Percorso Base GDPR

Durata complessiva: 2 ore

Moduli:

  • Introduzione alla privacy

  • I Soggetti del trattamento

  • I diritti degli Interessati

  • La gestione di un data breach

Si tratta del primo livello di consapevolezza che deve essere raggiunto da tutti coloro che trattano dati personali all’Interno della tua Organizzazione.
La risposta alla domanda che stai per porti è: “Si, è obbligatorio.” Il Percorso Base rappresenta la soglia minima di sicurezza imposta dal principio di accountability su cui è costruito il GDPR.

Il Percorso Base è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione.
Parliamo di tutti coloro che si occupano sia di amministrazione che di risorse umane, così come di chi svolge attività di marketing, IT, customer care, logistica, legal, etc.
La domanda è: “C’è qualcuno nella tua Organizzazione che, nello svolgimento delle proprie mansioni lavorative, non viene a conoscenza nemmeno del numero di telefono o del nominativo di qualcuno?” Bene, allora queste persone possono essere escluse dal Percorso Base.

1 – Introduzione alla privacy: il GDPR con le sue definizioni, principi fondamentali, sanzioni, ambiti di applicazione.
2 – I Soggetti del trattamento: Interessato, DPO, Titolare e Responsabile del trattamento, Persone autorizzate.
3 – I diritti degli Interessati: i diritti che la tua Organizzazione deve garantire nei confronti di tutti coloro di cui tratta i dati.
4 – La gestione di un data breach: come gestire le violazioni di sicurezza, ovvero i momenti in cui i dati di cui dobbiamo avere cura sono esposti a rischi.

Sicurezza informatica sul luogo di lavoro

Durata complessiva: 2 ore

Moduli:

  • Sicurezza e strumenti lavorativi

  • Credenziali di autenticazione e need-to-know basis

  • E-mail e cellulari aziendali

  • Phishing come difendersi dagli attacchi

L’anello debole della catena della sicurezza è l’essere umano, tanto per cambiare, ovvero, all’interno della tua Organizzazione, i Dipendenti e Collaboratori. Certamente puoi avere adottato un corretto sistema di autenticazione assegnando ad ogni Utente un username e una password da cambiare ogni tre mesi, ma se i Dipendenti scrivono la password su un post-it appicciato al monitor o la condividono col collega, ecco che tutti gli sforzi fatti per adeguarsi al GDPR vengono di colpo azzerati.
La corretta consapevolezza da parte dei Dipendenti riguarda anche l’utilizzo esclusivamente lavorativo degli strumenti elettronici a loro assegnati così come la cura che ne devono avere e la trasparenza circa i casi in cui, il Datore di lavoro, può spingersi a controllare i contenuti delle email inviate e ricevute.
I Dipendenti, inoltre, devono collaborare nella protezione delle risorse aziendali non solo “subendo” le misure tecniche a presidio di computer e cellulari, ma anche partecipando in maniera proattiva, adottando comportamenti (a volte, vere e proprie procedure) finalizzati a proteggere i dati personali trattati nello svolgimento della loro attività lavorativa.

Il “Percorso Sicurezza informatica sul luogo di lavoro” è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione mediante strumenti elettronici (computer, cellulari, tablet, etc.)
Ancora una volta la domanda è: “C’è qualcuno nella tua Organizzaione che, nello svolgimento delle proprie mansioni lavorative, non accede ad uno strumento elettronico nello svolgimento della propria mansione lavorativa?” Bene, allora queste persone possono essere escluse dal “Percorso Sicurezza informatica sul luogo di lavoro”.

1 – Sicurezza e strumenti lavorativi: le regole base per garantire un utilizzo in sicurezza degli strumenti lavorativi;
2 – Credenziali di autenticazione e need-to -know basis: il corretto impiego delle credenziali di accesso e delle autorizzazioni;
3 – E-mail e cellulari aziendali: come gestire mailbox e cellulare lavorativi;
4 – Phishing come difendersi dagli attacchi: riconoscere e difendersi dagli attacchi di phishing.

Data Breach: istruzioni per l’uso

Durata complessiva: 30′

Moduli:

  • Data breach e obblighi aziendali

  • L’indispensabile collaborazione del Personale

  • Esempi più diffusi di data breach

Il data breach è una violazione di sicurezza che deve essere gestita dall’Azienda entro 72 ore dal momento in cui ne è venuta a conoscenza.
Pertanto: la collaborazione del Personale, correttamente formato, è indispensabile nell’individuazione di un data breach.

Tutti coloro che trattano dati in Azienda devono essere in grado di individuare una violazione di sicurezza, diversamente l’Azienda non sarebbe messa nelle condizioni di rilevare e gestire tempestivamente un data breach.

Si parte con un approfondimento della definizione di data breach per poi affrontare esempi pratici di data breach al fine, anzitutto, di poterli prevenire.

Nuovi corsi in arrivo a breve…

Phishing: come difendersi dagli attacchi

Durata complessiva: 1 ora

Moduli:

  • Difendersi dal Phishing

  • Simulazioni di attacchi phishing

Il phishing è una truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Il phishing online si sta evolvendo a velocità impressionante attraverso mail fasulle, siti web contraffatti e link malevoli.
Esempio: arriva un’e-mail che, in tutto e per tutto, sembra provenire dal mio superiore in cui mi si ordina di fare un bonifico, solitamente di piccola entità per non destare sospetti, ad un destinatario con tanto di nome e iban. Ovviamente il destinatrio è il truffatore.
Ancora: arriva un’e-mail dall’Agenzia delle Entrate con allegata una comunicazione importante che apro immediatamente: si trattava di un ransomware che va a criptare tutti i dati del sistema informatico con successiva richiesta di riscatto per la password di decriptazione. E il mittente non era certo l’Agenzia delle Entrate!

Il “Phishing: come difendersi dagli attacchi” è rivolto a tutte le Persone che trattano dati personali all’interno della tua Organizzazione mediante strumenti elettronici (computer, cellulari, tablet, etc.)
Ancora una volta la domanda è: “C’è qualcuno nella tua Organizzazione che, nello svolgimento delle proprie mansioni lavorative, non accede ad uno strumento elettronico nello svolgimento della propria mansione lavorativa?” Bene, allora queste persone possono essere escluse dal “Phishing: come difendersi dagli attacchi”.

1 – Difendersi dal Phishing
2 – Simulazioni di attacchi phishing

Privacy e Marketing

Durata complessiva: 1 ora

Moduli:

  • Marketing e GDPR

  • Marketing, case study e best practice

Come raggungere correttamente Clienti e Prospect con azioni di marketing senza violare la privacy? La tua Organizzazione può mandare mail pubblicitarie? Contattare telefonicamente potenziali Clienti? Fare profilazione ai fini di targeted advertising? Ecco, questo percorso risolverà questi dubbi permettendo un’attività di marketing allineata al GDPR.

Il Percorso Marketing e GDPR è rivolto a chi si occupa di Marketing e comunicazione sia nelle Organizzazioni con Funzioni specificamente dedicate sia in piccole realtà dove la parte di marketing è gestita in maniera non strutturata.

1 – Marketing e GDPR: gli strumenti del marketing ai tempi del GDPR, la gestione del consenso e le attività di telemarketing
2 – Marketing, case study e best practice: casi pratici di attività di marketing in violazione della privacy e best practice del Garante Privacy

Privacy e Videosorveglianza Base

Durata complessiva: 30′

Moduli:

  • Privacy e videosorveglianza

A quali condizioni si può attivare un sistema di videosorveglianza in Azienda? Si possono riprendere anche aree lavorative? E’ necessaria un’autorizzazione? E, se si, da parte di chi? Quanto a lungo si possono conservare le immagini?
A queste domande il Percorso Videosorveglianza in Azienda darà risposte chiare e di immediata attuazione.

La problematica videosorveglianza riguarda il processo di gestione delle risorse umane e, per la parte tecnica di configurazione, accessi e conservazione immagini, il Dipartimento IT.

1 – Privacy e videosorveglianza: il Percorso videosorveglianza ha un taglio essenzialmente pratico ed è composto da un unico modulo

Privacy e Videosorveglianza Avanzato

Durata complessiva: 1,5 ore

Moduli:

  • Progettazione e attivazione del sistema di videosorveglianza

  • Gestione del sistema di videosorveglianza

  • Richieste degli Interessati

Previo completamento del Percorso “Privacy e Videosorveglianza Base”, la decisione di attivare un sistema di videosorveglianza prevede l’adozione di una serie di accorgimenti sia in termini di misure tecniche che procedurali già in fase di progettazione. Ovvero: dove posso mettere le telecamere? Quali aree posso riprendere? Chi può accedere all’impianto e attraverso quali modalità? Come devo comportarmi se le persone riprese mi chiedono di accedere alle loro immagini?
Queste le domande a cui il Percorso darà risposte concrete e facilmente attuabili.

Questo percorso “avanzato” è rivolto a chi, all’interno della Organizzazione, “decide”, al Responsabile sicurezza, all’IT e, più in generale, a chi è deputato a sovrintendere la gestione dei dispositivi di sicurezza.

1 – Progettazione e attivazione del sistema di videosorveglianza
2 – Gestione del sistema di videosorveglianza
3 – Richieste degli Interessati

Privacy e gestione delle risorse umane

Durata complessiva: 1,5 ore

Moduli:

  • Il principio di minimizzazione nei rapporti di lavoro

  • Dal recruiting alla cessazione del rapporto

  • Controllo dell’attività lavorativa: approfondimenti e case study

La gestione delle risorse umane è, generalmente, il processo maggiormente esposto ai rischi privacy per la “sensibilità” dei dati trattati: informazioni idonee a rivelare lo stato di salute dei dipendenti e trattenute sindacali in primis. Quindi: che fare? Come garantire la corretta gestione dei Dipendenti sotto il profilo privacy? Come gestire i candidati all’assunzione? Quali documenti consegnare loro in fase di colloquio? Cosa consegnare in fase di assunzione? e in fase di cessazione del rapporto? Come mi devo comportare?
Questo Percorso si propone non solo come imprescindibile strumento formativo ma anche come agile vademecum a cui gli addetti alle risorse umane possono ricorrere ogni qualvolta si trovano a gestire una nuova fase del rapporto di lavoro.

Certamente il “Privacy e gestione delle risorse umane” è rivolto a tutti coloro che gestiscono le fasi del rapporto lavorativo, dal recruiting alla cessazione del rapporto. Stiamo parlando degli appartenenti alla Funzione Risorse Umane e, in certi casi, all’Amministrazione.

1 – Il principio di minimizzazione nei rapporti di lavoro
2 – Dal recruiting alla cessazione del rapporto
3 – Controllo dell’attività lavorativa: approfondimenti e case study

Cybersecurity ai tempi del GDPR

Durata complessiva: 3,5 ore

Moduli:

  • Introduzione alla cybersecurity ai tempi del GDPR

  • La gestione delle credenziali di autenticazione

  • Sicurezza delle reti

  • Gestione dei supporti di memorizzazione

  • Backup e disaster recovery

  • Mobile e MDM

  • Criptazione dei dati

Con la sicurezza informatica non si scherza. Soprattutto ai tempi del GDPR. Perché mai? Se il vecchio Codice Privacy, oramai andato in pensione, ti dava un elenco piuttosto rigido di misure di sicurezza da applicare, il GDPR nulla dice salvo riemettere a te la decisione sul “come” proteggere i dati personali all’interno della tua Organizzazione il che, tradotto, significa: essere in grado di dimostrare, in caso di ispezioni, che abbiamo fatto tutto il possibile per proteggere in maniera “adeguata” i dati personali che stiamo trattando.
Che fare, dunque?
Il nostro Team di Cybersecurity, anche sulla scorta dell’esperienza maturata sul campo, ha individuato uno “zoccolo duro” di misure di sicurezza imprescindibili, ovvero che rappresentano il “minimo” richiesto dal GDPR. In questo Percorso sono affrontati nel dettaglio i passi da fare per la messa in sicurezza del tuo sistema informatico.

Il taglio specialistico, fa si che il Percorso “Cybersecurity ai tempi del GDPR” sia rivolto a chi si occupa di gestione e amministrazione del sistema informatico, ai componenti l’IT in primis, ma anche a chi, non certamente a digiuno di competenze informatiche, desidera fare chiarezza circa il come, in concreto, i dati personali vadano correttamente protetti.

1 – Introduzione alla cybersecurity ai tempi del GDPR
2 – La gestione delle credenziali di autenticazione
3 – Sicurezza delle reti
4 – Gestione dei supporti di memorizzazione
5 – Backup e disaster recovery
6 – Mobile e MDM
7 – Criptazione dei dati