Formazione

Eventi e corsi

Leggi di più

-4Giorni
€ 99
Esercizio dei diritti

Esercizio dei diritti

L’Accountability viene spesso inteso come l’obiettivo da raggiungere solo attraverso la formalizzazione di documenti e procedure generati valutando scenari, in astratto, dal punto di vista del Titolare/Responsabile del trattamento: ma cosa succede quando è l’interessato a rimettersi al centro, dell’attività di trattamento, esercitando i propri diritti? In questo LIVE avremo un confronto tra istanze degli interessati ed il DPO. In questo evento vedremo, anche attraverso casi pratici, quanti e quali sono le aree di miglioramento da considerare, e su cui lavorare nella sostanza, per organizzare e gestire l’esercizio dei diritti dell’interessato.
Leggi di più
-8Giorni
€ 180
Ciclo Cyber: I Ransomware

Ciclo Cyber: I Ransomware

Un ransomware è un tipo di virus o malware (un programma scritto per disturbare le attività di un utente) che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere tale limitazione. Diverse forme di ransomware bloccano il sistema, altri invece cifrano i file dell'utente: in ogni caso la loro finalità è di richiedere un pagamento per il ripristino del dispositivo e dei suoi contenuti. Il fenomeno ransomware è comparso nel 2012, ha avuto una crescita esponenziale negli ultimi anni ed ancora oggi rappresenta uno degli attacchi che genera i maggiori danni alle aziende, in termini di perdita di dati e di interruzione dei servizi. Inoltre i ransomware più recenti si sono ulteriormente evoluti: oggi, oltre a criptare i file, li rubano creando serie implicazioni anche con il GDPR, poiché questo genera a tutti gli effetti un "data breach”.
Leggi di più
-11Giorni
€ 99
Videosorveglianza integrata e sicurezza urbana

Videosorveglianza integrata e sicurezza urbana

L’attività di videosorveglianza rientra tra i temi più importanti tra quelli relativi alla protezione dei dati personali. Lo stesso Garante ha emanato diversi provvedimenti e fornito indicazioni che puntano a regolarizzare la vigilanza per mezzo di telecamere. Come si effettua la verifica preliminare? E quali sono le misure di sicurezza previste dal GDPR? In questo corso affronteremo tutti gli aspetti normativi e pratici per gestire correttamente la videosorveglianza. Tra le attività di trattamento promosse per rispondere alla domanda di sicurezza, la videosorveglianza è sicuramente la più diffusa. Per rendere più efficace il contrasto dell’illegalità e dell’insicurezza, non è più sufficiente limitarsi all’installazione delle dotazioni tecnologiche: è necessario implementare una collaborazione proattiva tra forze di polizia attraverso un uso condiviso e regolamentato dei dati. In questo evento vedremo, anche attraverso casi pratici, quanti e quali sono gli aspetti da considerare per una più efficiente gestione dell’ attività di videosorveglianza urbana integrata, introdotta con il D.L. 14/2017 e successivamente convertito nella legge n. 48/2017.
Leggi di più
-15Giorni
€ 99
Gestione Responsabili esterni

Gestione Responsabili esterni

Durante le attività di consulenza ci sarà sempre qualche problema da affrontare o qualche difficoltà da gestire. Non importa se si è alle prime armi oppure dei veterani collaudati. Ciò che è più importante è che potrai contare su di un tutor scelto da Raise Academy. Il Tutor non è un docente, è semplicemente uno come te che mette la sua esperienza pratica al tuo servizio. Con il sostegno di un tutor potrai affrontare in modo pratico i tuoi dubbi sulla corretta gestione gestione dei Responsabili esterni: come fare con i servizi dei maggiori carrier e anche nella quotidianità. Il tutor è a tua disposizione, sarai tu a fare domande.
Leggi di più
-18Giorni
€ 180
Come utilizzare GORILLA

Come utilizzare GORILLA

Quando abbiamo una segnalazione di una possibile violazione spesso ci troviamo in difficoltà nel determinarne l'eventuale gravità. Per questo motivo abbiamo sviluppato il tool GORILLA Databreach: ma come deve essere utilizzato?
Leggi di più
-33Giorni
€ 180
Videosorveglianza in azienda

Videosorveglianza in azienda

L’attività di videosorveglianza rientra tra i temi più importanti tra quelli relativi alla protezione dei dati personali. Lo stesso Garante ha emanato diversi provvedimenti e fornito indicazioni che puntano a regolarizzare la vigilanza per mezzo di telecamere. Come si effettua la verifica preliminare? E quali sono le misure di sicurezza previste dal GDPR? In questo corso affronteremo tutti gli aspetti normativi e pratici per gestire correttamente la videosorveglianza.
Leggi di più
-43Giorni
€ 180
Ciclo Cyber: I rischi sui device mobili

Ciclo Cyber: I rischi sui device mobili

Un device mobile è assimilabile ad un computer e di conseguenza non immune ai software maligni. Inoltre oggi questi dispositivi sono connessi alle reti ed ai dati aziendali, con tutti i rischi che questo comporta. Per questo diventa importante una corretta policy aziendale e l’utilizzo di sistemi di MDM (Mobile Device Management). Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività su un determinato dispositivo, di un utente senza il suo consenso. il termine è spesso usato per definire un'ampia gamma di software maligni come l'invio di pubblicità non richiesta, attività illegali come il redirect su falsi siti (vedi anche il corso sul phishing) o l'installazione di dialer che hanno l'obiettivo di "chiamare" numeri con tariffe speciali.
Leggi di più
-61Giorni
€ 180
Amministratori di sistema

Amministratori di sistema

Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di database, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. In questo corso si parlerà della figura dell'amministratore di sistema e del famoso provvedimento del Garante di novembre 2008. Come identificare l'amministratore di sistema, come nominarlo, quando nominarlo.
Leggi di più
-69Giorni
€ 180
Come gestire la contitolarità

Come gestire la contitolarità

Quando si parla di contitolarità occorre fare riferimento all'articolo 26 del Regolamento Europeo: "Allorché due o più titolari del trattamento determinano congiuntamente le finalità e i mezzi del trattamento, essi sono contitolari del trattamento. Essi determinano in modo trasparente, mediante un accordo interno, le rispettive responsabilità" Molte aziende e anche diversi consulenti però faticano ad applicare questo concetto nella quotidianità: questo corso aiuterà a capire quando applicare l'articolo 26 e in che modo affrontando anche casi pratici.
Leggi di più
-71Giorni
€ 180
Ciclo Cyber: Cosa è il CLOUD utilizzo, funzionalità e sicurezza

Ciclo Cyber: Cosa è il CLOUD utilizzo, funzionalità e sicurezza

Con il termine cloud computing (nuvola informatica) si indica un insieme di servizi offerti da parte di un fornitore, ad un cliente: tutto da remoto attraverso la rete internet. Di servizi offerti ce ne sono molti, come ad esempio l'archiviazione, l'elaborazione, la trasmissione dati, la fruizione di applicativi software. Come scegliere un fornitore di questi servizi anche in considerazione dell'impatto con il GDPR all'articolo 28?
Leggi di più
-106Giorni
€ 180
Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta

Ciclo Cyber: La CRITTOGRAFIA questa sconosciuta

La crittografia è l'insieme di sistemi che rendono incomprensibili messaggi a chiunque ne venga in possesso poiché prevede la conversione di dati da un formato leggibile ad un formato codificato, che può essere letto solo dopo averlo decrittato. La necessità di scambiare informazioni segrete deriva dalla notte dei tempi tanto che la parola deriva dal greco kryptós, che significa nascosto e da gráphein che significa scrivere. La crittografia appare come una disciplina complessa e riservata agli specialisti: in realtà spiegheremo come essa sia impiegati da tutti noi in molte nostre attività digitali, praticamente ogni giorno.
Leggi di più

Resta informato su quello che succede.

Lasciaci la tua email e riceverai le nostre comunicazioni informative e commerciali

informativa sulla privacy