Master in data protection officer (DPO) – partecipazione gratuita

Stampa
La Salerno Formazione, società operante nel settore della didattica, della formazione professionale e certificata secondo la normativa UNI EN ISO 9001:2008 settore EA 37 per la progettazione ed erogazione di servizi formativi in ambito professionale, organizza il master di alta formazione professionale in DATA PROTECTION OFFICER (DPO) .

Il Regolamento Europeo sulla protezione dei dati personali n. 2016/679 (GDPR) ha previsto in determinati casi, sia per gli enti pubblici sia per le aziende private, la designazione del Responsabile per la protezione dei dati personali, anche detto Data Protection Officer.

Il Data Protection Officer è una figura di alto livello professionale che deve essere coinvolta in tutte le questioni inerenti alla protezione dei dati personali. Gode di ampia autonomia ed è designato in funzione delle proprie qualità professionali, soprattutto in relazione alla conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati, e della capacità di adempiere ai propri compiti; deve, inoltre, possedere delle qualità manageriali , oltre che una buona conoscenza delle nuove tecnologie.

Il programma di certificazione SALERNO FORMAZIONE è stato realizzato per consentire di operare come Data Protection Officer, sia nella Pubblica Amministrazione sia nel privato, acquisendo le competenze necessarie al ruolo.

DURATA E FREQUENZA: Il master avrà la durata complessiva di 80 ore. Il master si svolgerà presso la sede della Salerno Formazione con frequenza settimanale  per circa n. 3 ore lezione.

E’ POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA’ E.LEARNING – ON.LINE.

DATA INIZIO LEZIONI: 10 DICEMBRE 2021

E’ prevista solo una quota d’ iscrizione di €. 350,00 per il rilascio del DIPLOMA DI MASTER DI ALTA FORMAZIONE PROFESSIONALE DI PRIMO LIVELLO IN “RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (DPO – DATA PROTECTION OFFICER)”.

DESTINATARI: Il master è a numero chiuso ed è rivolto a n. 16 persone  in possesso di diploma  e/o laurea triennale e/o specialistica.

CHIUSURA ISCRIZIONI: RAGGIUNGIMENTO DI MASSIMO 16 ISCRITTI.

PROGRAMMA DI STUDIO:

MODULO 1 – IL DPO: DESIGNAZIONE, POSIZIONE E COMPITI

  • Introduzione
  • La riservatezza e la protezione dei dati personali
  • Il Regolamento (UE) 2016/679 Il Data Protection Officer
  • La nascita del Data Protection Officer
  • Il Data Protection Officer in Italia
  • Il Data Protection Officer nel Regolamento europeo sulla privacy Nomina obbligatoria del RPD
  • Definizione di «autorità pubblica o di organismo pubblico»
  • Definizione di «monitoraggio regolare e sistematico»
  • Definizione di «larga scala»
  • Definizione di «attività principali»
  • Soggetti a cui spetta nominare il RPD
  • Nomina di un unico RPD
  • Requisiti particolari del RPD
  • L’atto di designazione del RPD Posizione del RPD
  • Coinvolgimento del RPD
  • Sostegno del RPD
  • L’autonomia del RPD
  • Il conflitto di interessi Compiti del RPD
  • Gli ulteriori compiti e funzioni del RPD
  • Conoscenze e caratteristiche personali del RPD La privacy by design e la privacy by default
  • La privacy «by design»
  • La pseudonimizzazione
  • La privacy «by default»
  • Fonti giuridiche

 

MODULO 2 – NUOVE TECNOLOGIE: DIRITTI E DANNI

  • Le nuove tecnologie e i nuovi danni
  • Il danno patrimoniale: danno emergente e lucro cessante
  • La risarcibilità del danno non patrimoniale
  • Danno alla persona e danno alla lezione dei diritti della personalità
  • Il risarcimento del danno non patrimoniale
  • Le categorie di danno non patrimoniale: biologico, morale, esistenziale
  • I danni bagatellari
  • Il danno non patrimoniale delle persone giuridiche
  • Gli interessi tutelati
  • La lesione all’integrità psico-fisica
  • La violazione dell’identità personale
  • Il diritto all’immagine
  • La libertà di espressione in internet
  • La tutela dell’onore e della reputazione
  • Il diritto d’autore in internet
  • Il diritto all’oblio Il diritto alla riservatezza: evoluzione e tutela giuridica
  • Le origini del diritto alla riservatezza
  • La legislazione europea in materi di tutela della riservatezza
  • Il ruolo delle informazioni e il nuovo concetto di privacy
  • Le fonti normative di rango internazionale e comunitario in materia di privacy
  • Il Codice della privacy
  • Le misure di sicurezza informatica
  • Le misure di sicurezza informatica: profili generali
  • Le misure minime di sicurezza
  • Il trattamento dei dati mediante l’ausilio di sistemi elettronici
  • Misure di sicurezza in materia di trattamento dei dati sensibili e giudiziari
  • Le violazioni delle misure di sicurezza informatica: profili di responsabilità
  • L’intervento del Garante della privacy in materia di misure di sicurezza

 

MODULO 3 – IL CODICE DELL’AMMINISTRAZIONE DIGITALE

  • Il rinnovamento della Pubblica Amministrazione
  • Informatizzazione
  • Dematerializzazione
  • Digitalizzazione
  • E-Government
  • L’Amministrazione nell’era digitale
  • Il CAD e le recenti modifiche L’analisi del Codice dell’Amministrazione Digitale: obiettivi, strategie, effetti
  • Principi generali
  • La qualità dei servizi resi e soddisfazione dell’utenza
  • L’organizzazione delle Pubbliche Amministrazioni
  • Gli strumenti dell’informatizzazione: documento informatico e firme elettroniche
  • Le novità del D.Lgs 179/2016
  • Formazione, gestione e conservazione dei documenti informatici
  • La comunicazione e l’accesso ai dati
  • Sviluppo, acquisizione e riuso dei sistemi informatici nelle Pubbliche Amministrazioni
  • L’informatizzazione e la trasparenza nelle Pubbliche Amministrazioni
  • La pubblicazione dei dati e la trasparenza
  • L’Agenda Digitale

 

MODULO 4 – IL REGOLAMENTO UE 679/2016 E LE NUOVE NORME SULLA PRETEZIONE DEI DATI PERSONALI

  • Il Regolamento UE 679/2016
  • I principi
  • I diritti dell’interessato
  • I titolari e i responsabili del trattamento
  • Sanzioni e rimedi

 

MODULO 5 – PEC, DOCUMENTI DIGITALI E DEMATERIALIZZAZIONE DEGLI ARCHIVI CARTACEI

  • La Posta Elettronica Certificata
  • Cos’è la PEC
  • Il registro di log
  • Messaggi di PEC con virus informatici
  • La firma digitale
  • Cos’è la firma digitale
  • Il contrassegno elettronico e il sigillo elettronico Archiviazione dei documenti digitali
  • La digitalizzazione della PA
  • Le copie • Il sistema e i requisiti per la conservazione dei documenti informatici

 

MODULO 6 – IT SECURITY

  • Definizioni
  • Le finalità dell’IT Security
  • Il concetto di privacy
  • Misure per la sicurezza dei file Maleware
  • Gli strumenti di difesa
  • L’euristica La sicurezza delle reti
  • La rete e le connessioni
  • Navigare sicuri con le reti wireless Navigare in sicurezza
  • Il browser e la sicurezza online
  • Gli strumenti messi a disposizione da Google Chrome
  • Strumenti di filtraggio dei contenuti Sicurezza nella comunicazione online
  • La vulnerabilità della posta elettronica
  • Come gestire gli strumenti di comunicazione online
  • La tecnologia peer to peer Sicurezza dei dati
  • Gestire i dati sul PC in maniera sicura
  • Il ripristino di sistema
  • Eliminare i dati in modo permanente

 

MODULO 7 – RISK MANAGEMENT: RUOLI E FUNZIONI DEL SECURITY MANAGER

  • Norme tecniche di “security risk management”
  • Elementi di analisi del rischio: Metodologie e strumenti
  • Metodologia di identificazione dei pericoli, di quantificazione e valutazione dei rischi di origine criminosa, di definizione dei criteri di accettabilità. Di identificazione delle misure di mitigazione.
  • Procedure, linee guida norme tecniche per la gestione del rischio nel proprio ambito operativo
  • Metodologie per la valutazione del grado di security nel territorio e nelle comunità ospitanti
  • Identificazione del rischio prevalente nell’area
  • Strumenti per valutare l’impatto delle attività di security sul contesto sociale ed economico di riferimento
  • L’organizzazione e le sue strutture fisiche
  • Modelli e tipologie di organizzazione e gestione della security
  • Principi di prevenzione dei rischi di origine criminosa attraverso la progettazione ambientale e urbanistica
  • Tecnologie di prevenzione e protezione della security
  • Gestione dei servizi integrati di sicurezza
  • Elementi di coordinamento della continuità operativa (“business continuità” e “disaster recovery”)
  • Elementi di coordinamento della gestione della crisi (crisis management”)
  • Modalità di predisposizione di piani di security
  • Sistemi e tecniche di monitoraggio e “reporting”
  • Modalità e gestione dei contratti di security
  • Procedure di security dell’Organizzazione e modalità di rilevamento di eventuali non conformità rispetto alle esigenze della stessa Organizzazione

 

Per ulteriori informazioni e/o per le iscrizioni, è possibile contattare dal lunedì al sabato dalle ore 9:00 alle 13:00 e dalle 16:00 alle 20:00 la segreteria studenti della Salerno formazione  ai seguenti recapiti telefonici 089.2960483 e/o 338.3304185.

(messaggio promozionale)

Commenta

Clicca qui per commentare

Moderazione dei commenti attiva. Il tuo commento non apparirà immediatamente. I commenti di questo blog non sono moderati nella fase di inserimento, ma Salernonotizie si riserva la facoltà di cancellare immediatamente contenuti illegali, offensivi, pornografici, osceni, diffamatori o discriminanti. Per la rimozione immediata di commenti non adeguati contattare la redazione 360935513 – salernonotizie@gmail.com Salernonotizie.it non e’ in alcun modo responsabile del contenuto dei commenti inseriti dagli utenti del blog: questi ultimi, pertanto, se ne assumono la totale responsabilità. Salernonotizie.it si riserva la possibilità di rilevare e conservare i dati identificativi, la data, l’ora e indirizzo IP del computer da cui vengono inseriti i commenti al fine di consegnarli, dietro richiesta, alle autorità competenti. Salernonotizie.it non è responsabile del contenuto dei commenti agli articoli inseriti dagli utenti. Gli utenti inviando il loro commento accettano in pieno tutte le note di questo documento e dichiarano altresì di aver preso visione e accettato le Policy sulla Privacy.