Scopo del corso

Lo scopo del corso online è quello di illustrare gli elementi basilari ed essenziali in materia di cybersecurity, privacy e protezione dei dati per- sonali e delle informazioni, sia sotto l’aspetto tecnico che delle previsio- ni normative ed è anche finalizzato ad assicurare l’adempimento, da parte di enti/organizzazioni/aziende/società di servizi, dell’obbligo, previsto dal GDPR, di garantire almeno una formazione di base agli incaricati del trattamento di dati personali.

Ordinamento didattico del corso

L’ordinamento didattico del corso è strutturato come un percorso for- mativo che prevede 6 insegnamenti (sei sessioni) ciascuno propedeutico all’altro.

  1. Dalla sicurezza fisica e delle cose in ogni tempo alla Cybersecurity: conferme e novità.
  2. La protezione dei dati e delle informazioni: misure e comportamenti tra Cybersecurity e protezione fisica degli archivi.
  3. Panoramica essenziale sulle fonti di rischio e sui metodi di attacco informatico in qualsiasi contesto lavorativo.
  4. Privacy e dati personali: l’organizzazione della loro sicurezza secon- do le disposizioni e i principi della normativa europea e nazionale.
  5. Trattamento dei dati personali in alcuni contesti specifici: sito web, cookie, e-commerce e marketing, telecamere e videosorveglianza, geolocalizzazione, lavoro da remoto.
  6. Purtroppo è accaduto_ incidenti, violazioni e sanzioni come stru- menti utili per comprendere la sicurezza e le norme che la regolano.

I 6 insegnamenti in presenza mediata prevedono una didattica erogativa e una didattica interattiva. 

La didattica erogativa è data:

  • dalla visione autonoma di materiali preregistrati (video on line);
  • dalla lettura autonoma di materiale documentale (prelevabile dalla piat- taforma);
  • da un APP Utility di facile e semplice uso personale che permette di sviluppare un’attività complessa, individuata in un'ipotesi di redazione di un registro dei trattamenti del titolare, che potrà costituire la traccia di un’applicazione.



La didattica interattiva è data:

  • dalla possibilità sulla piattaforma di erogazione del corso di porre quesi- ti sui contenuti rendendo possibile un ampliamento e/o approfondi- mento sullo specifico ambito;
  • da un Serious video game di apprendimento che permette di integrare ed uniformare le conoscenze acquisite nel corso confrontandosi sulle principali possibili criticità e sulle soluzioni da dare.


Caratteristiche del corso

Il corso si rivolge alle imprese e all’amministrazione pubblica e utilizza tre modelli formativi operativi, singolarmente indipendenti, ma mutua- mente interagenti (On line, Self-traning e Peer networking gaming).

  • Il modello On line utilizza sei insegnamenti (sei sessioni) attuati con ma- teriali preregistrati (video on line) e con materiale documentale (prele- vabile dalla piattaforma) della durata di 15’ ciascuno (durata complessiva 1h e 30’).



  • Il modello Self-training utilizza un “APP Utility”, per terminale smart-phone o computer, di facile e semplice uso, finalizzato attraverso uno specifico algoritmo, a sviluppare un’attività complessa, individuata in un'ipotesi di redazione di un registro dei trattamenti del titolare, che potrà costituire la traccia di un’applicazione.



  • Il modello Peer networking gaming utilizza un “Serious video game”, di apprendimento che permette di integrare ed uniformare le conoscenze acquisite nel corso confrontandosi sulle principali possibili criticità e sulle soluzioni da dare.

Effetti del corso

Considerando che lo scopo del corso è quello di ottenere un approfon- dimento e un aggiornamento sulla cybersecurity, sulla privacy e dati personali, le conseguenze attese sono la trasformazione di conoscenze e pratiche acquisite nel corso in abilità operative subitanee.

A chi è rivolto

Ai public manager (direttori generali e dirigenti dei Ministeri, degli Enti Locali, delle Aziende Autonome, delle Istituzioni scolastiche e Universitarie, ecc.) , ai corporate manager (direttori e dirigenti delle grandi aziende) , ai manager of small enterprises (dirigenti delle piccole e medie aziende ) e al middle management (area quadri).

Responsabile e Docente del corso

Carlo Corbinelli

Autore | Professore

Carlo Corbinelli è nato a Tavarnelle Val di Pesa (FI) nel 1955. È laureato in Scienze Politiche presso la Facoltà “Cesare Alfieri” dell’Università di Firenze e in Scienze della Sicurezza presso l’Ateneo di Tor Vergata. Ha conseguito vari diplomi post-universitari nel campo delle relazioni internazionali e della tecnica legislativa. Ha prestato per 36 anni servizio quale Ufficiale dei Carabinieri, con ruoli e responsabilità in tutti i settori di competenza dell’Arma, anche in area interforze, in ambito ministeriale e in contesti di cooperazione internazionale. Nella riserva dal marzo 2015, svolge l’attività di consulente per aziende ed aggregazioni di imprese, in qualità di esperto di “Security”, di protezione dei dati e di “Data Protection Officer”. Relatore in numerosi convegni e seminari, focalizza la sua attività di ricerca su cyber security, travel security e protezione aziendale. Collabora con periodici e web-magazine specializzati in materia di difesa e sicurezza.

Curriculum del corso

    1. Sessione 1 - Dalla sicurezza Fisica e delle cose in ogni tempo alla cybersecurity: conforme e novità

    2. Sessione 2 - La protezione dei dati e delle informazioni: misure e comportamenti tra cybersecurity e protezione fisica degli archivi

    3. Sessione 3 - Panoramica essenziale sulle fonti di rischio e sui metodi di attacco informatico

    4. Sessione 4- Privacy e dati personali: l'organizzazione della loro sicurezza secondo le disposizioni e i principi della normativa europea e nazionale

    5. Sessione 5 - Trattamento dei dati personali in contesti specifici

    6. Sessione 6 - Incidenti, violazioni e sanzioni come strumenti utili per comprendere la sicurezza e le norme che la regolano

    1. Sessione 1 - Dalla sicurezza Fisica e delle cose in ogni tempo alla cybersecurity: conforme e novità

    2. Sessione 2 - La protezione dei dati e delle informazioni: misure e comportamenti tra cybersecurity e protezione fisica degli archivi

    3. Sessione 3 - Panoramica essenziale sulle fonti di rischio e sui metodi di attacco informatico

    4. Sessione 4- Privacy e dati personali: l'organizzazione della loro sicurezza secondo le disposizioni e i principi della normativa europea e nazionale

    5. Sessione 5 - Trattamento dei dati personali in contesti specifici

    6. Sessione 6 - Incidenti, violazioni e sanzioni come strumenti utili per comprendere la sicurezza e le norme che la regolano

Dettagli Corso

  • €89,00
  • 12 lezioni
  • 1 ora di contenuto video

Acquista il corso