11 votes, average: 4,91 out of 511 votes, average: 4,91 out of 511 votes, average: 4,91 out of 511 votes, average: 4,91 out of 511 votes, average: 4,91 out of 5 (11 valutazioni, media: 4,91 su 5)
You need to be a registered member to rate this.
Loading...
Tipologia: Certificazione
Moduli:
ORE: Certificazione
Crediti Rilasciati:
Costo: € 250
USA RIPARTI25 ED OTTIENI IL 25% DI SCONTO SUBITO!

Certificazione Privacy Professionale FAC Accreditata

€ 250
USA RIPARTI25 ED OTTIENI IL 25% DI SCONTO SUBITO!
Tipologia: Certificazione
Moduli:
ORE: Certificazione
Crediti Rilasciati:

Indice contenuti scheda

Certificazione Privacy Professionale per Responsabile Protezione Dati, Manager Privacy, Specialista Privacy e Valutatore Privacy

La Certificazione Privacy Professionale attesta in modo oggettivo la tua capacità di ricoprire un ruolo di rilievo nel settore della tutela dei dati personali.
 

I profili professionali, relativi al trattamento e alla protezione dei dati, che possono beneficiare di questa Certificazione sulla Privacy sono i seguenti:

  • Responsabile Protezione Dati,
  • Manager Privacy,
  • Specialista Privacy,
  • Valutatore Privacy.
 

La normativa attuale prevedere l’iscrizione a un registro specifico prima di iniziare a operare in qualità di consulente della sicurezza sul lavoro, presso aziende o in proprio come libero professionista.
 

 

Caratteristiche della Certificazione Privacy Professionale

Le 3 caratteristiche principali della Certificazione Privacy Professionale offerta da Alteredu: imparzialità, riservatezza e competenza.

Cos’è la Certificazione Privacy Professionale FAC e Chi la Rilascia

Alteredu collabora con l’Ente FAC, che rilascia Certificazioni di Competenza a Professionisti, secondo quanto prescritto dalla norma UNI CEI EN ISO/IEC 17024, che stabilisce i “Requisiti generali per gli Organismi che operano nella certificazione di Persone”.
 

Dal 2007 FAC è un Organismo di Certificazione accreditato presso ACCREDIA (ente unico nazionale di accreditamento designato dal governo italiano), nonché uno dei maggiori enti di riferimento, su territorio nazionale, per quanto riguarda la certificazione dei professionisti perché interviene affinché le professioni, riconosciute, tramite una norma UNI o no, possano attraverso la Certificazione porsi sul mercato nazionale ed europeo, dando garanzie certe e riconosciute.
 

FAC si occupa di tutte le “professioni non regolamentate” ex lege 4/2013: privacy manager, tributaristi, patrocinatori stragiudiziali, arti terapeuti, professionisti della privacy, professionisti della sicurezza, professionisti del benessere, etc.
 

 

Requisiti per Accedere all’Esame e Conseguire la Certificazione per Responsabile Protezione Dati

Conoscenze
  • I principi di privacy e protezione dei dati by design e by default I diritti degli interessati previsti da leggi e regolamenti vigenti Le responsabilità connesse al trattamento dei dati personali
  • Norme di legge italiane ed europee in materia di trattamento e di protezione dei dati personali
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra UE/SEE
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e PIA Le possibili minacce alla protezione dei dati personali
  • Le norme tecniche ISO/IEC per la gestione dei dati personali
  • I codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • Tecniche e strumenti di comunicazione (relazione con Istituzioni, autorità, Forze dell’ordine, enti locali e stampa)
  • Le tecniche crittografiche
  • Le tecniche di anonimizzazione
  • Le tecniche di pseudonimizzazione
  • Sistemi e tecniche di monitoraggio e “reporting”
  • Gli strumenti di controllo della versione per la produzione di documentazione K49 – i metodi di sviluppo delle competenze
  • I processi dell’organizzazione ivi inclusi le strutture decisionali, di budget e di gestione.
  • I rischi critici per la gestione della sicurezza
  • I tipici KPI (key performance indicators)
  • Il potenziale e le opportunità offerte dagli standard e dalle best practices più rilevanti K85 – il ritorno dell’investimento comparato all’annullamento del rischio
  • L’impatto dei requisiti legali sulla sicurezza dell’informazione
  • La computer forensics (analisi criminologica di sistemi informativi)
  • La politica di gestione della sicurezza nelle aziende e delle sue implicazioni con gli impegni verso i clienti, i fornitori e i sub- contraenti
  • La strategia dell’informazione nell’organizzazione
  • Le best practice (metodologie) e gli standard nella analisi del rischio K132 – le best practice e gli standard nella gestione della sicurezza delle informazioni K139 – le metodologie di analisi dei fabbisogni di competenze e skill
  • Le norme legali applicabili ai contratti e nuove tecnologie emergenti (per esempio sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets)
  • Le possibili minacce alla sicurezza
  • Le problematiche legate alla dimensione dei data sets (per esempio big data)
  • Le problematiche relative ai dati non strutturati (per esempio data analytics) K180 – le tecniche di attacco informatico e le contromisure per evitarli
 
Abilità
  • Contribuire alla strategia per il trattamento e per la protezione dei dati personali
  • Gestire l’applicazione dei codici di condotta e delle certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • Capacità di comunicare Capacità di analisi
  • Autogestione e controllo dello stress
  • Capacità di autosviluppo Capacità di controllo Capacità di convincimento
  • Capacità di gestione dei conflitti
  • Iniziativa
  • Idoneità alla negoziazione
  • Capacità organizzative Pensiero prospettico
  • Pianificazione e programmazione
  • Atteggiamento costruttivo nella soluzione dei problemi
  • Tenacia
  • Affrontare le esigenze della formazione continua (CPD) del personale per soddisfare le esigenze dell’organizzazione
  • Analizzare gli asset critici dell’azienda ed identificare debolezze e vulnerabilità riguardo ad intrusioni o attacchi
  • Anticipare i cambiamenti richiesti alla strategia aziendale dell’information security e formulare nuovi piani
  • Applicare azioni di contenimento del rischio e dell’emergenza
  • Applicare gli standard, le best practice e i requisiti legali più rilevanti all’information security
  • Coaching
  • Comunicare e pubblicizzare sia i risultati dell’analisi del rischio che i processi di gestione del rischio
  • Comunicare le buone e le cattive notizie per evitare sorprese
  • Costruire un piano di gestione del rischio per fornire e produrre piani di azione preventivi
  • Garantire che la proprietà intellettuale (IPR) e le norme della privacy siano rispettate
  • Identificare gap di competenze e skill gaps
  • Negoziare termini e condizioni del contratto
  • Preparare i template per pubblicazioni condivise
  • Progettare e documentare i processi dell’analisi e della gestione del rischi
  • Raccogliere la conoscenza interna ed esterna e i fabbisogni di informazione
  • Rendere l’informazione disponibile
  • Rispondere alle esigenze di sviluppo professionale del personale per soddisfare le esigenze organizzative
  • Seguire e controllare l’uso effettivo degli standard documentativi aziendali
  • Sviluppare piani di risk management per identificare le necessarie azioni preventive
 
Competenze
  • Pianificazione di Prodotto o di Servizio
  • Sviluppo della Strategia per la Sicurezza Informatica
  • Gestione del Contratto
  • Sviluppo del Personale
  • Gestione del Rischio
  • Gestione delle Relazioni
  • Gestione della Sicurezza dell’Informazione
  • Governance dei sistemi informativi
 

REQUISITI
 

Titolo di studio: laurea che includa discipline almeno in parte afferenti alle conoscenze del professionista privacy, legali o tecnico/informatiche.
 

Sono accettati tutti i titoli, corsi e diplomi riconosciuti equipollenti a quelli italiani, ai sensi delle vigenti disposizioni di legge. Un laureato con laurea non afferente alle conoscenze del professionista privacy, legali o tecnico/informatiche è da equipararsi al diplomato di scuola media superiore.
 

Formazione specifica: corso di almeno 80 ore. Si provvederà a valutare, tramite specifica commissione, la congruità delle ore di formazione prodotte, con la professione svolta. Il corso dovrà avere per argomento la gestione della privacy e della sicurezza delle informazioni.
 

È ammissibile la riduzione delle ore di formazione richieste fino ad un massimo del 10% in caso di possesso di certificazioni professionali riconosciute come attinenti alle conoscenze richieste al professionista privacy in questione
 

Esperienza di lavoro specifica: è necessaria una documentata ed appropriata esperienza lavorativa specifica nell’ambito Privacy presso strutture pubbliche, private o come libero professionista, ovvero minimo 6 anni di esperienza lavorativa legata alla privacy di cui almeno 4 anni in incarichi di livello manageriale
 

Equipollenza: Se in possesso di laurea magistrale l’esperienza lavorativa si riduce a 4 anni di cui 3 in incarichi di livello manageriale. Se in possesso di diploma di scuola media superiore minimo 8 anni di esperienza lavorativa di privacy di cui almeno 5 anni in incarichi di livello
manageriale.
 

Requisiti per Accedere all’Esame e Conseguire la Certificazione per Manager Privacy

Conoscenze
  • I principi di protezione dei dati fin dalla progettazione e di protezione per impostazione predefinita
  • I diritti degli interessati previsti da leggi e regolamenti vigenti
  • Le reti informatiche
  • Le reti di telecomunicazione
  • Le responsabilità connesse al trattamento dei dati personali
  • Norme di legge italiane ed europee in materia di trattamento e di protezione dei dati personali
  • Norme di legge in materia di trattamento e protezione dei dati personali nell’ambito delle comunicazioni elettroniche
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra ue/see
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e pia le possibili minacce alla protezione dei dati personali
  • Strumenti e metodi di pianificazione, programmazione e controllo aziendale tecniche e strumenti di comunicazione (relazione con istituzioni, autorità, forze dell’ordine, enti locali e stampa)
  • Sistemi e tecniche di monitoraggio e “reporting’
  • Codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • Dbms, data warehouse. D55, ecc.
  • Framework architetturali
  • Framework architetturali, metodologie e strumenti per la progettazione di sistemi
  • Gli standard della sicurezza ICT
  • Gli strumenti di contrai° della versione per la produzione di documentazione
  • Gli strumenti e gli apparati applicabili per la memorizzazione ed il recupero dei dati
  • Gli strumenti per la creazione di presentazioni multimediali
  • Gli strumenti per la produzione, l’editing e la distribuzione di documenti professionali
  • Costi, benefici e rischi di un’architettura di sistema
  • I differenti documenti tecnici richiesti per la progettazione, lo sviluppo e il deploying dei prodotti, delle—applicazioni e dei servizi
  • I differenti modelli di servizio (saas, paas, laas), livelli di servizio e contrattualizzazione degli stessi (per esempio cloud computing)
  • I metodi di sviluppo delle competenze
  • I metodi per lo sviluppo del software e la loro logica (per esempio prototipazione, metodi agili, reverse engineering, ecc.)
  • I principi della progettazione dell’interfaccia utente
  • I processi dell’organizzazione ivi inclusi le strutture decisionali, di budget e di gestione
  • I rischi critici per la gestione della sicurezza
  • I tipici kpi (key performance indicators)
  • Il potenziale e le opportunità offerte dagli standard e dalle best practices più rilevanti
  • Il ritorno dell’investimento comparato all’annullamento del rischio
  • L’impatto dei cambiamenti del business sugli aspetti legali
  • L’impatto dei requisiti legali sulla sicurezza dell’informazione
  • L’infrastruttura ict e l’organizzazione del business
  • La computer forensics (analisi criminologica di sistemi informativi)
  • La politica di gestione della sicurezza nelle aziende e delle sue implicazioni
  • Con gli impegni verso i clienti, i fornitori e i sub- contraenti
  • La strategia dell’informazione nell’organizzazione
  • Le applicazioni esistenti e le relative architetture
  • Le applicazioni ict utente rilevanti
  • Le best practice (metodologie) e gli standard nella analisi del rischio
  • Le best practice e gli standard nella gestione della sicurezza delle informazioni
  • Le metodologie di analisi dei fabbisogni di competenze e skill
  • Le norme legali applicabili ai contratti
  • Le nuove tecnologie emergenti (per esempio sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets)
  • Le possibili minacce alla sicurezza
  • Le problematiche legate alla dimensione dei data sets (per esempio big data)
  • Le problematiche relative ai dati non strutturati (per esempio data analytics)
  • Le strategie digitali
  • Le tecniche di attacco informatico e le contromisure per evitarli
  • Le tecniche di rilevamento di sicurezza, compreso il mobile e il digitale
  • Le tecnologie web, cloud e mobile
  • Le tendenze e le implicazioni dello sviluppo interno o esterno dell’ict nelle organizzazioni tipiche
  • Requisiti dell’architettura dei sistemi: prestazioni, manutenibilità, estendibilità, scalabilità, disponibilità, sicurezza e accessibilità
 
Abilità
  • Contribuire alla strategia per il trattamento e per la protezione dei dati personali
  • Gestire l’applicazione dei codici di condotta e delle certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • Capacità di comunicare
  • Capacità di analisi
  • Autogestione e controllo dello stress Capacità di autosviluppo
  • Capacità di controllo
  • Capacità. Di convincimento
  • Capacità di coordinamento e gestione dei collaboratori
  • Capacità decisionali
  • Flessibilità
  • Capacità di gestione dei conflitti
  • Capacità di gestione del gruppo
  • Iniziativa
  • Idoneità alla negoziazione
  • Capacità organizzative
  • Orientamento ai risultati
  • Pensiero prospettico
  • Pianificazione e programmazione
  • Atteggiamento costruttivo nella soluzione dei problemi
  • Tenacia
  • Affrontare le esigenze della formazione continua (CPD) del personale per soddisfare le esigenze dell’organizzazione
  • Analizzare gli asset critici dell’azienda ed identificare debolezze e vulnerabilità riguardo ad intrusioni o attacchi
  • Analizzare gli sviluppi futuri nel processo di business e nell’applicazione della tecnologia
  • Analizzare la fattibilità in termini di costi e benefici
  • Applicare azioni di contenimento del rischio e dell’emergenza
  • Applicare gli standard, le best practice e i requisiti legali più rilevanti all’information security
  • Coaching
  • Collezionare, formalizzare e validare i requisiti funzionali e non funzionali
  • Comprendere gli impatti delle nuove tecnologie sul business e come possono fornir e valor e e vantagg io c om pe t i t ivo ( per es em pio ope n i big data. Dematerializzazione opportunità e strategie)
  • Comprendere gli obiettivi / elementi guida del business che impattano i componenti dell’architettura (dati, applicazioni, sicurezza, sviluppo, ecc.)
  • Comprendere il contesto giuridico e normativo per integrarlo nelle esigenze di business
  • Comprendere le architetture di impresa
  • Comunicare chiaramente con l’utente finale e fornire istruzioni sui progressi nella soluzione dei problemi
  • Comunicare e pubblicizzare sia i risultati dell’analisi del rischio che i processi di gestione del rischio
  • Comunicare il valore, i rischi e le opportunità derivanti dalla strategia del sistema informativo
  • Comunicare le buone e le cattive notizie per evitare sorprese
  • Contribuire allo sviluppo della strategia di business
  • Contribuire allo sviluppo della strategia e delle politiche dell’ict, incluse la qualità e la sicurezza ICT
  • Costruire un piano di gestione del rischio per fornire e produrre piani di azione preventivi
  • Definire ed implementare adeguati key performance indicators (KPI’s)
  • Garantire che la proprietà intellettuale (IPR) e le norme della privacy siano rispettate
  • Negoziare termini e condizioni del contratto
  • Preparare i template per pubblicazioni condivise
  • Progettare e documentare i processi dell’analisi e della gestione del rischio
  • Proporre misure efficaci di contingenza
  • Raccogliere la conoscenza interna ed esterna e i fabbisogni di informazione
  • Rendere l’informazione disponibile
  • Seguire e controllare l’uso effettivo degli standard documentativi aziendali
  • Selezionare soluzioni ict appropriate basandosi su benefici attesi, rischi ed impatto complessivo
  • Stabilire un piano di ripristino
  • Stabilire una comunicazione sistematica e frequente con i clienti, gli utenti e gli stakeholder
  • Sviluppare modelli e pattern per assistere gli analisti di sistema nella progettazione di applicazioni consistenti
  • Sviluppare piani di risk management per identificare le necessarie azioni preventive
  • Valutare l’idoneità di differenti metodi di sviluppo dell’applicazione rispetto allo scenario corrente
 
Competenze
  • Pianificazione di Prodotto o di Servizio
  • Assistenza all’Utente
  • Progettazione di Architetture
  • Sviluppo della Strategia per la Sicurezza Informatica
  • Gestione del Contratto
  • Sviluppo del Personale
  • Gestione dell’Informazione e della Conoscenza
  • Gestione del Rischio
  • Gestione della Sicurezza dell’Informazione
  • Governance dei Sistemi Informativi
 

REQUISITI
 

Titolo di studio: laurea che includa discipline almeno in parte afferenti alle conoscenze del professionista privacy, legali o tecnico/informatiche.
 

Sono accettati tutti i titoli, corsi e diplomi riconosciuti equipollenti a quelli italiani, ai sensi delle vigenti disposizioni di legge. Un laureato con laurea non afferente alle conoscenze del professionista privacy, legali o tecnico/informatiche è da equipararsi al diplomato di scuola media superiore.
 

Formazione specifica: corso di almeno 60 ore. Si provvederà a valutare, tramite specifica commissione, la congruità delle ore di formazione prodotte, con la professione svolta. Il corso dovrà avere per argomento la gestione della privacy e della sicurezza delle informazioni.
 

È ammissibile la riduzione delle ore di formazione richieste fino ad un massimo del 10% in caso di possesso di certificazioni professionali riconosciute come attinenti alle conoscenze richieste al professionista privacy in questione.
 

Esperienza di lavoro specifica: è necessaria una documentata ed appropriata esperienza lavorativa specifica nell’ambito Privacy presso strutture pubbliche, private o come libero professionista, ovvero minimo 6 anni di esperienza lavorativa legata alla privacy di cui almeno 3 anni in incarichi di livello manageriale
 

Equipollenza: Se in possesso di laurea magistrale l’esperienza lavorativa si riduce a 4 anni di cui 2 in incarichi di livello manageriale. Se in possesso di diploma di scuola media superiore minimo 8 anni di esperienza lavorativa di privacy di cui almeno 4 anni in incarichi di livello manageriale.
 

Requisiti per Accedere all’Esame e Conseguire la Certificazione per Specialista Privacy

Conoscenze
  • I principi di protezione dei dati fin dalla progettazione e di protezione per impostazione predefinita
  • I diritti degli interessati previsti da leggi e regolamenti vigenti
  • Le reti informatiche
  • Le reti di telecomunicazione
  • Le responsabilità connesse al trattamento dei dati personali
  • Norme di legge italiane ed europee in materia di trattamento e protezione dei dati personali con particolare riguardo alle disposizioni di rango primario e secondario (regolamenti, provvedimenti, autorizzazioni, linee- guida e standard settoriali, altro) relative agli specifici ambiti di operatività
  • Norme di legge in materia di trattamento e protezione dei dati personali nell’ambito delle comunicazioni elettroniche
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di videosorveglianza
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di marketing e profilazione
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di controllo dei lavoratori
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra UEISEE
  • Norme di legge per la gestione di dati biometrici
  • Impiantistica di videosorveglianza
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e pla
  • Le possibili minacce alla protezione dei dati personali con riguardo, in particolare, allo specifico settore di operatività
  • Le tecniche crittografiche
  • Le tecniche di anonimizzazione e de- anonimizzazione
  • Le tecniche di pseudorfimizzazione
  • Le tecnologie lot (Internet of Things)
  • Le tecnologie R Fl D
  • Le tecnologie di geolocalizzazione
  • Le tecnologie di identificazione
  • Le tecnologie di identificazione biometriche
  • Le tecnologie di tracciamento delle operazioni
  • I codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • DBMS, Data Warehouse, DSS, ecc.
  • Framework architetturali, metodologie e strumenti per la progettazione di sistemi
  • Gli strumenti di controllo della versione per la produzione di documentazione
  • Gli strumenti e gli apparati applicabili per la memorizzazione ed il recupero dei dati
  • Gli strumenti per la creazione di presentazioni multimediali
  • Gli strumenti per la produzione, l’editing e la distribuzione di documenti professionali
  • I costi, benefici e rischi di un’architettura di sistema
  • I differenti documenti tecnici richiesti per la progettazione, lo sviluppo e il deploying dei prodotti, delle applicazioni e dei servizi
  • I metodi di sviluppo delle competenze
  • I metodi per analizzare le informazioni non strutturate e i processi di business
  • I metodi per lo sviluppo del software e la loro logica (per esempio prototipazione, metodi agili, reverse engineering, ecc.)
  • I principi della progettazione dell’interfaccia utente
  • Il mobile marketing (per esempio Pay Per Click)
  • Il social media marketing
  • L’architettura tecnica di un’applicazione ICT esistente
  • L’e-mail marketing
  • La computer forensics (analisi criminologica di sistemi informativi)
  • Le applicazioni esistenti e le relative architetture
  • Le best practice e gli standard nella gestione della sicurezza delle informazioni
  • Le nuove tecnologie emergenti (per esempio sistemi distribuiti, modelli di virtualizzazione, sistemi di mobilità, data sets)
  • Le problematiche legate alla dimensione dei data sets (per esempio big data)
  • Le problematiche relative ai dati non strutturati (per esempio data analytics)
  • Le specifiche funzionali di un sistema informativo
  • Le strutture del database e l’organizzazione dei suoi contenuti
  • Le tecniche di attacco informatico e le contromisure per evitarli
  • Le tecniche di rilevamento di sicurezza, compreso il mobile e il digitale
  • Le tecnologie web, cloud e mobile
  • Requisiti dell’architettura dei sistemi: prestazioni, manutenibilità, estendibilità. Scalabilità, disponibilità, sicurezza e accessibilità
 
Abilità
  • Applicare i principi di privacy e protezione dei dati by design e by default ai sistemi informativi
  • Applicare i principi di privacy e protezione dei dati by design e by default ai trattamenti di dati personali
  • Gestire le richieste da parte degli interessati che esercitano i loro diritti
  • Elaborare procedure di trasferimento soggetto a garanzie adeguate e/o norme vincolanti d’impresa verso paesi terzi od organizzazioni internazionali
  • Capacità di lavoro in gruppo
  • Capacità di analisi
  • Flessibilità
  • Capacità organizzative
  • Pianificazione e programmazione
  • Propensione al nuovo
  • Affrontare le esigenze della formazione continua (CPD) del personale per soddisfare le esigenze dell’organizzazione
  • Analizzare gli asset critici dell’azienda ed identificare debolezze e vulnerabilità riguardo ad intrusioni o attacchi
  • Analizzare l’impatto sugli utenti dei cambiamenti funzionaiiitecnici
  • Anticipare i cambiamenti richiesti alla strategia aziendale dell’information security e formulare nuovi piani
  • Anticipare tutte le azioni necessarie a mitigare l’impatto dei cambiamenti (formazione, documentazione, nuovi processi…)
  • Applicare azioni di contenimento del rischio e dell’emergenza
  • Applicare metodi di data mining
  • Capire come le tecnologie web possono essere utilizzate per il marketing
  • Coaching
  • Collezionare, formalizzare e validare i requisiti funzionali e non funzionali
  • Comporre. Documentare e classificare i processi fondamentali e le procedure
  • Comprendere gli obiettivi/elementi guida del business che impattano i componenti dell’architettura (dati, applicazioni, sicurezza, sviluppo, ecc.)
  • Comunicare chiaramente con l’utente finale e fornire istruzioni sui progressi nella soluzione dei problemi
  • Condividere specifiche funzionali e tecniche con i team ICT che hanno in carico la manutenzione e l’evoluzione delle soluzioni ICT
  • Garantire che controlli e funzionalità vengano recepiti dalla progettazione
  • Garantire che la proprietà intellettuale (IPR) e le norme della privacy siano rispettate
  • Preparare i template per pubblicazioni condivise
  • Raccogliere la conoscenza interna ed esterna e i fabbisogni dí informazione
  • Raccogliere, immagazzinare, analizzare data sets complessi larghi non strutturati e in formati differenti
  • Rendere l’informazione disponibile
  • Seguire e controllare l’uso effettivo degli standard documentativi aziendali
  • Stabilire una comunicazione sistematica e frequente con i clienti, gli utenti e -gli stakeholder
  • Sviluppare modelli e pattern per assistere gli analisti di sistema nella progettazione di applicazioni consistenti
  • Usare e analizzare la web analytics
  • Valutare l’idoneità di differenti metodi di sviluppo dell’applicazione rispetto allo scenario corrente
 
Competenze
  • Progettazione di Architetture
  • Progettazione di Applicazioni
  • Produzione di documentazione
  • Assistenza all’utente
  • Supporto alle modifiche/evoluzioni di sistema
  • Sviluppo del Personale
  • Gestione dell’Informazione e della Conoscenza
  • Gestione del Rischio
  • Gestione della Sicurezza dell’Informazione
 

REQUISITI
 

Titolo di studio: Diploma di scuola media superiore. Sono accettati tutti i titoli, corsi e diplomi riconosciuti equipollenti a quelli italiani, ai sensi delle vigenti disposizioni di legge. Un laureato con laurea non afferente alle conoscenze del professionista privacy, legali o tecnico/informatiche è da equipararsi al diplomato di scuola media superiore.
 

Formazione specifica: corso di almeno 24 ore. Si provvederà a valutare, tramite specifica commissione, la congruità delle ore di formazione prodotte, con la professione svolta. Il corso dovrà avere per argomento la gestione della privacy e della sicurezza delle informazioni.
 

È ammissibile la riduzione delle ore di formazione richieste fino ad un massimo del 10% in caso di possesso di certificazioni professionali riconosciute come attinenti alle conoscenze richieste al professionista privacy in questione
 

Esperienza di lavoro specifica: Minimo 4 anni di esperienza lavorativa legata alla privacy
 

Equipollenza: Se in possesso di laurea l’esperienza lavorativa si riduce a 2 anni.
 

Requisiti per Accedere all’Esame e Conseguire la Certificazione per Valutatore Privacy

Conoscenze
  • I principi di protezione dei dati fin dalla progettazione e di protezione per impostazione predefinita
  • I diritti degli interessati previsti da leggi e regolamenti vigenti
  • Norme di legge italiane ed europee in materia di trattamento e di protezione dei dati personali
  • Norme di legge in materia di trattamento e protezione dei dati personali nell’ambito delle comunicazioni elettroniche
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di videosorveglianza
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di marketing e profilazione
  • Norme di legge in materia di trattamento e protezione dei dati personali per finalità di controllo dei lavoratori
  • Norme di legge in materia di trasferimento di dati personali all’estero e circolazione dei dati personali extra UE/SEE
  • Norme di legge per la gestione di dati biometrici
  • Impiantistica di videosorveglianza
  • Le metodologie di valutazione d’impatto sulla protezione dei dati e PIA Le possibili minacce alla protezione dei dati personali
  • Le tecniche crittografiche
  • Le tecniche di anonimizzazione e de- anonimizzazione
  • Le tecniche di pseudonimizzazione
  • Le tecnologie lot (Internet of Things)
  • Le tecnologie RFID
  • Le tecnologie di geolocalizzazione
  • Le tecnologie di identificazione
  • Le tecnologie di identificazione biometriche
  • Le tecnologie di tracciamento delle operazioni
  • Le norme tecniche ISO/IEC per la gestione dei dati personali
  • Le best practice (metodologie) e gli standard per l’auditing e per l’accreditamento I codici di condotta e le certificazioni applicabili in materia di trattamento e protezione dei dati personali
  • Capacità di lavoro in gruppo
  • Accuratezza
  • Capacità di analisi
  • Pianificazione e programmazione
  • Capacità di sintesi
  • DBMS, Data Warehouse. DSS, ecc.
  • Framework architetturali, metodologie e strumenti per la progettazione di sistemi
  • Gli strumenti di controllo della versione per la produzione di documentazione
  • Gli strumenti e gli apparati applicabili per la memorizzazione ed il recupero dei dati
  • Gli strumenti per la creazione di presentazioni multimediali
  • Gli strumenti per la produzione, l’editing e la distribuzione di documenti professionali
  • I costi, benefici e rischi di un’architettura di sistema
  • I differenti documenti tecnici richiesti per la progettazione, Io sviluppo e il deploying dei prodotti, delle applicazioni e dei servizi
  • I metodi per analizzare le informazioni non strutturate e i processi di business
  • I metodi per lo sviluppo del software e la loro logica (per esempio prototipazione, metodi agili, reverse engineering, ecc.)
  • I principi della progettazione dell’interfaccia utente
  • I rischi critici per la gestione della sicurezza
  • Il potenziale e le opportunità offerte dagli standard e dalle best practice più rilevanti.
  • L’approccio all’auditing interno del sistema informativo
  • L’impatto dei cambiamenti del business sugli aspetti legali
  • L’impatto dei requisiti legali sulla sicurezza dell’informazione
  • Le best practice (metodologie) e gli standard nella analisi del rischio
  • Le best practice e gli standard nella gestione della sicurezza delle informazioni
  • Le norme legali applicabili ai contratti
  • Le possibili minacce alla sicurezza
  • Le problematiche legate alla dimensione dei data sets (per esempio big data)
  • Le problematiche relative ai dati non strutturati (per esempio data analytics)
  • Le tecniche di rilevamento di sicurezza, compreso il mobile e il digitale
  • Le tecnologie web, cloud e mobile
  • Requisiti dell’architettura dei sistemi: prestazioni, anutenibilità, estendibilità.
  • Scalabilità, disponibilità, sicurezza e accessibilità
 
Abilità
  • Verificare l’applicazione dei principi di protezione dei dati fin dalla progettazione e di protezione per impostazione predefinita
  • Capacità di lavoro in gruppo
  • Accuratezza
  • Capacità di analisi
  • Pianificazione e programmazione
  • Capacità di sintesi
  • Analizzare gli asset critici dell’azienda ed identificare debolezze e vulnerabilità riguardo ad intrusioni o attacchi
  • Applicare gli standard, le test practioe e i requisiti legali più rilevanti all’informalion security
  • Applicare metodi di data mining
  • Collezionare, formalizzare e validare i requisiti funzionali e non funzionali S45 – comporre, documentare e classificare i processi fondamentali e le procedure
  • Comprendere gli obiettivi I elementi guida del business che impattano i componenti dell’architettura (dati, applicazioni, sicurezza, sviluppo, ecc.)
  • Garantire che la proprietà intellettuale (IPR) e le norme della privacy siano rispettate
  • Rendere l’informazione disponibile
  • Seguire e controllare l’uso effettivo degli standard documentativi aziendali
 
Competenze
  • Progettazione di applicazioni
  • Progettazione di architetture
  • Produzione della documentazione
  • Gestione dell’informazione e della Conoscenza
  • Gestione del Rischio
  • Miglioramento del processo
  • Gestione della sicurezza dell’informazione
 

REQUISITI
 

Titolo di studio: Diploma di scuola media superiore. Sono accettati tutti i titoli, corsi e diplomi riconosciuti equipollenti a quelli italiani, ai sensi delle vigenti disposizioni di legge. Un laureato con laurea non afferente alle conoscenze del professionista privacy, legali o tecnico/informatiche è da equipararsi al diplomato di scuola media superiore.
 

Formazione specifica: corso di almeno 40 ore. Si provvederà a valutare, tramite specifica commissione, la congruità delle ore di formazione prodotte, con la professione svolta. Il corso dovrà avere per argomento la gestione della privacy e della sicurezza delle informazioni.
 

È ammissibile la riduzione delle ore di formazione richieste fino ad un massimo del 30% in caso di possesso di certificazioni professionali riconosciute come attinenti alle conoscenze richieste al professionista privacy in questione.
 

Esperienza di lavoro specifica: Minimo 6 anni di esperienza lavorativa continuativa legata alla privacy di cui almeno 3 anni in incarichi di audit.
 

Equipollenza: Se in possesso di laurea l’esperienza lavorativa si riduce a 4 anni di cui 2 in incarichi di audit. Se in possesso di Laurea Magistrale minimo 3 anni di esperienza lavorativa di cui 2 in incarichi di audit.
 

Cosa Fare per Conseguire la Certificazione e Iscriversi nel Relativo Registro

Il candidato che intende intraprendere il processo di certificazione deve inviare a [email protected] la seguente documentazione:
 
Documentazione
  • La domanda di ammissione all’esame debitamente compilata, firmata e datata. In allegato alla domanda (MO03-MO04)
  • Dichiarazione sostitutiva di certificazione (MO11)
  • Curriculum Vitae aggiornato, datato e firmato con richiamo agli articoli 46 e 76 del D.P.R. 445/2000 e alla legge sulla privacy.
  • Copia di un documento d’identità in corso di validità, firmato, datato e con l’autorizzazione al trattamento dei dati personali (D.Lgs.196/03)
  • Evidenze dei requisiti di istruzione (sono accettati tutti i titoli, corsi e diplomi riconosciuti equipollenti a quelli italiani, ai sensi delle vigenti disposizioni di legge)
  • Evidenze dell’ esperienza lavorativa (a titolo esemplificativo, ma non esaustivo, possono essere inviate: dichiarazioni del datore di lavoro o di clienti, contratti di lavoro, certificato attribuzione P.IVA, esempi di fatture emesse prive dei dati sensibili, visure camerali ecc.)
  • Copia degli attestati di eventuali Corsi Specifici
 
 

Quando si Svolge l’Esame?

Generalmente l’esame scritto in videoconferenza è programmato ogni mese, mentre l’esame orale in videoconferenza verrà svolto al raggiungimento minimo del numero di iscritti (2/3).

Come si Svolge la Sessione d’Esame per la Certificazione Privacy Professionale

L’esame si svolge in videoconferenza alla presenza di una commissione composta da 3 docenti ed è suddiviso in prova scritta e orale:

  • Prova scritta: Test conoscitivo basato sullo schema ottimale di competenze FFSL;
  • Prova scritta: un caso di studio;
  • Orale: intervista.
 

La valutazione complessiva tiene conto di tutti i requisiti richiesti e delle prove di esame.
 

Il candidato che supera l’esame, e dimostra di possedere tutti i requisiti della presente scheda, viene iscritto nel registro FAC e riceve il certificato e il timbro attestanti il possesso della certificazione
 

La durata della certificazione è triennale e si rinnova, in assenza di revoca e/o rinuncia, al termine dei tre anni di validità. Requisito per il mantenimento annuale della certificazione: almeno 8 ore di aggiornamento
 

 

Costo di Partecipazione

Una certificazione per una professione al costo di: 187,00 €. L’iscrizione dà diritto a 3 tentativi d’esame.

Iscrizione Obbligatoria al Registro FAC: Come Funziona e Quanto Costa?

Dopo aver superato l’esame, è necessaria l’iscrizione al relativo Registro Professionale. Il Professionista dovrà, quindi, versare la quota annuale di iscrizione che è pari: 137,00€.

 

Perché scegliere i nostri corsi?

Alteredu è un’azienda Certificata UNI EN ISO 9001:2015 per l’attività di “Progettazione ed Erogazione di Corsi di Formazione Professionale– EA37, che garantisce quindi percorsi di formazione di alta qualità, fortemente qualificanti ed in grado di rispondere alle esigenze dei clienti nel rispetto del Sistema di Gestione per la Qualità.
 

Alteredu è inoltre Ente Provider accreditato da Ente di Parte Terza per il rilascio della Certificazione delle Competenze sul corso e relativi CFP-Crediti Formativi Professionali non formali, nonchè della Certificazione Professionale alla Persona, per l’accrescimento e l’approfondimento delle competenze in vari ambiti professionali.
 

Tutti i corsi di Alteredu sono svolti da docenti altamente qualificati (professionisti di settore, docenti con consolidata esperienza di formazione, docenti universitari).
 

Arricchisci il tuo Curriculum con gli Attestati riconosciuti rilasciati da Alteredu!
 

 

Perché Certificarsi è Importante?

Il tema delle professioni e del riconoscimento delle competenze nella UE è attuale, infatti sia livello nazionale che locale sono stati pubblicati dei provvedimenti che definiscono “standard professionali” anche nel settore della privacy e della protezione dei dati.
 

La sicurezza è trasversale a tutte le attività di lavoro ed in alcuni casi è richiamata come:

  • “Abilità”, es. “Applicare norme, disposizioni e procedure sulla sicurezza e igiene sul lavoro”;
  • “Conoscenza”, es. sulla “Normativa sulla tutela della salute e sicurezza dei lavoratori in tutti i settori di attività privati o pubblici”.
 

Ad esempio, nel panorama normativo nazionale e locale, attualmente, la figura del RSPP o dell’ASPP non è definita come “professione” e non ci sono riferimenti ai livelli EQF che fanno riferimento alle qualifiche per l’apprendimento permanente (EQF) molto in voga in ambito UE.
 

Come si “professionalizza” un RSPP? Come valorizza la propria esperienza e il proprio ruolo?
 

La certificazione delle professionalità attesta, quindi, che una determinata persona valutata da una terza parte indipendente secondo le norme prestabilite, possegga tutti i requisiti necessari a operare con competenza e professionalità in un determinato settore.
 

La realizzazione del mercato unico europeo ha consentito la libera circolazione delle risorse umane, e di conseguenza è emersa la necessità di una garanzia preventiva da offrire ai clienti per tutelarli da persone non competenti e ai professionisti, per tutelare il proprio lavoro e la propria formazione.
 

Si rende perciò necessario offrire al mercato un indice della professionalità degli operatori dei vari settori, al fine di renderne oggettivamente verificabili le competenze.
 

Il conseguimento di una certificazione ufficializza il possesso di competenze distintive e favorisce il giusto posizionamento economico. Il mercato è infatti disposto a riconoscere maggiore valore a chi può oggettivamente dimostrare la propria professionalità, la propria formazione e la capacità di eseguire il lavoro in modo completo e sicuro.
 

I vantaggi per il professionista sono molteplici: certificando le proprie competenze da un organismo terzo indipendente, viene garantito un maggiore potenziale professionale in termini di opportunità lavorativa, ma anche un riconoscimento più elevato sul mercato ed un miglioramento della propria carriera professionale.
 

 

Le testimonianze di chi ha frequentato i nostri corsi online

Per noi di Alteredu la soddisfazione dei nostri clienti è fondamentale, per questo offriamo esclusivamente corsi certificati creati da esperti del settore per fornire competenze e certificazioni in modo da essere altamente competitivi sul mercato del lavoro.
 

Leggi le testimonianze di chi ha già seguito i nostri corsi.

Testimonianze corsi dattilografia online alteredu
testimonianza corso dattilografia online 2
testimonianza corso online alteredu
testimonianza corso online alteredu

Arricchisci il tuo Curriculum con gli Attestati riconosciuti rilasciati da Alteredu e certificati ISO 9001:2015!

banner-loghi-certificazioni-alteredu