Data Protection Officer - DPO - Délégué à la protection des données et examen AFNOR Certification par HS2 - Herve Schauer Securite
Lieu(x)
En centre (75)
Durée
Total : 37 heures
En centre : 37 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1.Vision globale : les principes de la protection des données à caractère personnel :
1.1Les sources
1.2Les définitions essentielles
1.3Les grands principes
1.4Les droits des personnes concernées
1.5Les acteurs
1.6Les transferts de données
2Vision opérationnelle : mettre en oeuvre la conformité :
2.1Nommer un DPO dans l'entreprise
2.2Mettre en place et/ou gérer la Gouvernance de protection des données
2.3Recenser parallèlement les outils et livrables de gouvernance
2.4Connaître son environnement et son écosystème
2.5Prioriser les actions sur la base de l'état des lieux
2.6Réaliser les analyses d'impact relatives à la protection des données (AIPD)
2.7Constituer son dossier de conformité (Accountability) et déployer une culture de Protection des données dans l'organisation
2.8Se préparer à un contrôle de la CNIL et intégrer les risques juridiques.
1.1Les sources
1.2Les définitions essentielles
1.3Les grands principes
1.4Les droits des personnes concernées
1.5Les acteurs
1.6Les transferts de données
2Vision opérationnelle : mettre en oeuvre la conformité :
2.1Nommer un DPO dans l'entreprise
2.2Mettre en place et/ou gérer la Gouvernance de protection des données
2.3Recenser parallèlement les outils et livrables de gouvernance
2.4Connaître son environnement et son écosystème
2.5Prioriser les actions sur la base de l'état des lieux
2.6Réaliser les analyses d'impact relatives à la protection des données (AIPD)
2.7Constituer son dossier de conformité (Accountability) et déployer une culture de Protection des données dans l'organisation
2.8Se préparer à un contrôle de la CNIL et intégrer les risques juridiques.
Objectifs
Connaître les missions du Data Protection Officer (DPO) ;
Acquérir les compétences nécessaires à l'exercice de ces fonctions ;
S'approprier les démarches et outils nécessaires au maniement des règles en matière de protection des données ;
Apprendre à gérer l'organisation pour accompagner la mise à niveau et le maintien de performance de l'organisation en matière de respect de la vie privée ;
Mettre en place un programme de mise en conformité et priorisation des actions par les risques.
Acquérir les compétences nécessaires à l'exercice de ces fonctions ;
S'approprier les démarches et outils nécessaires au maniement des règles en matière de protection des données ;
Apprendre à gérer l'organisation pour accompagner la mise à niveau et le maintien de performance de l'organisation en matière de respect de la vie privée ;
Mettre en place un programme de mise en conformité et priorisation des actions par les risques.
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Animateur / Animatrice de réseau d'entreprises
- Animateur / Animatrice qualité services
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante en organisation
- Auditeur / Auditrice en organisation
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur / Auditrice qualité services
- Auditeur informaticien / Auditrice informaticienne
- Auditeur social / Auditrice sociale
- Chargé / Chargée de mission RSE - responsabilité sociétale de l'entreprise
- Chargé / Chargée de mission développement durable
- Chargé / Chargée de mission développement durable et RSE - responsabilité sociétale de l'entreprise
- Chef de projet digital
- Chef de projet en organisation
- Chef de projet green IT
- Chief digital officer - Responsable de la transformation digitale
- Conseiller / Conseillère en conduite du changement
- Conseiller / Conseillère en organisation d'entreprise
- Consultant / Consultante en intelligence économique
- Consultant / Consultante en management
- Consultant / Consultante en management qualité
- Consultant / Consultante en organisation
- Consultant / Consultante en organisation et management
- Consultant / Consultante en stratégie/organisation
- Consultant / Consultante ergonome
- Consultant / Consultante green IT
- Consultant / Consultante pilotage de la performance
- Data manager
- Directeur / Directrice qualité services
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure - conseil en management
- Ingénieur / Ingénieure - conseil en organisation
- Ingénieur / Ingénieure en organisation
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Intervenant / Intervenante en Prévention des Risques Professionnels (IPRP)
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable RSE - responsabilité sociétale de l'entreprise
- Responsable de la gestion et l'organisation administrative
- Responsable des projets organisation
- Responsable développement durable
- Responsable développement durable et RSE - responsabilité sociétale de l'entreprise
- Responsable en intelligence économique
- Responsable en knowledge management
- Responsable en organisation
- Responsable en organisation en entreprise
- Responsable qualité services
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse des risques
- Analyse des risques professionnels
- Analyse financière
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques de la chaîne logistique (Supply Chain)
- Caractéristiques des logiciels d'interface (middleware)
- Communication digitale
- Community management
- Conduite d'opérations de gestion de crise
- Conduite du changement
- Cryptologie
- Dispositifs d'agréments et certification
- Dispositifs d'assurance-qualité
- Domaine informatique client-serveur
- Droit commercial
- Droit du Numérique
- Démarche d'amélioration continue
- E-Business
- Ergonomie
- Gestion administrative
- Gestion budgétaire
- Gestion comptable
- Gestion de bases de données
- Gestion de l'information stratégique
- Gestion de production
- Gestion de projet
- Gestion de trésorerie
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Gestion financière
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Ingénierie de la formation
- Intelligence artificielle
- Intelligence économique
- Knowledge Management
- Leadership
- Logiciels de gestion de base de données
- Législation sociale
- Management
- Management de l'environnement
- Management de l'économie numérique
- Management de la chaîne logistique (Supply chain management)
- Management de la qualité
- Management de la relation client
- Management de projet
- Marketing / Mercatique
- Marketing de l'innovation
- Marketing digital
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils bureautiques
- Outils de Business Intelligence (BI)
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des biens
- Protection des données numériques
- Protection des personnes
- Protocoles et normes télécoms
- Qualité, Hygiène, Sécurité et Environnement (QHSE)
- Responsabilité Sociétale des Entreprises (RSE)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Sociologie des organisations
- Stratégie d'entreprise
- Stratégies de communication externe
- Stratégies de communication interne
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques de benchmarking
- Techniques de communication
- Techniques de médiation
- Techniques de planification
- Techniques pédagogiques
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Économie du développement durable
- Économie sociale
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : HS2 - Herve Schauer Securite
À découvrir