Percorso Base GDPR

Durata complessiva: 2 ore

Moduli:

  • Introduzione alla privacy

  • I Soggetti del trattamento

  • I diritti degli Interessati

  • La gestione di un data breach

Si tratta del primo livello di consapevolezza che deve essere raggiunto da tutti coloro che trattano dati personali all’Interno della tua Organizzazione.
La risposta alla domanda che stai per porti è: “Si, è obbligatorio.” Il Percorso Base rappresenta la soglia minima di sicurezza imposta dal principio di accountability su cui è costruito il GDPR.

Il Percorso Base è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione.
Parliamo di tutti coloro che si occupano sia di amministrazione che di risorse umane, così come di chi svolge attività di marketing, IT, customer care, logistica, legal, etc.
La domanda è: “C’è qualcuno nella tua Organizzazione che, nello svolgimento delle proprie mansioni lavorative, non viene a conoscenza nemmeno del numero di telefono o del nominativo di qualcuno?” Bene, allora queste persone possono essere escluse dal Percorso Base.

1 – Introduzione alla privacy: il GDPR con le sue definizioni, principi fondamentali, sanzioni, ambiti di applicazione.
2 – I Soggetti del trattamento: Interessato, DPO, Titolare e Responsabile del trattamento, Persone autorizzate.
3 – I diritti degli Interessati: i diritti che la tua Organizzazione deve garantire nei confronti di tutti coloro di cui tratta i dati.
4 – La gestione di un data breach: come gestire le violazioni di sicurezza, ovvero i momenti in cui i dati di cui dobbiamo avere cura sono esposti a rischi.

Percorso Base 231

Durata complessiva: 2 ore

Moduli:

  • Introduzione al D.Lgs. 231/2001

  • I criteri di attribuzione della responsabilità

  • Struttura del Modello Organizzativo. La parte generale

  • Struttura del Modello Organizzativo. La parte speciale

Si tratta del primo livello di consapevolezza che deve essere raggiunto da tutti coloro che sono destinatari del Modello di Organizzazione, Gestione e Controllo implementato ai sensi del Dlgs 231/2001

A tutto il Personale destinatario del Modello di Organizzazione, Gestione e Controllo implementato ai sensi del Dlgs 231/2001

  1. Introduzione al D.lgs. 231/2001: Ambito soggettivo e oggettivo di applicazione, principi generali e sistema sanzionatorio.
  2. I criteri di attribuzione della responsabilità:  soggetti apicali e subordinati, delega di funzioni e responsabilità dell’Ente.
  3. Struttura del Modello Organizzativo Gestionale. La parte generale: codice etico, piano formativo, sistema disciplinare, Organismo di Vigilanza e whistleblowing.
  4. Struttura del Modello Organizzativo Gestionale. La parte speciale:  la mappatura delle attività “a rischio”, le attività di follow-up e l’aggiornamento del Modello di Organizzazione, Gestione e Controllo. Conclusioni.

Percorso Base – Short Track

Durata complessiva: 15′

Moduli:

  • Di cosa parliamo quando parliamo di privacy?

  • Data breach: istruzioni per l’uso

Primo mattoncino di consapevolezza o rinforzo periodico rivolto a Dipendenti e Collaboratori per adempiere l’obbligo di formazione privacy

A tutte le Persone che trattano dati personali all’interno della tua Organizzazione anche per brevi periodi, Parliamo di tutti coloro che si occupano sia di amministrazione che di risorse umane, così come di chi svolge attività di marketing, IT, customer care, logistica, legal, etc.

1) Di cosa parliamo quando parliamo di privacy? Il GDPR con le sue definizioni e principi fondamentali.

2) Data breach: istruzioni per l’uso: riconoscere e gestire correttamente le violazioni di sicurezza, ovvero i momenti in cui i dati di cui dobbiamo avere cura sono esposti a rischi.

Sicurezza informatica sul luogo di lavoro

Durata complessiva: 2 ore

Moduli:

  • Sicurezza e strumenti lavorativi

  • Credenziali di autenticazione e need-to-know basis

  • E-mail e cellulari aziendali

  • Phishing come difendersi dagli attacchi

L’anello debole della catena della sicurezza è l’essere umano, tanto per cambiare, ovvero, all’interno della tua Organizzazione, i Dipendenti e Collaboratori. Certamente puoi avere adottato un corretto sistema di autenticazione assegnando ad ogni Utente un username e una password da cambiare ogni tre mesi, ma se i Dipendenti scrivono la password su un post-it appicciato al monitor o la condividono col collega, ecco che tutti gli sforzi fatti per adeguarsi al GDPR vengono di colpo azzerati.
La corretta consapevolezza da parte dei Dipendenti riguarda anche l’utilizzo esclusivamente lavorativo degli strumenti elettronici a loro assegnati così come la cura che ne devono avere e la trasparenza circa i casi in cui, il Datore di lavoro, può spingersi a controllare i contenuti delle email inviate e ricevute.
I Dipendenti, inoltre, devono collaborare nella protezione delle risorse aziendali non solo “subendo” le misure tecniche a presidio di computer e cellulari, ma anche partecipando in maniera proattiva, adottando comportamenti (a volte, vere e proprie procedure) finalizzati a proteggere i dati personali trattati nello svolgimento della loro attività lavorativa.

Il “Percorso Sicurezza informatica sul luogo di lavoro” è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione mediante strumenti elettronici (computer, cellulari, tablet, etc.)
Ancora una volta la domanda è: “C’è qualcuno nella tua Organizzaione che, nello svolgimento delle proprie mansioni lavorative, non accede ad uno strumento elettronico nello svolgimento della propria mansione lavorativa?” Bene, allora queste persone possono essere escluse dal “Percorso Sicurezza informatica sul luogo di lavoro”.

1 – Sicurezza e strumenti lavorativi: le regole base per garantire un utilizzo in sicurezza degli strumenti lavorativi;
2 – Credenziali di autenticazione e need-to -know basis: il corretto impiego delle credenziali di accesso e delle autorizzazioni;
3 – E-mail e cellulari aziendali: come gestire mailbox e cellulare lavorativi;
4 – Phishing come difendersi dagli attacchi: riconoscere e difendersi dagli attacchi di phishing.

Privacy e Smart Working

Durata complessiva: 45′

Moduli:

  • Inquadriamo la questione

  • Smart working e diritti dei Lavoratori

  • La protezione dei dati durante lo smart working

Formazione obbligatoria sia ai sensi del GDPR che dell’art.12 del “Protocollo nazionale sul lavoro in modalità agile” – 7 dicembre 2021

A tutte le Persone che trattano dati personali all’interno della tua Organizzazione in modalità smart working

1) Inquadriamo la questione: definizioni e quadro normativo di riferimento

2) Smart working e diritti dei Lavoratori: adempimenti obbligatori del Datore di lavoro al fine di garantire il diritto dei Lavoratori alla trasparenza nei trattamenti dei dati che li riguardano.

3) La protezione dei dati durante lo smart working: prescrizioni circa l’utilizzo, la custodia e la protezione degli strumenti impiegati durante lo smart working, le cautele comportamentali da osservare compresa la gestione dei data breach.

Data Breach: istruzioni per l’uso

Durata complessiva: 30′

Moduli:

  • Data breach e obblighi aziendali

  • L’indispensabile collaborazione del Personale

  • Esempi più diffusi di data breach

Il data breach è una violazione di sicurezza che deve essere gestita dall’Azienda entro 72 ore dal momento in cui ne è venuta a conoscenza.
Pertanto: la collaborazione del Personale, correttamente formato, è indispensabile nell’individuazione di un data breach.

Tutti coloro che trattano dati in Azienda devono essere in grado di individuare una violazione di sicurezza, diversamente l’Azienda non sarebbe messa nelle condizioni di rilevare e gestire tempestivamente un data breach.

Si parte con un approfondimento della definizione di data breach per poi affrontare esempi pratici di data breach al fine, anzitutto, di poterli prevenire.

Phishing: come difendersi dagli attacchi

Durata complessiva: 30′

Moduli:

  • Inquadriamo il problema

  • Riconoscere e prevenire gli attacchi di phishing

Il phishing è una truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Il phishing online si sta evolvendo a velocità impressionante attraverso mail fasulle, siti web contraffatti e link malevoli.

Il “Phishing: come difendersi dagli attacchi” è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione mediante strumenti elettronici (computer, cellulari, tablet, etc.)
Ancora una volta la domanda è: “C’è qualcuno nella tua Organizzazione che, nello svolgimento delle proprie mansioni lavorative, non accede ad uno strumento elettronico nello svolgimento della propria mansione lavorativa?” Bene, allora queste persone possono essere escluse dal “Phishing: come difendersi dagli attacchi”.

Oltre ad una breve ma doverosa introduzione teorica, si parlerà delle modalità con le quali vengono sferrati attacchi di phishing e, soprattutto, come riconoscere e difendersi da tali attacchi.

Nuovi corsi in arrivo a breve…

Privacy e Marketing

Durata complessiva: 1 ora

Moduli:

  • Marketing e GDPR

  • Marketing, case study e best practice

Come raggungere correttamente Clienti e Prospect con azioni di marketing senza violare la privacy? La tua Organizzazione può mandare mail pubblicitarie? Contattare telefonicamente potenziali Clienti? Fare profilazione ai fini di targeted advertising? Ecco, questo percorso risolverà questi dubbi permettendo un’attività di marketing allineata al GDPR.

Il Percorso Marketing e GDPR è rivolto a chi si occupa di Marketing e comunicazione sia nelle Organizzazioni con Funzioni specificamente dedicate sia in piccole realtà dove la parte di marketing è gestita in maniera non strutturata.

1 – Marketing e GDPR: gli strumenti del marketing ai tempi del GDPR, la gestione del consenso e le attività di telemarketing
2 – Marketing, case study e best practice: casi pratici di attività di marketing in violazione della privacy e best practice del Garante Privacy

Privacy e Videosorveglianza Base

Durata complessiva: 30′

Moduli:

  • Privacy e videosorveglianza

A quali condizioni si può attivare un sistema di videosorveglianza in Azienda? Si possono riprendere anche aree lavorative? E’ necessaria un’autorizzazione? E, se si, da parte di chi? Quanto a lungo si possono conservare le immagini?
A queste domande il Percorso Videosorveglianza in Azienda darà risposte chiare e di immediata attuazione.

La problematica videosorveglianza riguarda il processo di gestione delle risorse umane e, per la parte tecnica di configurazione, accessi e conservazione immagini, il Dipartimento IT.

1 – Privacy e videosorveglianza: il Percorso videosorveglianza ha un taglio essenzialmente pratico ed è composto da un unico modulo

Privacy e Videosorveglianza Avanzato

Durata complessiva: 1,5 ore

Moduli:

  • Progettazione e attivazione del sistema di videosorveglianza

  • Gestione del sistema di videosorveglianza

  • Richieste degli Interessati

Previo completamento del Percorso “Privacy e Videosorveglianza Base”, la decisione di attivare un sistema di videosorveglianza prevede l’adozione di una serie di accorgimenti sia in termini di misure tecniche che procedurali già in fase di progettazione. Ovvero: dove posso mettere le telecamere? Quali aree posso riprendere? Chi può accedere all’impianto e attraverso quali modalità? Come devo comportarmi se le persone riprese mi chiedono di accedere alle loro immagini?
Queste le domande a cui il Percorso darà risposte concrete e facilmente attuabili.

Questo percorso “avanzato” è rivolto a chi, all’interno della Organizzazione, “decide”, al Responsabile sicurezza, all’IT e, più in generale, a chi è deputato a sovrintendere la gestione dei dispositivi di sicurezza.

1 – Progettazione e attivazione del sistema di videosorveglianza
2 – Gestione del sistema di videosorveglianza
3 – Richieste degli Interessati

Privacy e gestione delle risorse umane

Durata complessiva: 1,5 ore

Moduli:

  • Il principio di minimizzazione nei rapporti di lavoro

  • Dal recruiting alla cessazione del rapporto

  • Controllo dell’attività lavorativa: approfondimenti e case study

La gestione delle risorse umane è, generalmente, il processo maggiormente esposto ai rischi privacy per la “sensibilità” dei dati trattati: informazioni idonee a rivelare lo stato di salute dei dipendenti e trattenute sindacali in primis. Quindi: che fare? Come garantire la corretta gestione dei Dipendenti sotto il profilo privacy? Come gestire i candidati all’assunzione? Quali documenti consegnare loro in fase di colloquio? Cosa consegnare in fase di assunzione? e in fase di cessazione del rapporto? Come mi devo comportare?
Questo Percorso si propone non solo come imprescindibile strumento formativo ma anche come agile vademecum a cui gli addetti alle risorse umane possono ricorrere ogni qualvolta si trovano a gestire una nuova fase del rapporto di lavoro.

Certamente il “Privacy e gestione delle risorse umane” è rivolto a tutti coloro che gestiscono le fasi del rapporto lavorativo, dal recruiting alla cessazione del rapporto. Stiamo parlando degli appartenenti alla Funzione Risorse Umane e, in certi casi, all’Amministrazione.

1 – Il principio di minimizzazione nei rapporti di lavoro
2 – Dal recruiting alla cessazione del rapporto
3 – Controllo dell’attività lavorativa: approfondimenti e case study

Cybersecurity ai tempi del GDPR

Durata complessiva: 2 ore

Moduli:

  • Introduzione alla cybersecurity ai tempi del GDPR

  • La gestione delle credenziali di autenticazione

  • Sicurezza delle reti

  • Gestione dei supporti di memorizzazione

  • Backup e disaster recovery

  • Mobile e MDM

  • Criptazione dei dati

Con la sicurezza informatica non si scherza. Soprattutto ai tempi del GDPR. Perché mai? Se il vecchio Codice Privacy, oramai andato in pensione, ti dava un elenco piuttosto rigido di misure di sicurezza da applicare, il GDPR nulla dice salvo riemettere a te la decisione sul “come” proteggere i dati personali all’interno della tua Organizzazione il che, tradotto, significa: essere in grado di dimostrare, in caso di ispezioni, che abbiamo fatto tutto il possibile per proteggere in maniera “adeguata” i dati personali che stiamo trattando.
Che fare, dunque?
Il nostro Team di Cybersecurity, anche sulla scorta dell’esperienza maturata sul campo, ha individuato uno “zoccolo duro” di misure di sicurezza imprescindibili, ovvero che rappresentano il “minimo” richiesto dal GDPR. In questo Percorso sono affrontati nel dettaglio i passi da fare per la messa in sicurezza del tuo sistema informatico.

Il taglio specialistico, fa si che il Percorso “Cybersecurity ai tempi del GDPR” sia rivolto a chi si occupa di gestione e amministrazione del sistema informatico, ai componenti l’IT in primis, ma anche a chi, non certamente a digiuno di competenze informatiche, desidera fare chiarezza circa il come, in concreto, i dati personali vadano correttamente protetti.

1 – Introduzione alla cybersecurity ai tempi del GDPR
2 – La gestione delle credenziali di autenticazione
3 – Sicurezza delle reti
4 – Gestione dei supporti di memorizzazione
5 – Backup e disaster recovery
6 – Mobile e MDM
7 – Criptazione dei dati