Orario |
Data |
Docente |
Aula |
|
1-Apr-22 |
|
|
11-13 |
Presentazione del corso e lectio magistralis |
|
M. Giordano |
14-16 |
Il quadro normativo sulla protezione dei dati – parte 1 |
Cristiana Luciani |
160/3 |
16-18 |
Il quadro normativo sulla protezione dei dati – parte 2 |
Antonio Di Stasi |
160/3 |
|
8-Apr-22 |
|
|
9-13 |
Risk management e Risk Analysis |
Franco Chiaraluce |
160/3 |
14-18 |
La valutazione del rischio e l’individuazione delle misure tecniche e organizzative |
Simone Calzolaio |
160/1 |
|
15-Apr-22 |
|
|
|
Pausa Pasquale |
|
|
|
22-Apr-22 |
|
|
9-13 |
Principi etici, profilazione e personalizzazione |
Benedetta Giovanola |
160/3 |
14-18 |
Data protection by design e by default |
Marianna Catalini |
160/3 |
|
29-Apr-22 |
|
|
9-13 |
Definizione e gestione dei Registri dei trattamenti |
Giovanni Libertini |
160/3 |
14-18 |
LAB: Registri dei trattamenti |
Massimiliano Galeazzi |
160/1 |
|
6-May-22 |
|
|
9-13 |
Vulnerability assessment e penetration testing |
Luca Spalazzi |
160/3 |
14-16 |
Gestione del Data breach e rischi per i diritti e le libertà delle persone fisiche |
Michele Centoscudi |
160/3 |
16-18 |
LAB Data Breach |
Giovanni Libertini |
160/3 |
|
13-May-22 |
|
|
9-13 |
Potere di controllo e controllo a distanza |
Antonio Di Stasi |
160/3 |
14-18 |
Tipologia e diffusione degli attacchi cyber |
Simone Valenti |
160/3 |
|
20-May-22 |
|
|
9-13 |
I diritti degli interessati nell’ambito del trattamento di dati personali |
Antonio Di Stasi |
160/3 |
14-18 |
Sicurezza del software |
Luca Spalazzi |
160/3 |
|
27-May-22 |
|
|
9-13 |
Rapporti fra Titolare e Responsabile del trattamento. Cloud computing e localizzazione dei dati. |
Simone Calzolaio |
160/3 |
14-18 |
Tecniche di crittografia, anonimizzazione e pseudonimizzazione |
Marco Baldi |
160/3 |
|
3-Jun-22 |
|
|
9-13 |
Autenticazione e sicurezza delle reti |
Marco Baldi |
160/3 |
14-18 |
Notarizzazione dei dati e blockchain per la gestione del consenso |
Giulia Rafaiani |
160/3 |
|
10-Jun-22 |
|
|
9-13 |
Certificazioni secondo art. 42 del GDPR |
Luca Di Leo |
160/3 |
14-16 |
Metodologie di Audit |
Luca Di Leo |
160/3 |
16-18 |
Sistemi di gestione della data protection e della cybersecurity |
Francesco Moroncini |
160/3 |
|
17-Jun-22 |
|
|
9-13 |
Impostazione ed esecuzione della DPIA |
Giovanni Libertini |
160/3 |
14-18 |
LAB: DPIA |
Michele Centoscudi |
160/3 |
|
24-Jun-22 |
|
|
9-13 |
Cybersecurity framework e cyber risk assessment |
Franco Chiaraluce |
160/3 |
14-18 |
LAB: cyber risk assessment tools |
Giulia Rafaiani |
160/3 |
|
1-Jul-22 |
|
|
9-11 |
La tutela dei dati personali legati alla salute: dignità e rispetto del paziente alla base della cura |
Gloriamaria Paci |
160/3 |
11-13 |
Il trasferimento di dati personali extra UE |
Massimiliano Galeazzi |
160/3 |
14-16 |
Audit GDPR |
Francesco Moroncini |
160/3 |
16-18 |
LAB: Audit GDPR |
Francesco Moroncini |
160/3 |