1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1:30 oreOnline
Le novità più importanti del nuovo Regolamento, come quella sull’accountability: genesi ed evoluzione tra diritti, obblighi e fiducia dei cittadini nel mercato digitale. Disposizioni del regolamento utili a valutare quali saranno le reali prospettive di cambiamento all’interno delle organizzazioni con uno sguardo al Decreto Legislativo 101. Questo corso affronta la genesi del Regolamento Europeo e la sua evoluzione. Questo percorso è alla base della formazione per tutti i Data Protection Officer.
00:30 oraOnline
L’attività di compliance rientra tra i temi più importanti tra quelli relativi alla protezione dei dati personali. Come posso essere accountability, se non ho chiaro che tipi di trattamenti effettuo? Tutto parte dai trattamenti e poi la differenza sta nel protocollo utilizzato e nel sapere dare le corrrette evidenze attraverso l'efficacità delle procedure.
1:40 oreOnline
Conoscere il Regolamento Europeo 2016/679 nei suoi aspetti principali di accountability, Privacy By Design e by default, i diritti degli interessati, il registro dei trattamenti, la valutazione dell'impatto. Conoscere l'approccio al rischio, la valutazione del data breach.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
5:30 oreOnline
Conoscere i danni delle tecnologie e riconoscere i diritti dell’individuo che si appresta a utilizzarle. Distinzioni tra le conseguenze di carattere patrimoniale e non patrimoniale. Approfondimento sui concetti di società dell’informazione e di errore d’informazione. Analisi dei diritti della personalità, il concetto di privacy e conoscenza delle misure di sicurezza in internet
2 ore30 Marzo 2022, 11:00
A differenza degli altri 3 corsi di questo ciclo questo evento si terrà al mattino. Con questo ciclo di 4 lezioni abbiamo l'obiettivo di illustrare le novità e gli istituti del regolamento privacy europeo GDPR nel contesto sanitario
1 ora16 Febbraio 2022, 15:00
Lo scorso giugno il Garante ha approvato nuove Linee guida in materia di Cookie e altri strumenti di tracciamento diventate operative dal 9 Gennaio 2022. Le nuove Linee guida suggeriscono alcuni miglioramenti che i titolari possono adottare al fine di rendere agli utenti una informativa conforme ai requisiti di trasparenza previsti dagli articoli 12 e 13 del Regolamento: il nuovo Tool ELMO soddisfa questi requisiti.
2 ore12 Febbraio 2021, 15:00
Il corso intende esaminare in modo pratico gli adempimenti normativi legali privacy a cui si dovrà adeguare l’imprenditore che intende iniziare un’attività on line. Durante la sessione sarà spiegato il tipo di approccio da affrontare in caso di consulenza privacy e le modalità di interazione con l’agenzia di comunicazione. Nel secondo modulo saranno spiegati i principi di privacy by design, come condurre un assesment, il consenso per la raccolta, l’integrazione/modifica dei termini e condizioni d’uso, la questione della scelta del fornitore e le procedure di customer care.
2 ore05 Febbraio 2021, 15:00
Il corso intende esaminare in modo pratico gli adempimenti normativi legali privacy a cui si dovrà adeguare l’imprenditore che intende iniziare un’attività on line. Durante la sessione sarà spiegato il tipo di approccio da affrontare in caso di consulenza privacy e le modalità di interazione con l’agenzia di comunicazione. Nel primo modulo sono spiegati le tipologie di e-commerce a seconda del settore merceologico, b2b o b2c, le differenze con il marketplace, le privacy policy dei siti e aggiornamenti in materia di marketing.
2 ore19 Gennaio 2021, 15:00
Quando si parla di contitolarità occorre fare riferimento all'articolo 26 del Regolamento Europeo: "Allorché due o più titolari del trattamento determinano congiuntamente le finalità e i mezzi del trattamento, essi sono contitolari del trattamento. Essi determinano in modo trasparente, mediante un accordo interno, le rispettive responsabilità" Molte aziende e anche diversi consulenti però faticano ad applicare questo concetto nella quotidianità: questo corso aiuterà a capire quando applicare l'articolo 26 e in che modo affrontando anche casi pratici.
2 ore12 Gennaio 2021, 15:00
I trend tecnologici hanno implicazioni di privacy che alla luce del GDPR non si possono trascurare. Da chiarire subito che il regolamento europeo non incide direttamente sulle tecnologie in quanto tali, ma sui trattamenti dei dati che vengono effettuati attraverso di esse. Le tecnologie sono solo oggetti o strumenti virtuali, a essere rilevante per la normativa è, invece, l’uso dei dati che vengono gestiti o raccolti. Il trattamento deve seguire i principi del GDPR, per garantire la giusta sicurezza alle libertà e ai diritti degli interessati. Poiché le tecnologie sono sempre più diffuse in azienda, è utile approfondire come influiscono sull’ambito privacy e quali sono le accortezze da prendere per non correre rischi.
1 ora e 30 minuti24 Novembre 2020, 15:00
Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di database, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. In questo corso si parlerà della figura dell'amministratore di sistema e del famoso provvedimento del Garante di novembre 2008. Come identificare l'amministratore di sistema, come nominarlo, quando nominarlo.
2 ore06 Novembre 2020, 10:00
Un device mobile è assimilabile ad un computer e di conseguenza non immune ai software maligni. Inoltre oggi questi dispositivi sono connessi alle reti ed ai dati aziendali, con tutti i rischi che questo comporta. Per questo diventa importante una corretta policy aziendale e l’utilizzo di sistemi di MDM (Mobile Device Management). Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività su un determinato dispositivo, di un utente senza il suo consenso. il termine è spesso usato per definire un'ampia gamma di software maligni come l'invio di pubblicità non richiesta, attività illegali come il redirect su falsi siti (vedi anche il corso sul phishing) o l'installazione di dialer che hanno l'obiettivo di "chiamare" numeri con tariffe speciali.
1 ora e 30 minuti21 Settembre 2020, 15:00
Il tema della videosorveglianza avrà in futuro sempre maggiore rilevanza anche in virtù di tutta la tecnologia che si sta sviluppando nel mondo IoT. Il consulente che eroga servizi GDPR deve essere in grado di assistere il proprio cliente sia in ambito informatico che giuridico andando a riconoscere quando e come può procedersi ad accordo sindacale e quando l’unica strada percorribile è quella della richiesta per l’autorizzazione presso l’Ispettorato del Lavoro competente. Tale attività va però valorizzata anche economicamente affinchè il Cliente abbia la percezione del valore qualitativo della prestazione erogata che nasce già in fase di trattativa con un contratto da proporre che tenga conto di tutto ciò.
2 ore07 Agosto 2020, 15:00
In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle. Nella parte finale del corso si spiegherà come un uso attento e programmato dei Social può trasformare un rischio in opportunità, per migliorare la Web Reputation personale e delle aziende: come costruire un Personal Branding e come organizzare campagne pubblicitarie sui principali Social Media.
2 ore05 Agosto 2020, 15:00
L’Accountability viene spesso inteso come l’ obiettivo da raggiungere solo attraverso la formalizzazione di documenti e procedure generati valutando scenari, in astratto, dal punto di vista del Titolare/Responsabile del trattamento: ma cosa succede quando è l’interessato a rimettersi al centro, dell’attività di trattamento, esercitando i propri diritti ? In questo evento vedremo, anche attraverso casi pratici, quanti e quali sono le aree di miglioramento da considerare, e su cui lavorare nella sostanza, per organizzare e gestire l’esercizio dei diritti dell’interessato.
2 ore20 Luglio 2020, 15:00
Per le attività di marketing la tutela della privacy è essenziale. In questo corso sono affrontati gli aspetti di adeguamento normativo privacy delle modalità più utilizzate nell’ambito della comunicazione, l’obiettivo del corso è quello di trasmettere attraverso tre macro-argomenti le nozioni principali a chi intende promuoversi o promuovere prodotti e servizi. Ad esempio, si pensi all’attività di trattamento dati personali non solo digitale, ma più tradizionale, all’organizzazione di eventi e fiere, alla creazione di mailing list e al telemarketing.
2 ore13 Luglio 2020, 15:00
Per le attività di marketing la tutela della privacy è essenziale. In questo corso sono affrontati gli aspetti di adeguamento normativo privacy delle modalità più utilizzate nell’ambito della comunicazione, l’obiettivo del corso è quello di trasmettere attraverso tre macro-argomenti le nozioni principali a chi intende promuoversi o promuovere prodotti e servizi. Ad esempio, si pensi all’attività di trattamento dati personali non solo digitale, ma più tradizionale, all’organizzazione di eventi e fiere, alla creazione di mailing list e al telemarketing.
2 ore10 Luglio 2020, 15:00
L'articolo 28 del GDPR è molto chiaro. Qualora un trattamento debba essere effettuato per conto del titolare del trattamento, quest'ultimo ricorre unicamente a responsabili del trattamento che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del presente regolamento e garantisca la tutela dei diritti dell'interessato. Come deve fare il titolare del trattamento per controllare i responsabili esterni? Come verificare che il perimetro stabilito alla stipula contrattuale sia coerente? Come si puo’ procedere con l'Audit e la verifica del Responsabile Esterno?
1 ora e 30 minuti06 Luglio 2020, 15:00
Il Regolamento Europeo 16/679 disciplina le procedure che ogni organizzazione privata o pubblica è tenuta a seguire nel caso in cui dovesse verificarsi un data breach, vale a dire per esempio la perdita, la distruzione, la diffusione o la comunicazione non autorizzata di dati. In questo corso saranno illustrati i comportamenti e tutti i passaggi da seguire per individuare e gestire un data breach, mettendo in evidenza l'importanza dell'utilizzo di strumenti di valutazione per non lasciare spazio ad improvvisazioni.
2 ore01 Luglio 2020, 15:00
Questo corso è riservato a coloro che hanno partecipato alla precedente FAD avvenuta in data 04 Giugno. Come va gestito un trasferimento all'estero di dati personali? In questo corso operativo illustreremo il comportamento da tenere nell'eventualità in cui l'azienda si avvalga di fornitori dove viene coinvolto almeno un trattamento che implica il trasferimento dentro e fuori l'UE. Verranno affrontati dei casi pratici.
1 ora e 30 minuti29 Giugno 2020, 15:00
Secondo l'articolo 30 del Regolamento Europeo, i Titolari e i Responsabili del Trattamento, tengono un registro delle attività di trattamento svolte sotto la propria responsabilità. Tali registri conterranno i dati di contatto dei titolari, le finalità dei trattamenti, la descrizione delle categorie degli interessati, le categorie di dati personali coinvolti, a chi vengono comunicati i dati, se ci sono dei trasferimenti extra UE ed infine i termini per la cancellazione. Con il nostro speciale ospite Dott. Giuseppe Giuliano delle attività ispettive del Garante, parleremo di come dovrà essere verificato il Registro dei Trattamenti. Verificarne la coerenza, le formalità e in sostanza tutte le informazioni che chi effettua la verifica, si aspetta di trovare.
2 ore12 Giugno 2020, 15:00
Le aziende sono sempre più “social” e usano strumenti aziendali Google, Facebook, LinkedIn per gestire i dati personali. In questo corso sono affrontati gli aspetti di adeguamento normativo privacy dei social network più utilizzati per il business, l’obiettivo del corso è quello di trasmettere attraverso casi pratici gli strumenti per gestirli nel rispetto della disciplina del GDPR.
2 ore05 Giugno 2020, 15:00
Il Regolamento Europeo 16/679 disciplina le procedure che ogni organizzazione privata o pubblica è tenuta a seguire nel caso in cui dovesse verificarsi un data breach, vale a dire per esempio la perdita, la distruzione, la diffusione o la comunicazione non autorizzata di dati. In questo corso saranno illustrati i comportamenti e tutti i passaggi da seguire per individuare e gestire un data breach, mettendo in evidenza l'importanza dell'utilizzo di strumenti di valutazione per non lasciare spazio ad improvvisazioni.
2 ore04 Giugno 2020, 15:00
Come va gestito un trasferimento all'estero di dati personali? In questo corso operativo illustreremo il comportamento da tenere nell'eventualità in cui l'azienda si avvalga di fornitori dove viene coinvolto almeno un trattamento che implica il trasferimento dentro e fuori l'UE
Inserisci i tuoi dati e verrai ricontattato
Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.