Corso CGKNGDPR .NET-Core

.NET - The impact of GDPR on developers and security

Sviluppo Microsoft

Descrizione

panoramica del corso:

Con l’introduzione del nuovo regolamento generale sulla protezione dei dati, la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali dei cittadini dell'Unione. Questo impone, oggi, alle aziende che operano nel campo del software, di uniformarsi alle direttive imposte dalla normativa e di tutelare il dato personale sin dalla progettazione di sistemi informatici che ne prevedano l’utilizzo.

Nasce così Il tema della data protection “by design” secondo il quale è necessario  che qualsiasi progetto venga realizzato considerando, sin dalla fase di progettazione, la riservatezza e la protezione dei dati personali.

Destinatari

il corso è rivolto a:

Figure professionali ambito IT coinvolte nella progettazione di software

(es: Sviluppatori Software, Project Manager, Architetti Software, Analisti Programmatori, Team Leader)

Obiettivi

al termine del corso i partecipanti saranno in grado di:

Comprendere in che modo il GDPR impatta lo sviluppo del software e acquisire le relative metodologie di progettazione software

Pre-requisiti

per partecipare al corso:

Aver lavorato in ambito sviluppo software 


  • Ruolo del D.P.O. in un progetto di sviluppo .NET
  • Impostazioni predefinite richieste con i principi di privacy by design
    • Sistemi IT 
    • Pratiche commerciali corrette 
    • Progettazione Strutturale e Infrastrutture di rete
  • I 7 principi di privacy by design definiti fondazioni che definiscono pienamente il senso di questa direttiva:
    • Proattivo non reattivo – prevenire non correggere (Strutturazione di un progetto e del modello dei dati in single point of failure)
    • Privacy come impostazione di default (i dati degli utenti devono essere crittografati e protetti da accessi indesiderati)
    • Privacy incorporata nella progettazione (Divisione da database applicativo tecnico e database dei profili)
    • Massima funzionalità − Valore positivo, non valore zero (User Oriented – Metodo Fast)
    • Sicurezza fino alla fine − Piena protezione del ciclo vitale (Test Integration – Regression Test – Continue Integration)
    • Visibilità e trasparenza − Mantenere la trasparenza (User History – User Map)
    • Rispetto per la privacy dell'utente − Centralità dell'utente (Single Sign On – Single Point of Failure)
  • Per soddisfare i requisiti di privacy, le operazioni di crittografia e decrittografia devono essere eseguite localmente, non tramite il servizio remoto (Regola sulle chiavi distribuite e gestione dei dati sensibili)
  • Il consenso valido deve essere esplicito per i dati raccolti e per i quali vengono utilizzati i dati, pertanto deve esserci un meccanismo per:
    • Verifica consenso (opt-in)
    • Aggiorna e documenta le richieste di consenso ritirato
    • Il consenso deve essere ottenuto utilizzando forme facili da capire
    • Devono essere presenti metodi di pseudonimizzazione - crittografia, tempistica, mantenendo le chiavi di decodifica separate dai dati
  • Tutte le violazioni dei dati, non importa quanto piccole, devono essere segnalate all'autorità di vigilanza. Gli individui colpiti da violazioni dei dati devono essere avvisati se si ritiene che l'attacco abbia un impatto negativo. Le registrazioni delle attività di elaborazione devono essere mantenute (integrazione del Syslog e dell'audit, per la tracciabilità seconodo i requisiti di legge)
  • Il diritto all'oblio è stato sostituito con un diritto più limitato alla cancellazione (Predisporre funzionalità di cancellazione del profilo e dei suoi derivati)
  • I dati devono essere portatili, in uno standard di formato aperto in modo che il proprietario possa trasferirli su un altro sistema elettronico (Predisporre un export di tutti i dati del profilo compreso quelli derivati usando formati standard ex csv, xml, json , zip with key)
  • Come garantire la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di elaborazione in corso (Gestione dei sub task)
  • Capacità di ripristinare la disponibilità e l'accesso ai dati personali in modo tempestivo in caso di incidente fisico o tecnico (Data recovery and Disaster Recovery)
  • Avere un processo per testare e valutare regolarmente l'efficacia delle misure tecniche e organizzative per garantire la sicurezza del processo (Continuos Integration and security test on production)


2020

Marzo

Milano: 03 marzo 2020
Roma: 10 marzo 2020
Padova: 17 marzo 2020

Corso personalizzato?
Mai stato così semplice!
.NET - The impact of GDPR on developers and security
su misura per te

Hai bisogno di un programma dedicato?
Scegli le date in accordo con i tuoi impegni
Vuoi un docente interamente dedicato?

Il Corso non ha promozioni attive

controlla i nostri corsi in promozione



Padova
Corso Stati Uniti 18/B
35127 Padova

Milano
Via Alessandro Volta, 16
20093 Cologno Monzese, Milano

Roma
Via Casilina 3T, Palazzina D
00182 Roma

Contatti
+39 022544271
learning@cegeka.it