Programma
La digitalizzazione dell’azienda
Come gestire la transizione in azienda: dalla carta al digitale
- Cosa sono i documenti informatici e quali sono gli strumenti per la gestione delle firme elettroniche
- Quali sono le funzioni e il valore legale associato all’utilizzo della PEC – Posta Elettronica Certificata
- Come approcciare la conservazione sostitutiva (Le Linee Guida dell’AGID – Agenzia per l’Italia Digitale)
- Qual è l’efficacia ed il valore probatorio del documento informatico a seguito della recente riforma del Codice dell’Amministrazione Digitale (D.Lgs. n.82/2005, modificato dal D.Lgs. n. 179/2016)
Come gestire l’utilizzo degli strumenti elettronici aziendali da parte dei dipendenti
- Quali sono gli adempimenti a cui il datore di lavoro è tenuto nella gestione delle risorse informatiche aziendali
- Come redigere una policy aziendale relativa all’utilizzo dei sistemi informatici dell’azienda
- Conoscere quali controlli possono essere effettuati sull’utilizzo dei sistemi informatici da parte dei dipendenti
- Conoscere pro e contro del BYOD (Bring Your Own Device)
I Contratti Informatici
Digitalizzazione e nuovi contratti
- Come esaminare e redigere un contratto di fornitura di servizi informatici
- Come individuare le clausole centrali in un contratto di fornitura di servizi informatici
- Quali sono le caratteristiche dei contratti informatici
- L’evoluzione dell’outsourcing dei servizi informatici
- Il Cloud computing (European Cloud Computing Strategy)
La protezione dei Dati
Digitalizzazione e protezione dei dati aziendali
- Quali sono e come possono essere protette le informazioni aziendali meritevoli di protezione giuridica (D.Lgs. n.30/2005 e Legge n.633/1941)
- Quali informazioni aziendali possono essere protette attraverso il ricorso alla Brevettazione e al Diritto d’Autore
- Come possono essere protette le banche dati
- Come possono essere protetti i Big Data
Digitalizzazione e Protezione dei Dati Personali: la Privacy 3.0
- Dal Codice Privacy (D.Lgs. n.196/2003) al Nuovo Regolamento Europeo in materia di Protezione dei Dati Personali (Regolamento UE n.679/2016)
- Cosa sono i sistemi di Privacy by Design e la Privacy by Default, e come questi rappresentano il futuro della Privacy
- Cos’è la Data Breach Notification: le comunicazioni della violazione dei dati personali
- Come una corretta applicazione del Data Protection Impact Assessment consente l’individuazione dei possibili rischi e delle misure più idonee a mitigarli
- Chi è il Data Protection Officer. Quando la presenza in azienda di un DPO sarà obbligatoria e quando sarà, comunque, opportuna
Conoscere I Big Data e l’Internet of Things
- Cosa sono i Big Data e quali sono i rapporti con l’Internet of Things
- Conoscere le problematiche giuridiche, anche sotto il profilo privacy, che la gestione dei Big Data può comportare
- Come conciliare le opportunità offerte da IoT e Big Data con gli obblighi di legge
- Come possono essere protetti i Big Data
L’azienda in Internet: Commercio Elettronico, Sicurezza, e Tutela del marchio e degli strumenti
L’azienda in Internet: le problematiche connesse alla tutela della brand reputation
- Come tutelare e proteggere il Marchio on line: il tema delle keywords advertising (D.Lgs. n.30/2005)
- Cosa sono i Meta-tag, I cookies e gli ad-words: recenti pronunce
- Come tutelare il Diritto d’autore dei contenuti e delle immagini sul web, sui Siti Aziendali e sui Social Network
- Quali azioni e quali rimedi legali adottare nei confronti degli Internet Service provider e dei Social Networks
- Quali sono i Termini e le Condizioni Contrattuali che è possibile impugnare per la rimozioni dei contenuti sul Web
Commercio Elettronico: E-commerce e M-commerce
Quadro normativo (D.Lgs. n.206/2005 e D.Lgs. n.70/2003)
- Quali sono i Diritti del consumatore, con particolare riferimento per il Recesso, nel crescente fenomeno del commercio elettronico
- Quali sono gli obblighi informativi dell’esercente / venditore
- Quali sono i nuovi approcci, le tendenze e i rischi correlati nella attività del Mobile Payment e del Mobile Commerce
La tutela giuridica del software
- Come tutelare il software in base alla legge sul diritto d’autore (Legge n.633/1941)
- Come tutelare il brevetto del software
- Come si esprime la disciplina in materia dei diritti sul software sviluppato dal dipendente e sviluppato da terzi
Digitalizzazione e Cybersecurity
- Quali sono le nuove minacce informatiche, con particolare attenzione per il Ransomware
- Quali sono le misure di sicurezza nei confronti dei crescenti canali, veicolo dei reati informatici