EURO-PRIVACY: IL REGOLAMENTO UE E I MODELLI ORGANIZZATIVI DPIA (Data Protection Impact Assessment) FOCUS COME ORGANIZZARE LA SICUREZZA INFORMATICA

Roma 24 e 25 gennaio 2018 *** Roma 21 e 22 febbraio 2018

……………………………

RELATORI
Avv. Stefano ATERNO – Docente di Diritto Penale dell’Informatica presso l’Università LUMSA di Roma e di informatica forense presso il Master di II liv. Università La Sapienza. Certificato ISO/IEC 27001 Lead Auditor
Dr. Corrado GIUSTOZZI – Esperto di sicurezza cibernetica di Agid

……………………………

QUOTA DI PARTECIPAZIONE: € 700,00 + IVA se dovuta

……………………………

PROGRAMMA

Quadro complessivo e principi generali del Regolamento UE
Ratio: perché l’esigenza di nuove norme europee e con il mezzo del Regolamento
Le novità

Il DPO “Data Protection Officer” (Responsabile della Protezione dei Dati Personali)
La valutazione di impatto (PIA)
Il concetto di pseudo-anonimizzazione del dato personale
Il concetto di dato genetico
Il data breach obbligatorio – denunciare ogni violazione dei dati subita
Il trattamento e il consenso per specifiche finalità; il concetto di finalità compatibili
Il nuovo ruolo dell’autorità Garante per la protezione dei dati in Italia, il suo rapporto con i Garanti dei diversi Paesi europei
La figura del European data Protection Board (Comitato Europeo per la protezione dei dati personali)
I rapporti tra Autorità garante nel paese di stabilimento principale del Titolare e Autorità garante del Paese di residenza dell’interessato o del ricorrente/resistente
Lo sportello unico e il meccanismo di coerenza
Cosa resta del vecchio codice per la protezione dei dati personali?
Responsabilità e sanzioni
Trattamenti per accertamento e repressione dei reati e per finalità di sicurezza nazionale.
Indicazioni per la definizione del modello organizzativo della privacy
FOCUS SU DPIA (Data Protection Impact Assessment):
Esame linee guida Garante UE del maggio 2017

Campo di applicazione delle linee guida
A cosa si indirizza una DPIA
Quali operazioni di trasformazione sono soggetti ad una DPIA.
Obbligatorietà
Criteri di verifica del trattamento per determinare quando esso è “suscettibile del rischio elevato”
Quando non è richiesta una DPIA
Come si effettua una DPIA. Pubblicazione e/o comunicazione
L ’autorità di vigilanza
Esame dei criteri per una DPA adeguata

FOCUS: COME ORGANIZZARE LA SICUREZZA INFORMATICA
La consapevolezza del rischio: perché siamo vulnerabili?
Metodologie e tecniche della gestione dei processi fondamentali della sicurezza informatica
Gli standard di riferimento
La rilevazione della situazione
L’analisi del rischio
Alcune policy
Backup
Disaster recovery
La continuità di servizio
Il fenomeno dei virus, evoluzione e risposte
Phishing
Spyware
Spamming
Malware
L’attuazione e la gestione della sicurezza ICT
Aspetti Organizzativi

……………………………………………………………………..

Scarica il programma

Per richiedere la scheda d’iscrizione:
telefono format formazione corsi011539325
email format formazione corsiinfo@formasrl.it