERALI. Sezione Seconda - FIGURE PRIVACY
INDICE Inquadramento normativo... pag. 11 Legge 31 dicembre 1996 n. 675...» 11 Decreto Legislativo n. 196/2003...» 12 Regolamento UE 2016/679...» 12 Legge 25 ottobre 2017, n. 163...» 14 Decreto Legislativo
CORSI GDPR (REGOLAMENTO UE
CORSI GDPR (REGOLAMENTO UE 2016/679) Il Regolamento UE 2016/679, approvato dal Parlamento UE il 14 aprile 2016, è entrato in vigore il 25 maggio 2016 e sarà applicabile a partire dal 25 maggio 2018. La
CERTIND ITALIA. G-SAFE S.r.l.
G-SAFE S.r.l. Siamo convinti che la formazione, per una società in crescita, sia un valore aggiunto ed irrinunciabile. G-Safe è società di formazione certificata ISO 9001:2015 e svolge la sua attività
NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI
IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI GDPR 679/2016 General Data Protection Regulation UE 679/2016 COS È Si tratta del Regolamento Generale per la Protezione
Red Hat OpenShift: i container per il mondo enterprise
Red Hat OpenShift: i container per il mondo enterprise Michelangelo Uberti, Marketing Manager Dynatrace Perform Roma, 3 Ottobre 2018 Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti
Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via
PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV
Catalogo Corsi GDPR PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV OBIETTIVI Un percorso formativo completo e riconosciuto, conforme alla nuova Norma UNI sui "Profili
La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che
DATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
Enterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DPO e Professionisti Privacy
www.iter.it/corsi Master DPO e Professionisti Privacy Corso di formazione riconosciuto per la Certificazione delle Competenze. TEST FINALE riconosciuto da FAC Certifica valido per il processo di Certificazione
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679)
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) PIU DIRITTI E PIU OPPORTUNITA PER TUTTI Il Regolamento risponde Alle Sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Realizzazione. Certifico S.r.l.
Realizzazione Certifico S.r.l. Sede op.: Via A. De Curtis n. 28-06135 Ponte San Giovanni PERUGIA Sede amm.: Via Benedetto Croce 15-06024 Gubbio PERUGIA Tel. + 39 075 5997363 + 39 075 5997343 Assistenza
Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
Sommario. 1. Prefazione Le principali novità contenute nel Regolamento B. Contenuto del Regolamento... 7
V 1. Prefazione... 5 2. Le principali novità contenute nel Regolamento... 6 A. Premessa... 6 B. Contenuto del Regolamento... 7 C. Panorama... 9 3. Disposizioni generali... 12 A. Definizioni... 12 I. Premessa...
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
6 cose da sapere sul GDPR
GDPR Regolamento Europeo sulla protezione dei dati personali 6 cose da sapere sul GDPR 1. Che cos è il GDPR? Per GDPR ( General Data Protection Regulation ) si intende il nuovo Regolamento Europeo n. 679/2016
NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
GDPR 679/2016 A un anno dall entrata in vigore del Nuovo Regolamento Privacy
GDPR 679/2016 A un anno dall entrata in vigore del Nuovo Regolamento Privacy Evoluzione normativa 1995 2018 Quadro normativo DIRETT IVA 95/46/ CE LEGGE 675/1996 DECRETO LEGISLATIVO 196/2003 REGOLAMENTO
Alessandro Gaspari Data Center Specialist
Alessandro Gaspari Data Center Specialist alessandro.gaspari@testspa.com L adeguamento al GDPR General Data Protection Regulation (GDPR) - (UE) 2016/679 Regolamento europeo in materia di protezione dei
SERVIZI COMPLIANCE.
SERVIZI COMPLIANCE HACCP Manuale di autocontrollo HACCP Corsi di nuova formazione ed aggiornamento HACCP in aula ed in modalità e-learning quando permesso dalla normativa vigente PRIVACY E GDPR Consulenza
S u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
Progetto centralino full Voip 3CX. Data e luogo: Rimini, 1/10/2017
Tipo di documento: Oggetto: Cliente: Progetto/proposta informatico Progetto centralino full Voip 3CX ALL Data e luogo: Rimini, 1/10/2017 Livello: Confidenziale L azienda La grande esperienza a partire
INDICE CAPITOLO I EVOLUZIONE NORMATIVA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI
CAPITOLO I EVOLUZIONE NORMATIVA IN MATERIA DI TRATTAMENTO DI DATI PERSONALI 1. Le origini del diritto della privacy... 1 2. Ambito di applicazione del Regolamento Ue... 3 2.1 Ambito di applicazione terrioriale...
Le architetture a microservizi
Le architetture a microservizi Michelangelo Uberti, Marketing Manager Oracle MySQL Day Milano, 8 Novembre 2018 Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1 Fax:
La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
Walter Cipolleschi La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione
Privacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Portale web modulistica privacy GDPR LISTINO. Rimini, 2019
Portale web modulistica privacy GDPR LISTINO Rimini, 2019 https:// info@computernext.it https://www.facebook.com/computernext 1 Premessa Computer Next Solutions è composta da professionisti, ognuno con
CORSO DI PERFEZIONAMENTO UNIVERSITARIO E AGGIORNAMENTO PROFESSIONALE IN
CORSO DI PERFEZIONAMENTO UNIVERSITARIO E AGGIORNAMENTO PROFESSIONALE IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI PER DATA PROTECTION OFFICER MODULO 1: EVOLUZIONE NORMATIVA IN MATERIA DI TRATTAMENTO DI
Proposta Adeguamento GDPR rev Servizi & Prezzi Compliance GDPR EU 2016/679
Servizi & Prezzi Compliance GDPR EU 2016/679 1 GDPR Compliance GDPR EU 2016/679 (General Data Protection Regulation) Regolamento Generale Europeo in tema di protezione dati COMPLIANCE = conformità alle
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI: TRA DISCIPLINA EUROPEA E ADEGUAMENTO DELLA DISCIPLINA NAZIONALE
IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI: TRA DISCIPLINA EUROPEA E ADEGUAMENTO DELLA DISCIPLINA NAZIONALE Focus fonti normative Inquadramento costituzionale La privacy in Europa Il Pacchetto protezione
Un'architettura cooperativa di alto profilo
Avellino 1 Dicembre 2008 Nello Buono Un'architettura cooperativa di alto profilo Amministratori di Sistema Chi Sono : Figure professionali finalizzate alla gestione e alla manutenzione di un impianto di
Promozione adeguamento GDPR - 19/05/2018. Servizi & Prezzi Compliance GDPR EU 2016/679
Servizi & Prezzi Compliance GDPR EU 2016/679 1 GDPR Compliance GDPR EU 2016/679 (General Data Protection Regulation) Regolamento Generale Europeo in tema di protezione dati COMPLIANCE = conformità alle
Microsoft 365. GDPR e Microsoft 365
Microsoft 365 Una soluzione completa e intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro GDPR e Microsoft 365 Più sicuro, più protetto Più produttivo Più
Roberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
PRIVACY POLICY APP PRIVACY POLICY APP. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY
PRIVACY POLICY APP WWW.ACTY.COM PRIVACY POLICY APP INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13 del D. Lgs. 196/03 e dell art. 13 del Reg. UE n. 2016/679 La presente Informativa
NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
SaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
Blumatica GDPR (Multiaziendale)
Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione
Sophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI
T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti
nazca WORK FORCE MANAGEMENT NAZCA WFM
nazca REAL CONSULTANT WORK FORCE MANAGEMENT NAZCA WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse NAZCA WFM Dal 1998 NAZCA progetta,
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.
Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante
Il Professionista Europeo della Privacy
Il Professionista Europeo della Privacy Il professionista Europeo della privacy e la nuova figura del DPO Il Consulente europeo della privacy è un professionista esperto, responsabile nella protezione
Virtual Desktop Infrastructure
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Protezione dei dati, privacy e sicurezza informatica
Protezione dei dati, privacy e sicurezza informatica Un nuovo approccio ai doveri privacy Avv. Martino Sforza martinosforza@whitecase.com Milano, 17 ottobre 2018 Perché il GDPR è rilevante? anche per gli
Diventa Data Protection Officer
Diventa Data Protection Officer Il Corso di Alta Specializzazione DATA PROTECTION OFFICER, ha l obiettivo di formare i consulenti e i referenti Privacy delle aziende nel settore pubblico e privato che
Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
Reti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
La Privacy nell amministrazione del personale
Luca Bianchin La Privacy nell amministrazione del personale INFORMARE Contenuti, tempi e modalità Identità e dati di contatto del Titolare I dati di contatto del RDP (DPO) ove applicabile Finalità Eventuali
Corso di formazione manageriale Responsabile Protezione dei Dati RPD/DPO - UNI Personale Docente:
Corso di formazione manageriale Responsabile Protezione dei Dati RPD/DPO - UNI 11697 Personale Docente: Avv. Tascone: esperto della Community DPO in rete e Segretario comunale; Avv. Iaselli: esperto in
MASTER DI SPECIALIZZAZIONE PER RESPONSABILI DELLA PROTEZIONE DEI DATI PERSONALI Privacy Officer - Data Security Officer
MASTER DI SPECIALIZZAZIONE PER RESPONSABILI DELLA PROTEZIONE DEI DATI PERSONALI Privacy Officer - Data Security Officer IN COLLABORAZIONE CON Profili docenti Obiettivi Specializzare il professionista,
Regolamento Europeo n. 2016/679 sulla protezione dei dati personali Percorso di adeguamento
Regolamento Europeo n. 2016/679 sulla protezione dei dati personali Percorso di adeguamento Unità Privacy, Raffaele Provolo Agenda 1 Approccio GDPR 2 Definizioni Dato personale Dati particolari (sensibili)
Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
(RO) REA RO158573
profilo aziendale. ITCare S.r.l. Via Gurzone 77-45030 Occhiobello (RO) p.iva 01458320296 - REA RO158573 tel. 0532 1916333 - fax 0532 1911433 - info@itcare.it la nostra mission è produrre tranquillità.
OpenStack Self Data Center: il cloud computing secondo TIM
OpenStack Self Data Center: il cloud computing secondo TIM Michelangelo Uberti Marketing Analyst/Par-Tec S.p.A. #redhatosd PAR-TEC IN A NUTSHELL Par-Tec è un software & infrastructure system integrator
PROTEZIONE DATI PERSONALI: GDPR, PRIVACY E SICUREZZA. Syllabus Versione 2.0
PROTEZIONE DATI PERSONALI: GDPR, PRIVACY E SICUREZZA Syllabus Versione 2.0 Informatica Giuridica Modulo 1 Protezione Dati Personali - GDPR, Privacy e Sicurezza (Versione 2.0) Il seguente Syllabus riguarda
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Agenda Data Protection alla luce
Regolamento UE 2016/679 in materia di protezione dei dati personali
Regolamento UE 2016/679 in materia di protezione dei dati personali Entrata in vigore Pubblicazione nella Gazzetta Ufficiale dell Unione Europea n. 119/2016: 4 Maggio 2016. Entrata in vigore: 25 Maggio
Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina
Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Evoluzione delle minacce Minacce web 29.4% di utenti attaccati 1+ miliardi di attacchi
L Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center
1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali
Confronta le Edizioni di SysAid
Confronta le Edizioni di SysAid Help Desk SysAid BASIC SysAid FULL Ticket Management Da Email a Ticket Interfaccia Completamente Personalizzabile Regole di Escalation Regole di Routing Livello Granulare
GUIDA ALLA NORMATIVA GDPR VADEMECUM GDPR PER PMI
GUIDA ALLA NORMATIVA GDPR VADEMECUM GDPR PER PMI Tutto quello che ogni PMI deve sapere per evitare le sanzioni 2019 SOLUTION VADEMECUM GDPR PER PMI 1 CHI È SISOLUTION Da oltre 35 anni progettiamo soluzioni
Data Protection Officer: strumenti operativi per le imprese e i professionisti
Data Protection Officer: strumenti operativi per le imprese e i professionisti Corso 3 giornate Presentazione e obiettivi Il corso ha l'obiettivo di fornire conoscenze specialistiche in ambito data protection,
Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
MIL-QOD /MGadg. Agyo Privacy. Overview
MIL-QOD007-02112015-131227/MGadg Agyo Privacy Overview Il nuovo Regolamento Europeo sulla Privacy (GDPR) Il Nuovo Regolamento Europeo sulla protezione dei dati (GDPR) entra pienamente in vigore il 25 maggio
VERSIONE PROFILO AZIENDALE
VERSIONE 6.0 2019 PROFILO AZIENDALE L AZIENDA CONSULENZA PRODOTTI SVILUPPO FORMAZIONE Exolab è una società di consulenza IT e sviluppo software certificata ISO 9001:2015, fondata nel 1997 dall attuale
PRIVACY IN SANITÀ. Syllabus Versione 1.0
PRIVACY IN SANITÀ Syllabus Versione 1.0 SYLLABUS PRIVACY IN SANITA - Versione 1.0 Il seguente Syllabus riguarda il modulo Privacy in Sanità, che fornisce la base per il test nel dominio del modulo stesso.
Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
JOB ALERT PUBBLICATI ANNO 2016
N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor
La corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE
REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY
GESTIRE I SOCIAL IN AZIENDA Social e web nel rapporto di lavoro: principi delle policy. Paola Borghi Direzione Sindacale e del Lavoro ABI
GESTIRE I SOCIAL IN AZIENDA Social e web nel rapporto di lavoro: principi delle policy Paola Borghi Direzione Sindacale e del Lavoro ABI Milano, 12 ottobre 2016 Social e web nel rapporto di lavoro 2 Social
Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015
Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.
SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE
SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE avv. Eleonora Lenzi ART. 18 LAVORO AGILE - Modalità di esecuzione del rapporto di lavoro subordinato stabilita mediante accordo tra le
Scheda tecnica attività formativa
Titolo attività formativa Management ( GDPR Reg. UE 2016/679) Tipologia (corso, seminario, ecc.) Corso di formazione Sede di svolgimento Confindustria Avellino Via Palatucci 20/A Avellino Obiettivi Il
CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale
CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso
GDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione