Passa ai contenuti principali

Corso Privacy e GDPR



Presentazione del corso.
Questa offerta formativa è conforme a quanto disposto dall’art. 29 del Regolamento europeo sulla protezione dei dati personali (UE) 2016/679 ove si prevede che il titolare del trattamento, o chiunque agisca sotto la sua autorità, non possa avere accesso ai dati senza essere stato opportunamente istruito e formato. La formazione sulla protezione dei dati personali diventa così un passaggio molto importante nel processo di conformità di una qualsiasi organizzazione alla normativa vigente in linea col principio di accountability introdotta dal Regolamento europeo.

Contenuti del corso.
Nell’erogazione dell’offerta formativa verranno trattati i seguenti argomenti:

  • Dalla privacy alla data protection.
  • Concetto di protezione del dato personale.
  • Perché nasce il nuovo Regolamento.
  • Le novità del GDPR.
  • I principi applicabili al trattamento dei dati personali.
  • Costruire un modello di gestione della data protection.
  • Il piano organizzativo: ruoli e responsabilità.
  • Tipologie di dati personali, i dati particolari.
  • Base giuridica del trattamento.
  • L’informativa.
  • La portabilità dei dati.
  • La durata del trattamento.
  • Le sanzioni.
  • Videosorveglianza e geolocalizzazione.
  • Sicurezza dei dati.
  • Data breach.
  • Principio di accountability.
  • Audit interni e verifiche.
  • Le authority nazionali ed internazionali.

Durata formazione.
Il corso ha una durata di 4 ore.

Test di valutazione e reportistica.
Al termine dell’attività formativa verrà erogato un questionario onde verificare il raggiungimento degli obiettivi formativi.

Per informazioni: compilare il seguente modulo.





Commenti

Post popolari in questo blog

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...