Il Corso nello Specifico

Durata: 9 ore in e-learning

Obiettivi

Il presente corso punta a offrire una analisi tecnico-giuridica del rinnovato quadro normativo di riferimento, esaminando con approccio tecnico-operativo le questioni pratiche che attengono alla effettiva applicazione del regolamento generale, e offrendo nel caso di una eventuale violazione dei dati personali una opportuna ed efficace azione di risposta per ristabilire la giusta protezione.

Destinatari

Il corso è particolarmente indicato a coloro che sono in possesso di laurea quadriennale, specialistica o magistrale in Giurisprudenza o di laurea triennale o specialistica in Informatica o Ingegneria Informatica. Possono partecipare al corso, altresì, coloro che in possesso di diploma di scuola superiore di secondo grado, intendano affinare le proprie competenze in materia di protezione dei dati personali e privacy.

Il corso costituisce opportunità formativa anche per coloro che non sono in possesso di diploma.

Attestato di partecipazione

A coloro che avranno frequentato l’intero corso verrà rilasciato un attestato di conoscenza specialistica della normativa e delle prassi in materia di protezione dei dati, e della capacità di assolvere ai compiti di cui all’art. 39 del Regolamento (UE) n. 2016/679, recante il Regolamento Generale sulla Protezione dei Dati personali (GDPR).

Programma

MODULO 1
Analisi del quadro normativo in materia di trattamento di dati personali
1.La direttiva 95/46/Ce: principi generali e il suo recepimento: la legge 675/1996 e il Codice Privacy
2.Il Regolamento Ue n. 679/2016: entrata in vigore e termine di adeguamento

Analisi del GDPR
1. Principi generali
1.1 Il principio di liceità
1.2 Il principio di correttezza
1.3 Il principio di trasparenza
1.4 Il principio di pertinenza
1.5 Il principio di necessità
1.6 Il principio di accountability
1.7 Il principio della privacy by design e by default
2. Ambiti di applicazione della norma
2.1 Tipologie di dati personali
2.1.1 I dati delle persone fisiche
2.1.2 I dati delle persone giuridiche
2.1.3 Il trattamento dei dati sensibili
2.1.4 Il trattamento di dati giudiziari
2.1.5 Il trattamento dei dati genetici
2.1.6 Il trattamento dei dati biometrici
2.1.7 L’anonimizzazione e la pseudoanonimizzazione di dei dati personali
2.1.8 Il trattamento dei dati personali di persona deceduta

MODULO 2
2.2 I soggetti preposti al trattamento
2.2.1 Il titolare del trattamento
2.2.1.1 La responsabilità del titolare
2.2.1.2 Le ipotesi di contitolarità
2.2.2 Il responsabile del trattamento
2.2.2.1 Il responsabile del trattamento e la designazione di sub-responsabili
2.2.3 Gli incaricati del trattamento
2.2.4 Gli amministratori di sistema
2.2.5 L’organigramma privacy e i registri delle attività di trattamento

Il consenso
1. Il consenso al trattamento
2. L’informativa preventiva
3. La prestazione del consenso
3.1. Il consenso dei minori di anni 16
3.2. Il consenso obbligatorio e facoltativo
3.3. Il consenso dei dati sensibili
4. Le modalità di acquisizione del consenso
5. La dimostrazione dell’acquisizione del consenso
6. La revoca del consenso

I diritti dell’interessato
1. Il diritto alla conoscenza delle fonti dei dati
2. Il diritto all’aggiornamento dei dati
3. Il diritto alla cancellazione (diritto all’oblio)
4. Il diritto di limitazione del trattamento
5. Il diritto alla portabilità dei dati
6. Il diritto di opposizione
7. Il diritto di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione
8. Le modalità e le condizioni di esercizio dei diritti dell’interessato

La valutazione d’impatto sulla protezione dei dati e la consultazione preventiva
1. L’obbligo della valutazione d’impatto sulla protezione dei dati
2. I Codici di condotta e la valutazione d’impatto
3. Le modalità di valutazione d’impatto sulla protezione dei dati
4. La documentazione delle valutazioni
5. La consultazione preventiva per i trattamenti

Il ruolo del Data Protection Officer
1. La figura del Responsabile della Protezione dei dati (RPD | DPO)
2. L’obbligo di nomina del DPO: Chi deve designare il DPO
3. La designazione del DPO e la notifica al Garante
4. Come definire l’attività principale
5. Larga scala e monitoraggio regolare e sistematico
6. Cosa fare in caso di gruppi di imprese
7. I requisiti di professionalità del DPO: Le competenze e l’esperienza
8. Qualità professionali e capacità di svolgere i propri compiti
9. DPO interno e esterno: Attività
10. Requisiti minimi del DPO (risorse, istruzioni, indipendenza, conflitto di interessi )

MODULO 3
Sicurezza dei dati e architetture IT
1. Data breach
1.1 La natura del data breach
1.2 Notifica e Comunicazione del data breach
1.3. Il concetto di rischio di data breach
1.4 Il DPO e la valutazione del rischio
2. Data Breach e continuità operativa
2.1 Cosa è l’accesso sicuro ai dati
2.2 Pseudonimizzazione dei dati
2.3 Anonimizzazione dei dati
2.4 Minimizzazione dei dati
2.5. La cifratura
2.6 Il ripristino dei dati in caso di incidente fisico o tecnico
2.7 Business Continuity
2.8 Disaster Recovery
2.9 Recovery Point Objective
2.10 ecovery Time Objective

MODULO 4
3. Penetration Test
3.1 Cosa sono i penetration test
3.2 Obiettivi del penetration Test
3.3 Tipologia di penetration Test
3.4 Web, Network e Software penetration Test
3.5 Penetration Test metodi e modelli
4. Acquisizione informazioni
4.1 Informazioni Generali
4.2 Network Range
4.3 Porte e servizi di accesso
4.4 Valutare i Sistemi Operativi
5. Data Breach
5.1 Casi applicativi
5.2 Risoluzione casi applicativi

Docente

Dott. Giuseppe Miceli > Vedi il curriculum vitae

Dott. Michele Amadori > Vedi il curriculum vitae

Più informazioni?

Chiamaci al numero +39 0545.900600 o compila il modulo sotto riportato: un consulente sarà a tua disposizione entro un minuto!

Ci sono dei campi complitati erroneamente. Si prega di verificare.
La tua richiesta è stata inviata!

* campi obbligatori

  

Designed by: Softweb srl