00:40 oraOnline
Come va gestita la sorveglianza per la compliance GDPR? Questo corso spiega come redigere un documento di verifica allo scopo di elencare le misure adottate dall’azienda per proteggere i dati, la valutazione della loro conformità alla normativa sulla privacy e, se necessario, anche possibili azioni consigliate per proseguire nel percorso di compliance.
1 oraOnline
Per le attività di marketing la tutela della privacy è essenziale. In questo corso sono affrontati gli aspetti di adeguamento normativo privacy delle modalità più utilizzate nell’ambito della comunicazione, l’obiettivo del corso è quello di trasmettere attraverso tre macro-argomenti le nozioni principali a chi intende promuoversi o promuovere prodotti e servizi. Ad esempio, si pensi all’attività di trattamento dati personali non solo digitale, ma più tradizionale, all’organizzazione di eventi e fiere, alla creazione di mailing list e al telemarketing.
1:25 oreOnline
In questo corso si parla di come i Social Media sono nati e si sono sviluppati. Verranno esaminati i rischi che si corrono usando i Social in modo poco attento, perché – è noto – sui Social abbassiamo la guardia e diventiamo più vulnerabili. Vedremo alcuni casi famosi ed istruttivi di uso sbagliato dei Social (con conseguenze talvolta molto gravi). Si parlerà poi dei principali attacchi e delle truffe che ci vengono portate attraverso i Social (dal furto d’identità alla Sextorsion). Tratteremo le fake news: esempi famosi e come riconoscerle.
00:31 oraOnline
L'articolo 28 del GDPR è molto chiaro. Qualora un trattamento debba essere effettuato per conto del titolare del trattamento, quest'ultimo ricorre unicamente a responsabili del trattamento che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del presente regolamento e garantisca la tutela dei diritti dell'interessato. Come deve fare il titolare del trattamento per controllare i responsabili esterni? Come verificare che il perimetro stabilito alla stipula contrattuale sia coerente? Come si puo’ procedere con l'Audit e la verifica del Responsabile Esterno?
1 oraOnline
L’Accountability viene spesso inteso come l’ obiettivo da raggiungere solo attraverso la formalizzazione di documenti e procedure generati valutando scenari, in astratto, dal punto di vista del Titolare/Responsabile del trattamento: ma cosa succede quando è l’interessato a rimettersi al centro, dell’attività di trattamento, esercitando i propri diritti ?
1 oraOnline
Il Regolamento Europeo 16/679 disciplina le procedure alle quali una organizzazione si deve attenere durante le fasi dei trattamenti di dati personali. Il principio dell'accountability aiuta le imprese nel definire quali misure e procedure attuare rispettando la privacy by design, le liceità dei trattamenti, i bilanciamenti degli interessi, la scelta dei fornitori ai quali affidare dei dati personali. Un grande aiuto in tutto questo processo, arriva dalla figura del Data Protection Officer: figura essenziale per assistere il titolare soprattutto in questo periodo che oltre a ripartire con la propria attività deve attuare le procedure per evitare possibili contagi.
00:18 oraOnline
Il Regolamento Europeo 16/679 disciplina le procedure che ogni organizzazione privata o pubblica è tenuta a seguire nel caso in cui dovesse verificarsi un data breach, vale a dire per esempio la perdita, la distruzione, la diffusione o la comunicazione non autorizzata di dati. In questo corso saranno illustrati i comportamenti e tutti i passaggi da seguire per individuare e gestire un data breach, mettendo in evidenza l'importanza dell'utilizzo di strumenti di valutazione per non lasciare spazio ad improvvisazioni.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1 oraOnline
Anche le Pubbliche Amministrazioni sono chiamate, ormai da tempo, ad implementare un sistema di gestione per governare, attraverso funzioni e procedure, i processi tipici di un Servizio Pubblico. Transizione al digitale (Codice dell’Amministrazione digitale), lotta alla corruzione (Legge 3/2019) e protezione del dato personale (General Data Protection Regulation) sono parte della “legal inventory” attenzionata, oggi, da ogni Organizzazione Pubblica o Privata erogante servizi pubblici.
1:30 oreOnline
Le novità più importanti del nuovo Regolamento, come quella sull’accountability: genesi ed evoluzione tra diritti, obblighi e fiducia dei cittadini nel mercato digitale. Disposizioni del regolamento utili a valutare quali saranno le reali prospettive di cambiamento all’interno delle organizzazioni con uno sguardo al Decreto Legislativo 101. Questo corso affronta la genesi del Regolamento Europeo e la sua evoluzione. Questo percorso è alla base della formazione per tutti i Data Protection Officer.
00:30 oraOnline
L’attività di compliance rientra tra i temi più importanti tra quelli relativi alla protezione dei dati personali. Come posso essere accountability, se non ho chiaro che tipi di trattamenti effettuo? Tutto parte dai trattamenti e poi la differenza sta nel protocollo utilizzato e nel sapere dare le corrrette evidenze attraverso l'efficacità delle procedure.
1 oraOnline
Come va gestito un trasferimento all'estero di dati personali? In questo corso operativo illustreremo il comportamento da tenere nell'eventualità in cui l'azienda si avvalga di fornitori dove viene coinvolto almeno un trattamento che implica il trasferimento dentro e fuori l'UE.
1:30 oreOnline
Quando parliamo di ISO 27001, stiamo parlando dei sistemi di gestione della sicurezza delle informazioni: quindi di un sistema di gestione che comprende la struttura organizzativa, le politiche, le attività di pianificazione, le responsabilità, le pratiche, i processi e le risorse che servono per raggiungere gli obiettivi di un'organizzazione.
1:40 oreOnline
Conoscere il Regolamento Europeo 2016/679 nei suoi aspetti principali di accountability, Privacy By Design e by default, i diritti degli interessati, il registro dei trattamenti, la valutazione dell'impatto. Conoscere l'approccio al rischio, la valutazione del data breach.
1 oraOnline
Le aziende sono sempre più “social” e usano strumenti aziendali Google, Facebook, LinkedIn per gestire i dati personali. In questo corso sono affrontati gli aspetti di adeguamento normativo privacy dei social network più utilizzati per il business, l’obiettivo del corso è quello di trasmettere attraverso casi pratici gli strumenti per gestirli nel rispetto della disciplina del GDPR.
3 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
2:20 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1 oraOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
1:40 oreOnline
Un DPO deve conoscere il concetto di sicurezza informatica, comprendere la differenza tra sicurezza attiva e passiva e deve saper rilevare un attacco hacker. Deve assimilare gli strumenti e le strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno. Deve conoscere le tecniche di social engineering ed il phishing, riconoscere i ransomware e malware più comuni e ad evitarli e scegliere ed usare le password per proteggere i dati. Conoscere le misure di sicurezza applicabili durante un trattamento di dati personali, valutare l’impatto e l’eventuale efficacia, distinguere la differenza di misure adeguate e misure particolari. Il Regolamento Europeo ci aiuta a comprendere quanto sia importante che i dati siano autentici, affidabili, integri e riservati. Conoscere le procedure di backup e di recupero dei dati. Il DPO deve utilizzare in sicurezza la posta elettronica e gli altri strumenti di comunicazione online e conoscere la tecnologia P2P, navigare in sicurezza, utilizzando tutte le accortezze necessarie per salvaguardare i propri dati.
5 oreOnline
Possedere le competenze necessarie per operare come responsabile della Protezione dei Dati (DPO), conoscendone la definizione del ruolo e i compiti. Conoscere le procedure di nomina, quindi i requisiti e l’atto. Acquisizione del concetto di operare in autonomia, senza conflitti di interessi. Possedere la conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.
5:30 oreOnline
Conoscere i danni delle tecnologie e riconoscere i diritti dell’individuo che si appresta a utilizzarle. Distinzioni tra le conseguenze di carattere patrimoniale e non patrimoniale. Approfondimento sui concetti di società dell’informazione e di errore d’informazione. Analisi dei diritti della personalità, il concetto di privacy e conoscenza delle misure di sicurezza in internet
1 oraOnline
Possedere le competenze necessarie per operare come responsabile della Protezione dei Dati (DPO), conoscendone la definizione del ruolo e i compiti. Conoscere le procedure di nomina, quindi i requisiti e l’atto. Acquisizione del concetto di operare in autonomia, senza conflitti di interessi. Possedere la conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.
Inserisci i tuoi dati e verrai ricontattato
Possono accedere all’Accademia solo i professionisti motivati e che hanno le competenze necessarie per potersi confrontare con gli altri partecipanti e i docenti.