• La certificazione PEKIT PRIVACY GDPR DPO 2.0 si consegue superando 5 esami: n° 4 esami teorici mediante i quali saranno verificate e certificate le conoscenze del candidato (UNI DPO 11697:2017 – Art. 6.1.2) rispetto ai contenuti delle seguenti aree: REGOLE GENERALI DI PROTEZIONE DEI DATI RESPONSABILITA’ TECNICHE PER GARANTIRE IL RISPETTO DEL REGOLAMENTO DI PROTEZIONE DEI DATI D.LGS. N.196/2003 COSÃŒ COME MODIFICATO DAL D.LGS. 101/201 (**) n° 1 esame pratico “OPERARE COME DPO: CASE STUDY E ROLE PLAY“, basato su Casi di studio (UNI DPO 11697:2017 – Art. 6.1.3) e simulazione di situazioni reali operative in role play (UNI DPO 11697:2017 – Art. 6.1.5). L’accesso a questo esame è subordinato al superamento dei 4 esami teorici Per costo e attivazione contattare il vostro referente commerciale.

    A chi si rivolge

    La certificazione PEKIT PRIVACY GDPR DPO 2.0 è stata voluta e progettata allo scopo di completare il percorso di certificazione rivolto ai professionisti della IT security aziendale.



    Argomenti e contenuti

    Modulo 1 - Regole generali di protezione dei dati Contesto normativo. - La normativa italiana/europea (Reg. EU. 679/2016) sulla protezione dei dati: fondamenti. – La normativa italiana/europea sulla protezione dei dati: principi - La normativa italiana/europea sulla protezione dei dati: legittimazione - Diritti degli interessati. - La normativa italiana/europea sulla protezione dei dati: misure di conformità. - La normativa italiana/europea sulla protezione dei dati: responsabilità proattiva - Il regolamento europeo sulla protezione dei dati. Responsabile Protezione Dati (RPD, DPO o Data Protection Officer). - La normativa italiana/europea (Reg. EU. 679/2016) sulla protezione dei dati e l'aggiornamento della Privacy. Trasferimenti internazionali di dati - La normativa italiana/europea (Reg. EU. 679/2016) sulla protezione dei dati: le autorità di controllo. - Linee guida per l'interpretazione del Regolamento Generale sulla Protezione dei Dati (RGPD). - Alcuni soggetti e settori produttivi interessati dalle procedure di protezione dati. - Legislazione italiana sulla privacy con implicazioni sulla la protezione di dati. - Regolamento europeo con implicazioni sulla la protezione di dati. Modulo 2 - Responsabilità Analisi e gestione dei rischi legati al trattamento dei dati personali. - metodologie per l'analisi e la gestione dei rischi. - Applicazione schema Iso 27001 - Programma di conformità per la protezione dei dati e per la sicurezza nelle organizzazioni. - Sicurezza delle informazioni. - Valutazione dell’impatto della protezione dei dati "Data Protection - Impact Assessment - DPIA". Modulo 3 - Tecniche per garantire il rispetto del regolamento di protezione di dati. - Il controllo della protezione dei dati - Audit dei sistemi Informativi. - La gestione della sicurezza dei trattamenti. - Altre nozioni. Modulo 4 - D.lgs. n.196/2003 così come modificato dal D.lgs. 101/2018. Inquadramento generale del D.Lgs. n.196/2003 nell’ambito della normativa in materia di trattamento dei dati personali - Rapporti con il GDPR - I provvedimenti del Garante - Le autorizzazioni generali - Rapporti con altre normative affini Analisi della struttura generale del D.Lgs. n.196/2003 vigente - Analisi dei rapporti con il testo vigente pre entrata in vigore del GDPR - Analisi delle problematiche connesse al trattamento dati da parte di organismi pubblici - Le sanzioni amministrative del D.Lgs. n.196/2003 - Le sanzioni penali del D.Lgs. n.196/2003 - Analisi delle problematiche legate al periodo tra entrata in vigore del GDPR ed entrata in vigore del novellato testo del D19D.Lgs. n.196/2003 - Analisi specifica del D.Lgs. n.196/2003 articolo per articolo - Analisi della responsabilità dei dirigenti della P.A. - Analisi delle normative Iso specifiche - Analisi degli strumenti messi a disposizione. Modulo 5 – Operare come DPO: case study e role play. Il modulo 5 “Operare come DPO: case study & role play” è un esame pratico basato su Casi di studio (UNI DPO 11697:2017- Art. 6.1.3) e simulazione di situazioni reali operative in role play (UNI DPO 11697:2017 - Art. 6.1.5). L’accesso al seguente modulo è subordinato al superamento dei 4 esami teorici relativi ai moduli 1, 2, 3 e 4. Il superamento di questo esame attesta pertanto le capacità del candidato ad operare come DPO in situazioni reali.

    Syllabus rev.2.0

     



    Obiettivi

    L'obiettivo del corso è quello di fornire tutte le conoscenze necessarie al fine di espletare gli adempimenti previsti dalla nuova normativa europea e delle modalità attraverso cui lo Stato italiano ne abbia recepito i contenuti e sancito le sanzioni in sede amministrativa e penale per quanto riguarda la nuova figura professionale introdotta dall’art. 39 del Regolamento UE 2016/679 del 27/04/2016 dotata di una conoscenza specialistica della normativa e delle prassi in materia di protezione dei dati il “Responsabile Protezione Dati – Data Protection Officer (RPD/DPO)”.



    Modalità e fruizione

    E-learning.



    Certificazione

    La certificazione PEKIT è riconosciuta dal MIUR con

    provvedimento A00DGPERS 6235 del 25/06/2010. 

  • La certificazione PEKIT Security si consegue superando un solo esame (Pekit Security) mediante il quale saranno certificate le competenze del candidato rispetto ai contenuti delle seguenti quattro aree: 1. Le reti informatiche: teoria, hardware, protocolli e strumenti di diagnostica. 2. Gli attacchi informatici: classificazione, fasi e tecniche di attacco, virus e malware. 3. Concetti di base di sicurezza informatica: crittografia, firewall e dispositivi di sicurezza. 4. L’attività di Ethical Hacking: il penetration test, distribuzioni di Linux e i principali strumenti utilizzati dall’ethical hacker. Per costo e attivazione contattare il vostro referente commerciale.

    A chi si rivolge

    Il corso si rivolge a tutte le fasce di utenza, dai ragazzi della scuola primaria fino agli adulti e agli anziani.



    Argomenti e contenuti

    a) Concetti di base 1. Concetti di base di sicurezza informatica: I principi di base della sicurezza informatica - Gestione del rischio - Organizzazione della sicurezza - Standard ed enti di standardizzazione 2. Nozioni di base sul funzionamento delle reti: Classificare le reti - Il modello ISO/OSI 3. L’hardware di rete: I principali tipi di segnale e di mezzo trasmissivo - La scheda di rete - Gli apparati di connessione 4. I principali protocolli di rete: I protocolli di rete locale - L’architettura TCP/IP 5. Diagnostica di rete e strumenti utili: Comandi e funzionalità utilizzati per amministrare la rete. b) Gli attacchi informatici 1. Nozioni generali sugli attacchi informatici: La figura dell’hacker – Le fasi di un attacco informatico 2. Il malware: Gli antivirus - Le principali tipologie di malware 3. Classificazione degli attacchi: Le categorie generali di attacco - Le principali tecniche di attacco. c) Sicurezza informatica 1. L’utilizzo delle password: Scegliere e gestire una password - Gli attacchi alle password 2. Crittografia: Le tecniche di crittografia - Gestire le chiavi - Principali algoritmi di crittografia 3. Soluzioni di sicurezza in rete: I firewall - Altri dispositivi di sicurezza. d) L’attività di Ethical Hacking 1. Concetti di base sull’attività di Ethical Hacking: Il penetration test - Modalità di svolgimento del penetration test - Apetti legali, contrattuali e normative - I report relativi all’attività svolta 2. Strumenti utilizzati nelle attività di penetration test: Le distribuzioni Linux dedicate al penetration test - I principali programmi utilizzati per le attività di penetration test.

    Syllabus rev.1.0



    Obiettivi

    PEKIT Security certifica le conoscenze, le competenze e le procedure necessarie a garantire la sicurezza dei sistemi informatici. Queste abilità sono proprie della figura professionale dell’Ethical Hacker. I contenuti si distinguono in 4 aree principali: â–ª Le reti informatiche: teoria, hardware, protocolli e strumenti di diagnostica â–ª Gli attacchi informatici: classificazione, fasi e tecniche di attacco, virus e malware. â–ª Concetti di base di sicurezza informatica: crittografia, firewall e dispositivi di sicurezza â–ª L’attività di Ethical Hacking: il penetration test, distribuzioni di Linux e i principali strumenti utilizzati dall’ethical hacker.



    Modalità e fruizione

    E-learning.



    Certificazione

    Le certificazioni e i corsi online P.E.K.I.T sono titoli validi ai fini dell’aggiornamento delle graduatorie di II e III fascia. Per ciascuna certificazione informatica sono riconosciuti 0,5 punti. È possibile sommare fino ad un massimo di 4 titoli, ottenendo così un riconoscimento complessivo pari a 2 punti.

    La certificazione PEKIT si attiene al DigComp 2.1 | 2017 che definisce i parametri per la valutazione del livello di competenza digitale dei cittadini europei ed è stato sviluppato dal Joint Research Centre (JRC) – The European Commission’s science and knowledge service dell’Unione Europea. La certificazione PEKIT è inoltre riconosciuta dal MIUR con provvedimento A00DGPERS 6235 del 25/06/2010.  

Titolo

Torna in cima