Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
Domaine : Système d’exploitation réseaux
DURÉE
5 jour(s)
OBJECTIFS
Disposer des 35h de formation nécessaires au passage de la certification des compétences du DPO (par le biais d'organismes accrédités par la CNIL). Connaître et acquérir les compétences et savoir-faire obligatoires listés dans le référentiel de la CNIL. Comprendre et maîtriser les principes du RGPD (licéité, minimisation, exactitude, conservation limitée, intégrité et confidentialité). Savoir déterminer la nécessité d'effectuer une analyse d'impact (AIPD) et gérer les relations avec les autorités de contrôle (CNIL). Elaborer et dispenser des programmes de formation et sensibilisation du personnel.
Pré-requis
Avoir une bonne culture en matère de protection des données. Disposer de connaissances en sécurité des systèmes d'information.
Participants
DPO (Data Protection Officer) déjà désigné ou amené à être désigné au sein de son organisme.
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
Maîtriser les exigences du RGPD et de la Loi Informatique et Libertés
Maîtriser les fondamentaux (Introduction générale à la protection des données, Champ d'application, Les définitions, Organismes soumis aux obligations règlementaires)
Désigner un Délégué à la Protection des Données (DPO/DPD) (Différence entre CIL (Correspondant Informatique et Libertés) et DPD (Délégué à la Protection des Données), Cas de désignation du DPD, Compétences requises pour devenir DPD, Fonctions du DPD, Missions du DPD)
Respecter les principes du RGPD (Introduction générale, Principes du RGPD, Catégories particulières de données : les données sensibles, Données relatives aux condamnations pénales et aux infractions)
Respecter les droits des personnes (Evolution des droits des personnes concernées, Droits des personnes concernées, Limitations des droits, Procédure de gestion des demandes de droits des personnes)
Mesures prises pour la mise en conformité (Introduction, Qualifier les acteurs d'un traitement de données, Sensibiliser les équipers, Formaliser les équipes, Formaliser les relations contractuelles, Labelliser ou certifier la mise en corformité RGPD)
Encadrer les transferts hors UE (Principe général applicable aux transferts, Transferts fondés sur une décision d'adéquation, Transferts moyennant des garanties appropriées, Règles d'entreprises contraignantes, Dérogations pour des situations particulières, Protection des données personnelles dans le monde)
Gérér les contacts avec les autorités de contrôle (Introduction, Composition et organisation de la CNIL, Missions de la CNIL, Conrôles de la CNIL, Pouvoirs des autorités de contrôle, Sanctions, Procédures de coopération, CEPD (Comité Européen de la Protection des Données))
Désigner un Délégué à la Protection des Données (DPO/DPD) (Différence entre CIL (Correspondant Informatique et Libertés) et DPD (Délégué à la Protection des Données), Cas de désignation du DPD, Compétences requises pour devenir DPD, Fonctions du DPD, Missions du DPD)
Respecter les principes du RGPD (Introduction générale, Principes du RGPD, Catégories particulières de données : les données sensibles, Données relatives aux condamnations pénales et aux infractions)
Respecter les droits des personnes (Evolution des droits des personnes concernées, Droits des personnes concernées, Limitations des droits, Procédure de gestion des demandes de droits des personnes)
Mesures prises pour la mise en conformité (Introduction, Qualifier les acteurs d'un traitement de données, Sensibiliser les équipers, Formaliser les équipes, Formaliser les relations contractuelles, Labelliser ou certifier la mise en corformité RGPD)
Encadrer les transferts hors UE (Principe général applicable aux transferts, Transferts fondés sur une décision d'adéquation, Transferts moyennant des garanties appropriées, Règles d'entreprises contraignantes, Dérogations pour des situations particulières, Protection des données personnelles dans le monde)
Gérér les contacts avec les autorités de contrôle (Introduction, Composition et organisation de la CNIL, Missions de la CNIL, Conrôles de la CNIL, Pouvoirs des autorités de contrôle, Sanctions, Procédures de coopération, CEPD (Comité Européen de la Protection des Données))
Responsabilités
Mesures prises pour la mise en conformité (AIPD (Analyse d'Impact relative à la Protection des Données), Protection des données dès la conception et par défaut, Registres des activités de traitement, Violation de données à caractère personnel)
Sécurité des Systèmes d'Information
Introduction au système d'information (Introduction, Définitions, Acteurs de la sécurité informatique, Cybersécurité)
Sécurité des systèmes d'information (Introduction, Sécurité des réseaux, Sécurité des postes de travail, Sécurité des appareils mobiles, Sécurité des sites Internet, Sécurité des serveurs)
Protéger les systèmes d'information (Identification des risques informatiques, Description des mesures de sécurité informatique, Gestion des risques informatiques, Solutions de cryptographie, anonymisation et signatures numériques, Continuation et reprise des activités (PCA et PRA))
Documenter la sécurité des systèmes d'information (Chartes informatiques, Méthodologies et procédures, Plan de communication)
Sécurité des systèmes d'information (Introduction, Sécurité des réseaux, Sécurité des postes de travail, Sécurité des appareils mobiles, Sécurité des sites Internet, Sécurité des serveurs)
Protéger les systèmes d'information (Identification des risques informatiques, Description des mesures de sécurité informatique, Gestion des risques informatiques, Solutions de cryptographie, anonymisation et signatures numériques, Continuation et reprise des activités (PCA et PRA))
Documenter la sécurité des systèmes d'information (Chartes informatiques, Méthodologies et procédures, Plan de communication)
Ateliers pratiques
Ateliers pratiques (Gouvernance RGPD, Réseaux professionnels, Cas pratiques, Petites questions du quotidien, Jeux de rôle, QCM, Partage d'expériences)
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- HACKING SECURITE Expertise
- Analyse Sécurité
- Risk Manager
- PRA Plan de Reprise d'Activité
- FORTINET Installation et configuration d'un firewall FortiGate
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- CISSP Préparation à la Certification sécurité
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
nos centres de formation