Il Corso di formazione per Data Protection Officer (D.P.O.) fornisce una formazione completa sul GDPR 2016/679 ed è rivolto ai professionisti della privacy che svolgono consulenza esterna dopo aver ricevuto l’incarico dal Responsabile della Privacy. E’ obbligatorio per quelle aziende che trattano dati particolarmente sensibili come dati sulla salute o finanziari.
Modalità
Il Corso di Data Protection Officer (D.P.O.) è composto da 5 moduli. Il Modulo 1 affronta l’impostazione dei sistemi informatici per conservazione dei dati e affronta le contromisure per evitare attacchi. Il Modulo 2 descrive i possibili rischi nella gestione dei dati soffermandosi sugli aspetti inerenti le campagne di marketing e il processo di monitoraggio delle attività sulla privacy. Il Modulo 3 tratta l’organizzazione interna dei dati sensibili e l’utilizzo di tecnologie emergenti per l’acquisiszione dei dati. Il Modulo 4 contiene le lezioni riguardanti il furto dei dati e le responsabilità amministrative. Inoltre affronta i temi riguardanti le sanzioni. Infine l’ultimo modulo contiene i metodi di analisi sulla situazione aziendale per quanto cocnerne il trattamento dei dati personali comprese le figure obbligatorie e facoltative che devono essere presenti in azienda.
Scheda del Corso | |
Svolgimento | Elearning |
Iscrizioni | Sempre Aperte |
Ore totali | 80 (ottanta) ore |
Elearning | Disponibile solo in modalità elearning |
Attestato | Rilascio attestato con profitto validato da Soggetto Formatore |
Requisiti | Conoscenza di base della Normativa Privacy. Conoscenza generale della terminologia italiana e anglosassone correntemente usata in ambito sicurezza informatica. |
Destinatari | Consulenti esterni della Privacy designati sulla base della conoscenza specialistica della normativa e delle prassi in materia di protezione dei dati. |
Programma | MODULO 1 – La protezione dei dati personali Privacy by design e by default: fin dalla progettazione e per impostazione predefinita; Database e applicativi utilizzati; Sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets (es. big data); Attacco informatico e contromisure per evitarli; Analisi criminologica di sistemi informativi; Tecniche crittografiche, di anonimizzazione e di pseudonimizzazione. |