{"id":4628,"date":"2024-06-28T12:02:29","date_gmt":"2024-06-28T10:02:29","guid":{"rendered":"https:\/\/viscontisoluzioni.it\/?page_id=4628"},"modified":"2024-06-28T12:03:43","modified_gmt":"2024-06-28T10:03:43","slug":"formazione-trattamento-dei-dati-personali-gdpr-679-2024","status":"publish","type":"page","link":"https:\/\/viscontisoluzioni.it\/index.php\/formazione-trattamento-dei-dati-personali-gdpr-679-2024\/","title":{"rendered":"Formazione &#8211; Trattamento dei dati personali &#8211; GDPR 679\/2016"},"content":{"rendered":"\n<p>L\u2019Associazione Nazionale per la difesa della Privacy (ANDIP) \u00e8 nata nell\u2019ormai lontano 2005 e si \u00e8 completamente rinnovata, divenendo anche associazione professionale, in collaborazione con Visconti soluzioni ha sviluppato nuovi servizi ed incrementato il proprio centro studi aprendosi alla piattaforma FAD <a href=\"http:\/\/www.formatel.it\">www.formatel.it<\/a><\/p>\n\n\n\n<p>Ad oggi questo binomio &nbsp;copre con i suoi delegati e con le sedi della visconti soluzioni tutta la rete nazionale, diventando anche molto capillare nella presenza in determinate regioni d\u2019Italia.<\/p>\n\n\n\n<p>Come l\u2019associazione anche il bionomio ANDIP\/Visconti Soluzioni nasce per tutelare il diritto della riservatezza dei dati ed il rispetto della dignit\u00e0 della persona. In virt\u00f9 di tale proposito ci avvaliamo della collaborazione di diversi professionisti del settore giuridico-legale, della sanit\u00e0, della sicurezza informatica ed \u00e8 sempre alla ricerca di nuove sinergie per migliorare i suoi intenti.<\/p>\n\n\n\n<p>Offriamo con il suo centro studi, alle aziende, alle istituzioni, agli enti, alle associazioni, la necessaria collaborazione per la risoluzione di problematiche produttive e sociali e per assolvere a tutti gli obblighi di legge previsti dall\u2019ormai noto Regolamento europeo \u2013 GDR 679\/2016.<\/p>\n\n\n\n<p>Questo nuovo e proficuo binomio ha sviluppato alcune convenzioni interessanti e guarda con attenzione alle nuove tecnologie e ad alcune peculiarit\u00e0 come l\u2019agenda digitale, il Codice dell\u2019amministrazione Digitale e naturalmente la sanita con il suo fascicolo sanitario.<\/p>\n\n\n\n<p>Il Nato centro studi, anche attraverso convenzioni con terze parte organizza una serie di corsi in aula (a Napoli\/Roma o presso la sede del richiedente) o con tecnologia FAD (Formazione a distanza) relativamente a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Privacy Consulente Privacy<\/li>\n\n\n\n<li>Privacy Amministratore di sistema<\/li>\n\n\n\n<li>Privacy DPO\/RDP<\/li>\n\n\n\n<li>Formazione aziendale alle figure rilevate<\/li>\n\n\n\n<li>Privacy e problematiche connesse alle nuove tecnologie<\/li>\n<\/ul>\n\n\n\n<p>Di seguito alleghiamo le strutture dei corsi privacy.<\/p>\n\n\n\n<p><strong>Corsi Privacy<\/strong><\/p>\n\n\n\n<p>La formazione e la sensibilizzazione del personale sia esso titolare, responsabile o incaricato\/autorizzato del trattamento dei dati \u00e8 uno dei dogmi principali del \u201c<strong>Codice in materia di protezione dei dati personali<\/strong>\u201d, e naturalmente del Regolamento Europeo.<\/p>\n\n\n\n<p>Si tenga conto inoltre, vista la totale novit\u00e0 rispetto a nuovi obblighi, sanzioni, a nuove figure professionali previste (privacy officer) che se aziende ed enti pubblici non partiranno per tempo nello strutturarsi non potranno mai essere compliance al regolamento.<\/p>\n\n\n\n<p>Le sanzioni erogate dal Garante fanno si che non si possa pi\u00f9 pensare a tale problematica come una cervellotica legge che comporta solo aggravi per gli enti e le aziende.<\/p>\n\n\n\n<p>Ed in questo, il regolamento europeo si \u00e8 strutturato proprio per non essere solo un pezzo di carta, ma per diventare proattivo nelle gestioni dei dati, ed in alcuni casi anche produttivo rispetto alla sicurezza.<\/p>\n\n\n\n<p>Questi corsi, sono uno strumento indispensabile per contribuire alla massima diffusione della cultura della sicurezza ed evitare che comportamenti dettati dalla non conoscenza della norma possano innescare problemi o minacce alla sicurezza nel trattamento dei dati.<\/p>\n\n\n\n<p>Il corso si pone l\u2019obbiettivo di mettere in condizione di realizzare il Piano di privacy, andando per passi, facendoci guidare dalla sicurezza delle azioni, che avranno come scopo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verificare le azioni che mettono a rischio i dati, pensando ad esse in termini;<ul><li>di business per la produzione;<\/li><\/ul><ul><li>di privacy per evitare rischi di perdita di dati o di fermo ed evitare sanzioni;<\/li><\/ul><ul><li>di sicurezza perimetrale<\/li><\/ul><ul><li>di Disaster recovery per gestire le riprese senza traumi<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Di conservazione degli stessi, soprattutto la dove la figura del conservatore \u00e8 obbligatoria<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Verificare la corretta gestione dei dati, che ci protegge da problematiche con i dipendenti e ci permette di lavorare anche da remoto se questa attivit\u00e0 \u00e8 stata correttamente prevista nel piano di tutela dei dati;<\/li>\n\n\n\n<li>Individuare le persone coinvolte, a cosa possono accedere e come possono accedere<\/li>\n\n\n\n<li>preparare un elenco delle misure da adottare per affrontare nel migliore dei modi la problematica;<\/li>\n\n\n\n<li>Costruire insieme le policies aziendali<\/li>\n\n\n\n<li>decidere dove sia possibile adottare un&#8217;azione preventiva. Questo modo di procedere significa ragionare su come rimuovere il problema oppure su come ridurlo al minimo;<\/li>\n\n\n\n<li>Mettere in campo azioni il cui costo viene ripagato dalla sicurezza percepita dal cliente finale che non ci abbandona perch\u00e9 continua ad essere seguito<\/li>\n<\/ul>\n\n\n\n<p>Obiettivo dei \u201cMaster\u201d del corso \u00e8:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>sviluppare la\u00a0 conoscenza verso gli obblighi di legge (se previsti e quando previsti) derivanti dalla tutela dei dati personali e dal loro utilizzo nella gestione aziendale<\/li>\n\n\n\n<li>accrescere la cultura e la visione della sicurezza informatica e non al fine di garantire un livello di tutela commisurato all\u2019importanza dei servizi e dei dati utilizzati.<\/li>\n\n\n\n<li>Migliorare la connessione tra privacy e sicurezza informatica<\/li>\n\n\n\n<li>Assolvere all\u2019obbligo di formazione<\/li>\n<\/ul>\n\n\n\n<p>I discenti durante la formazione comprenderanno come una corretta organizzazione e gestione dei processi relativi alle&nbsp; informazioni permetta oltre ad una efficace applicazione della normativa anche di ridurre ed ammortizzare i costi associabili a carenze di sicurezza.<\/p>\n\n\n\n<p>I&nbsp; corsi hanno&nbsp; l\u2019obiettivo di:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Fornire un quadro normativo completo sul GDPR 679\/2016 e sue successive integrazioni<\/li>\n\n\n\n<li>Cosa \u00e8 la Privacy<\/li>\n\n\n\n<li>Quali sono le norme da verificare<\/li>\n\n\n\n<li>Dove verificare le norme in materia di privacy in caso di necessit\u00e0<\/li>\n\n\n\n<li>Cosa si intende per dato privato e cosa si intende per dati sensibile e per dati giudiziari<\/li>\n\n\n\n<li>Come si gestisce la banca dati aziendale<\/li>\n\n\n\n<li>Spiegare le principali definizioni della norma<\/li>\n\n\n\n<li>Quali sono gli obblighi<\/li>\n\n\n\n<li>Quali sono gli adempimenti richiesti<\/li>\n\n\n\n<li>Come si sviluppa l\u2019informativa<\/li>\n\n\n\n<li>Trattamento del dato personale<\/li>\n\n\n\n<li>Comunicazione e diffusione dell\u2019informativa sui parametri richiesti a livello europeo<\/li>\n\n\n\n<li>Consentire l\u2019individuazione di tutti i soggetti che sono interessati dalla normativa di riferimento<\/li>\n\n\n\n<li>Associare la risorsa al ruolo<\/li>\n\n\n\n<li>Associare le attivit\u00e0 alle risorse<\/li>\n\n\n\n<li>Titolare del trattamento<\/li>\n\n\n\n<li>Responsabile del trattamento<\/li>\n\n\n\n<li>Amministratore di sistema<\/li>\n\n\n\n<li>Incaricato\/autorizzato<\/li>\n\n\n\n<li>RDP\/DPO<\/li>\n\n\n\n<li>Identificare gli adempimenti rispetto ai quali ciascun titolare si deve conformare, come solo a titolo di esempio<\/li>\n\n\n\n<li>Linee per gli adempimenti richiesti<\/li>\n\n\n\n<li>Rischi derivanti dalla gestione dei dati personali<\/li>\n\n\n\n<li>Obblighi normativi, solo alcuni<ol><li>Informativa<ol><li>Informativa generica<\/li><\/ol><ol><li>Informativa ai dipendenti<\/li><\/ol><ol><li>Informativa ai clienti\/fornitori<\/li><\/ol><ol><li>Informativa cookies<\/li><\/ol><\/li><\/ol><ol><li>Consenso<\/li><\/ol><ol><li>Nomine<\/li><\/ol><ol><li>Videosorveglianza<\/li><\/ol><ol><li>Gestione dei Rischi<ol><li>Censimento rischi<\/li><\/ol><ol><li>Censimento minacce<\/li><\/ol><ol><li>Censimento contromisure<\/li><\/ol><\/li><\/ol><ol><li>Procedure operative<\/li><\/ol><ol><li>Studi di fattibilit\u00e0 tecnica<\/li><\/ol><ol><li>Data Protection impact assesment<\/li><\/ol><ol><li>Registro del trattamento<\/li><\/ol>\n<ol class=\"wp-block-list\">\n<li>Procedura per la gestione del Data breach<\/li>\n<\/ol>\n<\/li>\n\n\n\n<li>Illustrare i principali rischi connessi alla gestione dei dati<\/li>\n\n\n\n<li>Mancato rispetto della norma<\/li>\n\n\n\n<li>Come gestire una denuncia<\/li>\n\n\n\n<li>Come gestire il dato<\/li>\n\n\n\n<li>Norme per l\u2019utilizzo di internet<\/li>\n\n\n\n<li>Norme per l\u2019utilizzo della posta elettronica<\/li>\n\n\n\n<li>Norme per l\u2019utilizzo e la gestione dei siti internet, app e procedure on line<\/li>\n\n\n\n<li>Identificare le misure di sicurezza da adottare nel trattamento dei dati personali<\/li>\n\n\n\n<li>Informativa corretta<\/li>\n\n\n\n<li>Protezione dei dati<\/li>\n\n\n\n<li>Protezione delle postazioni di lavoro<\/li>\n\n\n\n<li>Protezione dell\u2019ambiente di lavoro<\/li>\n\n\n\n<li>Corretta gestione della vita del dato<ol><li>Consultazione<\/li><\/ol><ol><li>Modifica<\/li><\/ol>\n<ol class=\"wp-block-list\">\n<li>Cancellazione<\/li>\n<\/ol>\n<\/li>\n\n\n\n<li>Gestione del dato in ambiente marketing<\/li>\n\n\n\n<li>Regole per la raccolta dei dati a scopo pubblicitario e\/o di marketing<\/li>\n\n\n\n<li>Regole per la cessione a\u00a0 terzi di questi dati<\/li>\n\n\n\n<li>Regole per la corretta tenuta di questi dati<\/li>\n\n\n\n<li>Gestione e creazione delle BCR \u2013 Binding Corporate Rules<\/li>\n\n\n\n<li>Cosa sono<\/li>\n\n\n\n<li>Vantaggi<\/li>\n\n\n\n<li>Quali sono i contenuti delle Bcr<\/li>\n\n\n\n<li>Procedura a livello europeo<\/li>\n\n\n\n<li>Procedura a livello nazionale<\/li>\n<\/ol>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/altalexpedia\/2018\/02\/19\/binding-corporate-rules-bcr\"><br><\/a><strong>Al termine del corso verr\u00e0 consegnato a tutti il seguente materiale<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attestato di Frequenza \u2013 Certificato ANDIP<\/li>\n\n\n\n<li>Tessera di iscrizione ANDIP per permettere l\u2019accesso ai servizi dell\u2019associazione<\/li>\n\n\n\n<li>Iscrizione all\u2019area riservata del Portale per permettere la fruizione del corso in futuro e per permettere la ricezione delle novit\u00e0 legislative in materia.<\/li>\n\n\n\n<li>Chiavetta USB contenente:<\/li>\n\n\n\n<li>Materiale didattico utilizzato durante la sessione del corso<\/li>\n\n\n\n<li>D. Lgs 196\/2003 e norme successive<\/li>\n\n\n\n<li>Decreto legislativo\u00a010 agosto 2018 n. 101<\/li>\n\n\n\n<li>Regolamento Europeo 679\/2016<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Associazione Nazionale per la difesa della Privacy (ANDIP) \u00e8 nata nell\u2019ormai lontano 2005 e si \u00e8 completamente rinnovata, divenendo anche<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-4628","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/4628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/comments?post=4628"}],"version-history":[{"count":2,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/4628\/revisions"}],"predecessor-version":[{"id":4631,"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/pages\/4628\/revisions\/4631"}],"wp:attachment":[{"href":"https:\/\/viscontisoluzioni.it\/index.php\/wp-json\/wp\/v2\/media?parent=4628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}