Il Responsabile della Protezione dei Dati (RPD), dall’inglese Data Protection Officer (DPO), è la nuova figura introdotta dal Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016, avente funzione di supporto al titolare, soggetti coinvolti e responsabili del trattamento affinché trattino i dati e gestiscano i rischi seguendo i princìpi e le indicazioni del regolamento e di altre disposizioni dell’Unione o degli Stati membri, relative alla protezione dei dati.
Il percorso formativo proposto si compone di:

40 ore di formazione che potrai scegliere tra i corsi ITER sotto indicati sulla base delle tue esigenze professionali
Questo ti permetterà di completare le 80 ore di formazione professionale richieste dallo schema di certificazione SK33-rve01 in conformità della norma UNI 11697

L’analisi e la mappatura dei processi aziendali possono contribuire a riconsiderare l’intera organizzazione sia dal punto di vista dell’efficienza, che da quello della sicurezza. E’ quindi fondamentale analizzare chi siamo, cosa facciamo, perché lo facciamo…

L’organizzazione deve pianificare opportune verifiche ispettive interne (Audit) con lo scopo di accertare lo stato di compliance del sistema Privacy al Regolamento prevenendo l’insorgere di eventuali anomalie, difformità e criticità del sistema e…

Effettuare una corretta DPIA consente ai Titolari del trattamento di poter identificare le misure più appropriate per ridurre e minimizzare i rischi in termini di impatto con gli interessati e di adottare ogni misura tecnica, giuridica ed organizzativa necessaria…

Le modalità con cui svolgere un’analisi dei rischi ai fini della tutela: degli asset aziendali, dei diritti e libertà delle persone fisiche ai sensi del GDPR, del know how. La descrizione delle principali misure di sicurezza e la loro implementazione…

In un mercato sempre più interconnesso, diventa fondamentale ripensare i processi aziendali e di produzione in maniera completamente differente tenendo conto che alle opportunità del digitale e di internet si affiancano minacce e vulnerabilità…

Analisi da un punto di vista giuridico e tecnico-informatico per comprendere in che modo le linee guida del Comitato dei Garanti europei impattano sulle imprese e le PA che installano sistemi di sorveglianza…

Una violazione dei dati personali può, se non affrontata in modo adeguato e tempestivo, provocare danni fisici, materiali o immateriali alle persone fisiche. In quest’ottica il GDPR mette in evidenza le procedure da adottarsi in tema di sicurezza del trattamento…

La norma privacy in Italia con l’introduzione del dlgs 101/2018 che recepisce il Regolamento Europeo Privacy GDPR 2016/679. Come cambia il “vecchio” Codice Privacy DLGS 196/03 con la “nuova” normativa comunitaria GDPR…

Una panoramica dei principi del GDPR in materia di trattamento dei dati personali nell’ambito della sanità e della ricerca scientifica: le principali criticità che incontrano gli operatori sanitari, sia del settore pubblico che privato, nella gestione del sistema della privacy…

La sanità digitale a seguito del Covid ha avuto un enorme sviluppo (dalle app, ai referti on line alla telemedicina) e pone molteplici sfide sia sotto il profilo dell’innovazione (Intelligenza artificiale, blockchain) che sotto il profilo della sicurezza informatica…

L’emergenza COVID ha costretto lavoratori ed aziende ad una modalità di lavoro presso le proprie abitazioni, non sempre esattamente coincidente con le regole di uno strutturato e pianificato smartworking…

La responsabilità di essere amministratori di sistema oltre che rendere possibile l’accesso indiscriminato a tutti gli aspetti dei sistemi informativi, tra cui i dati ed informazioni personali gestite dall’organizzazione cui si appartiene, implica anche…

In un mercato sempre più interconnesso, diventa fondamentale ripensare i processi aziendali e di produzione in maniera completamente differente tenendo conto che alle opportunità del digitale e di internet si affiancano minacce e vulnerabilità…

Protezione contro attacchi comuni (SQL injection, XSS, CSRF), implementazione di misure di sicurezza robuste, gestione di autenticazione e autorizzazione sicure, testing di sicurezza, e l’analisi delle vulnerabilità…

Comprendere i meccanismi che portano alla generazione di nuovi contatti commerciali, alla valutazione corretta degli strumenti e alle implicazioni del trattamento (profilazione) e conservazione dei dati…