DPO: Data Protection Officer

DPO 80h + Esame di certificazione UNI/ACCREDIA

In promozione fino a fine mese
da 500€ +IVA

Corso per DPO 80h in e-learning

Con Esame di certificazione secondo UNI 11697:2017

Corso in elearning della durata di 80ore

Questa figura professionale supporta il Titolare o Responsabile nell’applicazione del Regolamento UE 2016/679. La sua missione è fornire al titolare/responsabile del trattamento il supporto indispensabile ad assicurare l’osservanza del regolamento UE/2016/679.

Il DPO è responsabile delle relazioni periodiche sull’osservanza delle norme di legge in materia di protezione dei dati personali e redige la documentazione a supporto della richiesta di consultazione preventiva all’Autorità di controllo a seguito di valutazione di impatto ex Regolamento 2016/679. Risponde inoltre alle richieste di consultazione all’Autorità di controllo su questioni applicative specifiche (richieste di informazione, procedure di accertamento o verifica, notifica di eventuali violazioni di dati personali) ed elabora indicatori sulla protezione dei dati personali.

Lead Partner

Ente certificatore

Accreditato presso ACCREDIA

Secondo norma UNI CEI EN ISO/IEC 17024:2012

Relatori del corso:

  • Avv. Piero Antonio Fricchione (Patrocinante in Cassazione)
  • Ing. Giuseppe Russo

In caso di mancato superamento dell’esame di certificazione sarà possibile ripeterlo ad un costo di 100€+iva. Dopo il superamento dell’esame sarà possibile richiedere copia aggiuntiva del certificato al costo di 50€ + iva e in caso di chiusura anticipata della certificazione (prima di 4 anni) sarà da corrispondere un importo di 200€ + iva

Compiti principali del DPO:

Informare e fornire consulenza al titolare del trattamento o al responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal presente regolamento nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;  fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento; cooperare con I’autorità di controllo;  fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento.

Come funziona la certificazione?

Durante l’esame di certificazione, che dura un’intera giornata, il candidato è tenuto a svolgere due prove scritte composte di domande a scelta multipla e un colloquio orale. Sono previste pause tra le prove, gli scritti avvengono solitamente in mattinata e l’orale nel primo pomeriggio. Tra ogni prova vi è la correzione della stessa, non è possibile passare alla prova successiva se non si è superata la precedente.

Dove si svolge l’esame?

L’esame di certificazione si può svolgere nelle città di Roma o Reggio Emilia, rispettivamente presso la Facoltà di Economia della Sapienza Università di Roma o in via della della Costituzione a Reggio Emilia.

Requisiti di accesso all’esame di certificazione
Titolo di studio Formazione Specifica Esperienza Lavorativa Equipollenza
Laurea che includa discipline almeno in parte afferenti alle conoscenze del professionista della privacy, legali o tecnico/informatiche Corso di almeno 80 ore con attestazione finale avente per argomento la gestione della privacy e della sicurezza delle informazioni Minimo 6 anni di esperienza lavorativa legata alla privacy di cui almeno 4 anni in incarichi di livello manageriale Se  in possesso di laurea magistrale l’esperienza lavorativa richiesta si riduce a 4 anni di cui 3 con incarico manageriale. Se in possesso di diploma di scuola media superiore almeno 8 anni di esperienza di cui almeno 5 a livello manageriale

Programma didattico

  • Tecniche e strumenti di comunicazione (relazione con lstituzioni, autorità, Forze dell’ordine, enti locali e stampa)
  • Le tecniche crittografiche
  • Le tecniche di anonimizzazione
  • Le tecniche di pseudonimizzazione
  • Sistemi e tecniche di monitoraggio e “reporting”
  • K26 – gli strumenti di controllo della versione per la produzione di documentazione
  • K49 – i metodi di sviluppo delle competenze
  • K60 – i processi dell’organizzazione ivi inclusi le strutture decisionali, di budget e di gestione.
  • K67 – i rischi critici per la gestione della sicurezza
  • K71 itipici KPI (key performance indicators)
  • K83 – il potenziale e le opportunità offerte dagli standard e dalle best practices più rilevanti
  • K85 – il ritorno dell’investimento comparato all’annullamento del rischio
  • K98 – I’impatto dei requisiti legali sulla sicurezza dell’informazione
  • K108 – la computer forensics (analisi criminologica di sistemi informativi)
  • K115 – la politica di gestione della sicurezza nelle aziende e delle sue implicazioni con gli impegni verso i clienti, i fornitori e i subcontraenti
  • K122 – la strategia dell’informazione nell’organizzazione
  • K130 – le best practice (metodologie) e gli standard nella analisi del rischio
  • K132 – le best practice e gli standard nella gestione della sicurezza delle informazioni
  • K139 – le metodologie di analisi dei fabbisogni di competenze e skill
  • K149 – le norme legali applicabili ai contratti
  • K152 – le nuove tecnologie emergenti (per esempio sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets)
  • K158 – le possibili minacce alla sicurezza
  • K161 – le problematiche legate alla dimensione dei data sets (per esempio big data)
  • K162 – le problematiche relative ai dati non strutturati (per esempio data analytics)
  • K180 – le tecniche di attacco informatico e le contromisure per evitarli
  • Area di applicazione dei KPI
  • Applicazione del regolamento UE 2016/679
  • I principi di privacy e protezione dei dati by design e by default
  • I diritti degli interessati previsti da leggi e regolamenti vigenti
  • Le responsabilità connesse al trattamento dei dati personali
  • Norme di legge italiane ed europee in materia di trattamento e di protezione dei dati personali
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra UE/SEE
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e PIA
  • Le possibili minacce alla protezione dei dati personali
  • Le norme tecniche ISO/lEC per la gestione dei dati personali
  • I codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali.
Modulo Tecnico
  • Tecniche e strumenti di comunicazione (relazione con lstituzioni, autorità, Forze dell’ordine, enti locali e stampa)
  • Le tecniche crittografiche
  • Le tecniche di anonimizzazione
  • Le tecniche di pseudonimizzazione
  • Sistemi e tecniche di monitoraggio e “reporting”
  • K26 – gli strumenti di controllo della versione per la produzione di documentazione
  • K49 – i metodi di sviluppo delle competenze
  • K60 – i processi dell’organizzazione ivi inclusi le strutture decisionali, di budget e di gestione.
  • K67 – i rischi critici per la gestione della sicurezza
  • K71 itipici KPI (key performance indicators)
  • K83 – il potenziale e le opportunità offerte dagli standard e dalle best practices più rilevanti
  • K85 – il ritorno dell’investimento comparato all’annullamento del rischio
  • K98 – I’impatto dei requisiti legali sulla sicurezza dell’informazione
  • K108 – la computer forensics (analisi criminologica di sistemi informativi)
  • K115 – la politica di gestione della sicurezza nelle aziende e delle sue implicazioni con gli impegni verso i clienti, i fornitori e i subcontraenti
  • K122 – la strategia dell’informazione nell’organizzazione
  • K130 – le best practice (metodologie) e gli standard nella analisi del rischio
  • K132 – le best practice e gli standard nella gestione della sicurezza delle informazioni
  • K139 – le metodologie di analisi dei fabbisogni di competenze e skill
  • K149 – le norme legali applicabili ai contratti
  • K152 – le nuove tecnologie emergenti (per esempio sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets)
  • K158 – le possibili minacce alla sicurezza
  • K161 – le problematiche legate alla dimensione dei data sets (per esempio big data)
  • K162 – le problematiche relative ai dati non strutturati (per esempio data analytics)
  • K180 – le tecniche di attacco informatico e le contromisure per evitarli
  • Area di applicazione dei KPI
  • Applicazione del regolamento UE 2016/679
Modulo Giuridico
  • I principi di privacy e protezione dei dati by design e by default
  • I diritti degli interessati previsti da leggi e regolamenti vigenti
  • Le responsabilità connesse al trattamento dei dati personali
  • Norme di legge italiane ed europee in materia di trattamento e di protezione dei dati personali
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra UE/SEE
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e PIA
  • Le possibili minacce alla protezione dei dati personali
  • Le norme tecniche ISO/lEC per la gestione dei dati personali
  • I codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali.

Vuoi maggiori informazioni?

Contattaci e risponderemo ad ogni tua richiesta

CHIAMACI ORA: 800824614

Alcune delle società che ci hanno scelto

Altri corsi

A-SAPIENS rappresenta una delle realtà più importanti a livello nazionale per la formazione elearning e frontale nell’ambito aziendale, accademico e professionale.