00:40 oraOnline
Come va gestita la sorveglianza per la compliance GDPR? Questo corso spiega come redigere un documento di verifica allo scopo di elencare le misure adottate dall’azienda per proteggere i dati, la valutazione della loro conformità alla normativa sulla privacy e, se necessario, anche possibili azioni consigliate per proseguire nel percorso di compliance.
1:25 oreOnline
In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle.
00:31 oraOnline
L'articolo 28 del GDPR è molto chiaro. Qualora un trattamento debba essere effettuato per conto del titolare del trattamento, quest'ultimo ricorre unicamente a responsabili del trattamento che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del presente regolamento e garantisca la tutela dei diritti dell'interessato. Come deve fare il titolare del trattamento per controllare i responsabili esterni? Come verificare che il perimetro stabilito alla stipula contrattuale sia coerente? Come si puo’ procedere con l'Audit e la verifica del Responsabile Esterno?
1 oraOnline
L’Accountability viene spesso inteso come l’ obiettivo da raggiungere solo attraverso la formalizzazione di documenti e procedure generati valutando scenari, in astratto, dal punto di vista del Titolare/Responsabile del trattamento: ma cosa succede quando è l’interessato a rimettersi al centro, dell’attività di trattamento, esercitando i propri diritti ?
1 oraOnline
Il Regolamento Europeo 16/679 disciplina le procedure alle quali una organizzazione si deve attenere durante le fasi dei trattamenti di dati personali. Il principio dell'accountability aiuta le imprese nel definire quali misure e procedure attuare rispettando la privacy by design, le liceità dei trattamenti, i bilanciamenti degli interessi, la scelta dei fornitori ai quali affidare dei dati personali. Un grande aiuto in tutto questo processo, arriva dalla figura del Data Protection Officer: figura essenziale per assistere il titolare soprattutto in questo periodo che oltre a ripartire con la propria attività deve attuare le procedure per evitare possibili contagi.
00:18 oraOnline
Il Regolamento Europeo 16/679 disciplina le procedure che ogni organizzazione privata o pubblica è tenuta a seguire nel caso in cui dovesse verificarsi un data breach, vale a dire per esempio la perdita, la distruzione, la diffusione o la comunicazione non autorizzata di dati. In questo corso saranno illustrati i comportamenti e tutti i passaggi da seguire per individuare e gestire un data breach, mettendo in evidenza l'importanza dell'utilizzo di strumenti di valutazione per non lasciare spazio ad improvvisazioni.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1:30 oreOnline
Le novità più importanti del nuovo Regolamento, come quella sull’accountability: genesi ed evoluzione tra diritti, obblighi e fiducia dei cittadini nel mercato digitale. Disposizioni del regolamento utili a valutare quali saranno le reali prospettive di cambiamento all’interno delle organizzazioni con uno sguardo al Decreto Legislativo 101. Questo corso affronta la genesi del Regolamento Europeo e la sua evoluzione. Questo percorso è alla base della formazione per tutti i Data Protection Officer.
1:30 oreOnline
Quando parliamo di ISO 27001, stiamo parlando dei sistemi di gestione della sicurezza delle informazioni: quindi di un sistema di gestione che comprende la struttura organizzativa, le politiche, le attività di pianificazione, le responsabilità, le pratiche, i processi e le risorse che servono per raggiungere gli obiettivi di un'organizzazione.
1:40 oreOnline
Conoscere il Regolamento Europeo 2016/679 nei suoi aspetti principali di accountability, Privacy By Design e by default, i diritti degli interessati, il registro dei trattamenti, la valutazione dell'impatto. Conoscere l'approccio al rischio, la valutazione del data breach.
3 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1 oraOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
5 oreOnline
Possedere le competenze necessarie per operare come responsabile della Protezione dei Dati (DPO), conoscendone la definizione del ruolo e i compiti. Conoscere le procedure di nomina, quindi i requisiti e l’atto. Acquisizione del concetto di operare in autonomia, senza conflitti di interessi. Possedere la conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.
5:30 oreOnline
Conoscere i danni delle tecnologie e riconoscere i diritti dell’individuo che si appresta a utilizzarle. Distinzioni tra le conseguenze di carattere patrimoniale e non patrimoniale. Approfondimento sui concetti di società dell’informazione e di errore d’informazione. Analisi dei diritti della personalità, il concetto di privacy e conoscenza delle misure di sicurezza in internet
1 oraOnline
Possedere le competenze necessarie per operare come responsabile della Protezione dei Dati (DPO), conoscendone la definizione del ruolo e i compiti. Conoscere le procedure di nomina, quindi i requisiti e l’atto. Acquisizione del concetto di operare in autonomia, senza conflitti di interessi. Possedere la conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.
2 ore26 Marzo 2021, 15:00
Tra le caratteristiche fondamentali del Regolamento (UE) 2016/679, ritroviamo certamente l’ accountability: ovvero la capacità di comprovare il rispetto dei principi applicabili al trattamento dei dati personali.
1 ora e 30 minuti07 Settembre 2020, 15:00
L’art. 4 del Regolamento EU 16/679 parla di violazione dei dati personali come una falla nella sicurezza che "comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati". Con il nostro ospite il Dott. Giuseppe Giuliano funzionario alle attività ispettive parleremo di gestione del Data Breach dal punto di vista dell'Autorità e che cosa si aspetta quando ci si trova di fronte ad una violazione di dati personali
2 ore03 Luglio 2020, 15:00
Il Regolamento Europeo 16/679 disciplina le procedure alle quali una organizzazione si deve attenere durante le fasi dei trattamenti di dati personali. Il principio dell'accountability aiuta le imprese nel definire quali misure e procedure attuare rispettando la privacy by design, le liceità dei trattamenti, i bilanciamenti degli interessi, la scelta dei fornitori ai quali affidare dei dati personali. Un grande aiuto in tutto questo processo, arriva dalla figura del Data Protection Officer: figura essenziale per assistere il titolare soprattutto in questo periodo che oltre a ripartire con la propria attività deve attuare le procedure per evitare possibili contagi.
1 ora e 30 minuti29 Giugno 2020, 15:00
Secondo l'articolo 30 del Regolamento Europeo, i Titolari e i Responsabili del Trattamento, tengono un registro delle attività di trattamento svolte sotto la propria responsabilità. Tali registri conterranno i dati di contatto dei titolari, le finalità dei trattamenti, la descrizione delle categorie degli interessati, le categorie di dati personali coinvolti, a chi vengono comunicati i dati, se ci sono dei trasferimenti extra UE ed infine i termini per la cancellazione. Con il nostro speciale ospite Dott. Giuseppe Giuliano delle attività ispettive del Garante, parleremo di come dovrà essere verificato il Registro dei Trattamenti. Verificarne la coerenza, le formalità e in sostanza tutte le informazioni che chi effettua la verifica, si aspetta di trovare.
1 ora e 30 minuti11 Giugno 2020, 15:00
Libertà sempre più insidiata da forme di controllo sottili, pervasive e capaci per questo di annullare - se non adeguatamente regolate - ogni possibilità per l'individuo di "costruirsi liberamente" (secondo una delle più belle definizioni della privacy). Da Intervento di Antonello Soro in "La società sorvegliata - I nuovi confini della libertà" La tecnologia è entrata nella vostra vita, nelle nostre abitudini, nei nostri pensieri e con IOT è entrato definitivamente nei nostri luoghi più sacri: casa nostra. Questo processo digitale accumula in continuazione dati su di noi e spesso non ne siamo consapevoli. L'economia digitale si avvale di dispositivi che spesso non garantiscono regole trasparenti.
Inserisci i tuoi dati e verrai ricontattato
Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.