venerdì, 09 marzo 2018
Programma
08:45 Registrazione partecipanti
Lezione 1 (2h) – Prof. avv. Pierluigi Perri 1. Il contesto attuale della data protection: il Codice Privacy (D.Lgs.196/03) 1.1 Il concetto di privacy in USA e in EU 1.2 La Direttiva 95/46/EC 1.3 Dalla Direttiva alla legge 675/96 1.4 Il Codice Privacy 1.5 I Provvedimenti dell'Autorità Garante Lezione 2 (2h) – Prof. Stefano Zanero 2. Le nuove minacce e le nuove sfide alla protezione dei dati 2.1 Big Data e trattamento automatizzato di dati 2.2. Profiling e sorveglianza diffusa 2.3 Ransomware e phishing 2.4 Sicurezza negli IoT 2.5 AI e i pericoli della "dittatura dell'algoritmo"
|
venerdì, 09 marzo 2018
Programma
Lezione 3 (4h) – Prof. avv. Pierluigi Perri 3. La General Data Protection Regulation (GDPR) 3.1 Le definizioni rilevanti 3.2 Il titolare e il responsabile del trattamento 3.3 I diritti degli interessati 3.4 L'informativa e il consenso 3.5 La sicurezza nel GDPR: l'approccio risk-based 3.6 Il Privacy Impact Assessment 3.7 Le figure professionali: il Data Protection Officer 3.8 Privacy by design e privacy by default 3.9 Il mutato quadro sanzionatorio e i poteri delle Autorità di controllo test prima giornata (dibattito/correzione)
|
giovedì, 15 marzo 2018
Programma
08:45 Registrazione partecipanti
Lezione 4 (4h) – Prof. avv. Pierluigi Perri 5. Ambito di applicazione 5.1. il trattamento per finalità esclusivamente personali o domestiche 5.2. Titolare nel territorio EU 5.3. Interessato nel territorio EU 6. I principi generali del Regolamento 6.1. Principio di liceità 6.2. Principio di correttezza 6.3. Principio di trasparenza 6.4. Principio di pertinenza 6.5. Principio di necessità
|
giovedì, 15 marzo 2018
Programma
Lezione 5 (4h) – Prof. avv. Pierluigi Perri 9. Figure soggettive 9.1. Il Titolare del trattamento 9.1.1. Responsabilità 9.1.2. Contitolari 9.2. Il Responsabile del trattamento 9.2.1. Il responsabile del trattamento e la designazione di altri responsabili del trattamento 9.2.2. Adempimenti, I Registri delle attività di trattamento
|
giovedì, 22 marzo 2018
Programma
08:45 Registrazione partecipanti Lezione 6 (4h) – Avv. Valerio Vertua 8. L’interessato e i suoi diritti 8.1. Trasparenza e modalità 8.1.1. Forma scritta / forma orale solo se richiesto dall’interessato 8.2. Informazioni da fornire quando i dati personali sono raccolti presso l’interessato 8.3. Informazioni da fornire quando i dati personali non siano raccolti presso l’interessato 8.4. Diritto all’aggiornamento dei dati 8.5. Diritto alla cancellazione (diritto all’oblio) 8.5.1. Condizioni 8.6. Diritto di limitazione del trattamento 8.7. Diritto alla portabilità dei dati 8.8. Diritto di opposizione 8.9. Diritto di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione 8.10. Gli orientamenti della CEDU in materia
|
giovedì, 22 marzo 2018
Programma
Lezione 7 (4h) – Avv. Valerio Vertua 16. Data protection by design and by default 16.1. Definizione e inquadramento 16.2. La Privacy by Design (PbD) 16.3. Lo scenario internazionale sulla Privacy by Design (PbD) 16.4. Architetture per paradigmi Privacy-by-Design e Security-by-Design
|
giovedì, 29 marzo 2018
Programma
08:45 Registrazione partecipantiLezione 12 e 13 (8h) – Prof. Stefano Zanero 12. Sicurezza e data breach 12.1. Cosa si intende per data breach 12.2. Riconoscere la natura del data breach
|
giovedì, 29 marzo 2018
Programma
12.3. Documentazione del data breach 12.4. L’importanza della cifratura ai fini della notifica del data breach 12.5. Simulare il data breach: penetration test
|
venerdì, 06 aprile 2018
Programma
08:45 Registrazione partecipanti
Lezione 10 (8h) – Prof. avv. Giovanni Ziccardi 10. Il Data Protection Officer – Responsabile della protezione dei dati 10.1. Chi è il DPO? 10.1.1. Designazione 10.1.1.1. Il DPO dipendente 10.1.1.2. Il DPO con contratto di servizi 10.1.2. Caratteristiche 10.1.2.1. Indipendenza 10.1.2.2. Formazione 10.1.2.3. Assenza di conflitto di interessi 10.1.2.4. Risorse umane e finanziarie 10.2. Quando è obbligatorio nominare il DPO 10.2.1. PA (tranne uffici giudiziari) 10.2.2. Soggetti la cui attività principale consista in trattamenti che, per la loro natura, il loro oggetto o le loro finalità, richiedono il controllo regolare e sistematico degli interessati 10.2.3. Soggetti la cui attività principale consiste nel trattamento, su larga scala, di dati sensibili, relativi alla salute o alla vita sessuale, genetici, giudiziari e biometrici 10.2.4. Altre ipotesi previste da norme comunitarie o nazionali (art. 37, comma 4) 10.3. Quando è facoltativo nominare il DPO 10.4. La comunicazione dei dati del DPO all’Autorità di controllo 10.5. L’assegnazione delle risorse finanziarie necessarie al DPO per svolgimento dei suoi compiti e per il suo aggiornamento professionale
|
venerdì, 06 aprile 2018
Programma
10. Il Data Protection Officer – Responsabile della protezione dei dati 10.6. Il segreto e la riservatezza che incombono sul DPO 10.7. I conflitti di interesse del DPO per altre funzioni eventualmente svolte 10.8. I compiti del DPO 10.8.1. Informazione e consiglio 10.8.2. Verifica attuazione ed applicazione del Regolamento 10.8.3. Pareri sulla valutazione d’impatto 10.8.4. Punto di contatto per gli interessati 10.8.5. Punto di contatto per il Garante
|
venerdì, 13 aprile 2018
Programma
08:45 Registrazione partecipantiLezione 8 (4h) – Docente in corso di definizione 7. Il consenso 7.1. Il consenso (inequivocabile) 7.1.1. Prestazione del consenso 7.1.1.1.Modalità di acquisizione del consenso 7.1.1.2.Silenzio, l’inattività o la preselezione di caselle 7.1.2. Caratteristica del consenso informato 7.1.3. Condizioni per il consenso 7.1.3.1.Dimostrazione della prestazione del consenso 7.1.3.2.Revoca del consenso e informazione preventiva 7.1.3.3.Libera prestazione del consenso 7.1.4. Elementi minimi: indicazione del titolare del trattamento e delle finalità del trattamento 7.1.5. Consenso dei minori di anni 16 nella società dell’informazione 7.1.6. Trattamento e consenso al trattamento in ambito sanitario 7.2. Trattamento necessario per adempiere a contratto 7.3. Trattamento necessario per obbligo di legge 7.4. Trattamento necessario per salvaguardia interessi vitali dell’interessato o di altra persona fisica 7.5. Trattamento necessario per interesse pubblico
|
venerdì, 13 aprile 2018
Programma
Lezione 9 (4h) – Avv. Iacopo Destri 4. Tipologie di Dati personali ed anonimizzazione 4.1. Trattamenti di dati di persona fisica identificata o identificabile 4.2. Disciplina per il trattamento dei dati sensibili (dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona) (art. 9) 4.3. Trattamento di dati giudiziari (penali); 4.4. La pseudoanonimizzazione e la ragionevole possibilità di individuazione dell’interessato dei dati pseudoanonimi; 4.5. I dati personali di persona deceduta. 18. Trasferimenti di dati personali verso paesi terzi o organizzazioni internazionali 18.1. Presupposti e condizioni 18.2. Le norme vincolanti d’impresa – Binding corporate rules (Bcr)
|
venerdì, 20 aprile 2018
Programma
08:45 Registrazione partecipanti
Lezione 11 (4h) – Prof. Stefano Zanero 11. Architetture IT e sicurezza dei dati 11.1. Le architetture IT per conservazione ed accesso ai dati 11.2. Le qualità dell’accesso ai dati 11.3. Cosa è l’accesso sicuro ai dati 11.4. Tecniche di pseudoanonimizzazione 11.5. La cifratura 11.6. Misurare la “forza” della cifratura 11.7. Tecniche per assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento 11.8. Il ripristino dei dati in caso di incidente fisico o tecnico 11.9. Architetture e framework standard internazionali (COBIT 5 e ITIL v3).
|
venerdì, 20 aprile 2018
Programma
Lezione 18 (4h) – Prof. Stefano Zanero 14. Normative tecniche internazionali su testing e gestione di soluzioni IT 14.1. Sistemi per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche (rif. Etical Hacking) 14.2. Processi per il monitoraggio del rispetto degli adempimenti Privacy in tutto il ciclo di sviluppo dei sistemi informativi (rif. ISO27001 Annex A) 14.3. Processi per il monitoraggio dell’efficacia delle soluzioni tecniche ed organizzative in uso per la protezione dei dati (rif. ISO27002)
|
venerdì, 04 maggio 2018
Programma
08:45 Registrazione partecipanti Lezione 14, 15 e 16 (8h) – Docenza ad ente di certificazione 13. Normative tecniche internazionali sulla sicurezza 13.1. Sistemi di gestione per la sicurezza delle informazioni: ISO 27001:2013 – Information security management systems; 13.1.1. Concetti di base 13.1.2. Analisi dei rischi delle informazioni 13.1.3. Pianificazione degli obiettivi della sicurezza 13.1.4. Procedure di controllo operativo
|
venerdì, 04 maggio 2018
Programma
13. Normative tecniche internazionali sulla sicurezza 13.1.5. Riesame periodico delle attività 13.2. Privacy e conduzione di audit: ISO 19011:2011 – Guidelines for auditing management systems 13.2.1. Come Pianificare e gestire un audit 13.2.2. Concetti di Non conformità 13.2.3. Concetti di azione correttive
|
venerdì, 11 maggio 2018
Programma
08:45 Registrazione partecipanti Lezione 20 (4h) – Prof. avv. Pierluigi Perri 20. La privacy in azienda 20.1. Badge e controllo accessi 20.2. Computer aziendale e analisi traffico 20.3. Smatphone aziendali e localizzazione 20.4. Smartworking 20.5. Videoriprese e salvataggio dati
|
venerdì, 11 maggio 2018
Programma
Lezione 17 (4h) – Ing. Giulio Spreafico 15. La valutazione d’impatto sulla protezione dei dati (DPIA) 15.1. Quando farla 15.2. Come farla 15.3. Valutazione di impatto: introduzione al testing e alle verifiche sul campo 15.4.bis Codici di condotta e valutazione d’impatto 15.5. La consultazione preventiva per i trattamenti che, in base alla valutazione d’impatto, evidenzino un rischio elevato 15.6. Integrazione del regolamento europeo con il D.Lgs. 231/01 e la responsabilità degli enti
|
venerdì, 18 maggio 2018
Programma
08:45 Registrzione partecipanti Lezione 22 (3,5h) – Prof. avv. Pierluigi Perri 19. Mezzi di ricorso, responsabilità e sanzioni 19.1. Il reclamo a un’autorità di controllo 19.2. Il ricorso giurisdizionale effettivo 19.2.1. Nei confronti dell’autorità di controllo 19.2.2. Nei confronti del titolare o del responsabile del trattamento 19.2.3. l procedimento 19.3. L’azione di responsabilità 19.4. Condizioni generali per le sanzioni
|
venerdì, 18 maggio 2018
Programma
Lezione 21 (4h) - Avv. Veronica Navarra 17. Protezione dei dati personali e trasparenza PA 17.1. Dalla 241/90 al D.Lgs. 97/2016 l’evoluzione della trasparenza nell’Ordinamento italiano 17.2. Il D.Lgs. 33/2013 e l’accessibilità totale 17.3. Accesso civico e accesso civico generalizzato (FOIA) 17.4. Open data e riutilizzo (art. 7, D.Lgs. 33/2013) anche alla luce delle recenti linee-guida dell’ANAC 17.5. Bilanciamento tra obblighi di trasparenza (art. 7-bis, D.Lgs. 33/2013) e protezione dei dati personali
Esame finale (0,5h)
|
mercoledì, 30 maggio 2018
|
mercoledì, 30 maggio 2018
|