Descrizione
OBIETTIVI:
Il Regolamento UE 2016/679, approvato dal Parlamento UE il 14 aprile 2016, è entrato in vigore il 25 maggio 2016 e sarà applicabile a partire dal 25 maggio 2018. La Normativa garantisce un livello uniforme di protezione delle persone nell’Unione Europea con riguardo al trattamento dei dati personali e a prevenire le disparità che possono ostacolare la libera circolazione degli stessi nel mercato interno. Al fine di garantire quanto definito nella normativa vigente, è necessario che le figure professionali, che svolgano un ruolo attivo nel trattamento dei dati, siano formate.
Il corso analizza il GDPR, General Data Protection Regulation UE 2016/679, il nuovo Regolamento europeo sul trattamento dei dati personali, fornendo una panoramica strutturata dei nuovi requisiti di legge e delle implicazioni per le organizzazioni. Identifica e approfondisce il ruolo del Responsabile e Titolare del Trattamento.
DESTINATARI
Il corso è rivolto a tutto il personale di aziende pubbliche e private coinvolto nel trattamento dei dati.
In particolar modo è consigliato a:
- Data Protection Officers
- Responsabili IT o dei Sistemi di Gestione delle Informazioni
- Auditor interni, Risk Manager e Consulenti
- Direttori Risorse Umane e Responsabili del Personale
- Responsabili e Addetti all’Amministrazione del Personale
- Responsabili Compliance – Responsabili Ufficio Legale
Rivolto a:
- Titolari del Trattamento/Responsabili del Trattamento
CONTENUTI
Principi, diritti e attori della privacy
- Introduzione alla privacy – I diritti dell’interessato
- Il titolare e il responsabile del trattamento
- Data protection officer e codici di condotta
Misure di sicurezza e sanzioni
- Sicurezza dei dati personali e valutazione d’impatto
- Trasferimenti di dati personali
- Le autorità di controllo
- Il Comitato europeo per la protezione dei dati
- Mezzi di ricorso, responsabilità e sanzioni
Le fasi di un attacco hacker
- Definire l’ambito di applicazione della cyber security
- Descrivere le più comuni modalità di un attacco hacker
- Descrivere il footprint
- Descrivere la scansione
Le principali vulnerabilità sul web
- Descrivere le vulnerabilità di pw e software
- Descrivere la vulnerabilità dei wi-fi pubblici
- Descrivere la vulnerabilità legata alla fuga di informazioni
- Descrivere la vulnerabilità dei servizi di hosting
- Descrivere i rischi legati alla configurazione dei dispositivi
- Descrivere i rischi legati all’inadeguatezza dei controlli
- Descrivere i rischi dovuti alla mancanza di standard di sicurezza
GDPR: attori e diritti
- I ruoli nel GDPR
- I diritti dell’interessato, l’informativa e il consenso e le sanzioni
Accenni di Informatica
- Hardware,Software e architettura del calcolatore
- Notazione binaria e utilizzo della memoria
- Dispositivi e codifica dell’informazione
- Reti e Internet
- Servizi e applicazioni
- Canali di comunicazione e topologia delle reti
- Protocolli di rete
- Architettura di rete e gli Indirizzi IP
- Principali applicazioni e tipi di rete di telecomunicazione
ESERCITAZIONE



