Data Act e trattamento dei dati personali e non personali
Il Webinar fa parte del Programma Tematico:

Valorizzare i dati in azienda: mercato, tendenze e opportunità (2025)
Data e ora
07/11/2025 (12:00 - 13:00)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Dopo una presentazione di quello che è il contesto normativo di riferimento, il webinar inquadra il trattamento dei dati personali e non personali nell’ambito del Data Act.
Domande chiave
- Qual è l’interazione fra Data Act e le altre normative che riguardano il trattamento di dati e di dati personali (Data Governance Act, AI Act, GDPR, ecc.)?
- Quali sono gli adempimenti che è necessario attuare per essere conformi al Data Act?
- Come verificare la conformità al Data Act?
Relatori
Giancarlo Butti
Auditor, Esperto privacy e sicurezza, Autore, DocenteLA BS7799, LA ISO/IEC27001, LA ISO20000-1,LA ISO/IEC42001, CRISC, CDPSE, ISM, DPO, DPO UNI 11697:2017, CBCI, AMBCI, membro del Comitato Scientifico del CLUSIT, auditor, esperto privacy e sicurezza. È autore/coautore di oltre cinquanta libri e ottocento articoli e docente presso diverse istituzioni ed in master universitari. È socio CLUSIT, ISACA/AIEA, DFA, BCI, ACFE.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
