<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1226" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2><FONT face="Times New Roman" size=3>Sicurezza 
Informatica e tutela della privacy<BR><BR>DOVE<BR>Milano<BR>Palazzo Castiglioni 
- Corso Venezia 49<BR><BR>QUANDO<BR>08/10/2003<BR>dalle 09:00 alle 
13:00<BR><BR>COME<BR>Come arrivare alla sede dell'evento:<BR>Metropolitana linea 
1 (ROSSA) fermata PALESTRO<BR><BR><BR>INTRODUZIONE<BR>Il 2002 ha visto la 
crescita della domanda di software e servizi per la<BR>sicurezza aziendale nelle 
transazioni e nella condivisione delle<BR>informazioni on line.<BR>Tuttavia, 
garantire efficacemente la sicurezza dei sistemi informatici da<BR>eventi 
interni, esterni o ambientali implica un serio confronto con la<BR>normativa 
sulla privacy che, con il decreto 196 del 30 giugno scorso<BR>destinato ad 
abrogare la legge 675/96 e i successivi provvedimenti,<BR>modificherà 
sostanzialmente la materia.<BR>Il Ciclo della Sicurezza parte dall'analisi dei 
rischi e dalla definizione<BR>della politica aziendale sulla sicurezza per 
proseguire con la realizzazione<BR>e l'amministrazione dell'architettura 
informatica, e termina con l'auditing<BR>e i controlli.<BR>Tutto ciò nel 
rispetto della legislazione sulla privacy che vincola i<BR>titolari di dati 
sensibili all'adozione, entro gennaio 2004, di rigide<BR>misure minime di 
sicurezza sulla protezione dati contenute nel nuovo Codice.<BR>Come quindi 
conciliare due esigenze apparentemente contrastanti?<BR>Nel corso del convegno 
verranno presentati i risultati di una ricerca<BR>condotta su un campione di 400 
aziende, volta a identificare le politiche<BR>adottate in termini di sicurezza 
per ottemperare alla legislazione sulla<BR>privacy e tutelarsi da intrusioni, 
appropriazioni e utilizzi indebiti dei<BR>dati sensibili che risiedono negli 
archivi elettronici aziendali.<BR><BR>AGENDA/PROGRAMMA<BR><BR>9.30 Registrazione 
dei partecipanti<BR><BR>10.00 Apertura e coordinamento dei lavori<BR>Gianni 
Catalfamo - Consigliere, FED<BR><BR>10.10 Sicurezza Informatica e tutela della 
privacy: i risultati di una<BR>ricerca<BR>Luca Bilanzuoli - Analista, 
Mate<BR><BR>10.40 Oracle Platform: infrastruttura tecnologica di sicurezza 
asupporto e<BR>tutela dei sistemi IT<BR>Stefano Bucci - Sales Consultant 
Manager, Oracle<BR><BR>11.00 La sicurezza: un processo a supporto del business 
aziendale<BR>Elio Molteni - Business Technologist Security, Computer 
Associates<BR><BR>11.20 Coffee break<BR><BR>12.00 Privacy e tecnologia: una 
contraddizione in termini?<BR>Emilia Rosti - Sistemi Operativi - Professore 
Associato, Università degli<BR>Studi di Milano<BR><BR>12.20 Come proteggere 
informazioni e privacy con soluzioni proattive<BR>Giuseppe Borgonovo - Pre-Sales 
Technical Manager, Symantec Italia<BR><BR>12.40 Dibattito e chiusura dei 
lavori<BR><BR>13.00 Buffet<BR><BR>REFERENTI<BR>Daniela Fiorino- Email: </FONT><A 
href="mailto:daniela.fiorino@assintel.it"><FONT face="Times New Roman" 
size=3>daniela.fiorino@assintel.it</FONT></A><BR><FONT face="Times New Roman" 
size=3>Paola Verdicchio - Email: </FONT><A 
href="mailto:paola.verdicchio@assintel.it"><FONT face="Times New Roman" 
size=3>paola.verdicchio@assintel.it</FONT></A><BR><FONT face="Times New Roman" 
size=3>C.so Venezia, 49 - 20121 Milano - Tel. 02-7750.231-235 - 
Fax.<BR>02-7750.413-435<BR><BR>ISCRIZIONI<BR>Per iscriversi compilare la SCHEDA 
DI ISCRIZIONE<BR><BR>* La partecipazione alla manifestazione è gratuita.<BR>* Le 
iscrizioni saranno accettate fino ad esaurimento dei posti disponibili.<BR>* Le 
iscrizioni non verranno confermate.<BR>* Saranno comunicate sole le eventuali 
mancate accettazioni.</FONT><BR><BR><BR><BR><BR></FONT></DIV></BODY></HTML>