Imersão DPO

Imersão DPO

Conquiste honorários recorrentes como encarregado de proteção de dados pessoais

A Proteção de Dados Pessoais abriu uma das oportunidades de carreira mais rentáveis para os advogados: ser DPO - Data Protection Officer ou encarregado de proteção de dados. Todas as empresas que coletam e armazenam dados pessoais precisam fazer uma adequação à Lei Geral de Proteção de Dados Pessoais, a LGPD.

Porém, a Lei ainda exige que um profissional seja responsável por prevenir vazamentos e garantir ao titular o controle sobre os dados pessoais coletados. E é aqui que se abre a oportunidade para o advogado oferecer este serviço, garantindo contratos e honorários anuais muito acima da média, em um mercado composto por milhares de empresas em todo o Brasil.

O curso é especialmente preparado para capacitar advogadas e advogados que pretendam iniciar a sua carreira nesta área. Você vai aprender tanto a parte jurídica, quanto a de tecnologia da informação. O objetivo é capacitar você na prática para que possa atender várias empresas como DPO, ampliando seus rendimentos e conquistando estabilidade.


objeto de mídia widget

Turma 687 - Abril/21

Início: 12/04/2021 às 10:00
Fim: 20/05/2021
Carga horária: 24 Horas
Acesso completo por apenas: R$ 2.497,00
Ou em 12x sem juros de: R$ 208,08

Professores de referência em suas áreas de atuação

Gabriela Coelho
Gabriela Coelho

Sócia do Escritório G2 Law. Co-fundadora da Dogma Data Privacy e da Legal Experts_. Especialista em proteção de dados e privacidade pelo Insper. Mestre em Direito na área de Proteção de Dados...

Saiba mais...
Leandro Cruz
Leandro Cruz

Empreendedor e professor, vice-presidente do INPD - Instituto Nacional de Proteção de Dados, graduado em Ciência da Computação na PUC/SP, com pós-graduação em Tecnologia de Objetos no Senac/SP e...

Saiba mais...

Para quem é o Imersão DPO?

O curso é destinado a todos advogados e advogadas que querem aprender como ter resultados na carreira de DPO, através de um método de trabalho comprovado. Graduando ou graduado em Direito.


Bônus EXCLUSIVOS para os alunos


1º bônus: Videoaulas do curso Home office para advogados

2º bônus: Video aulas do curso Data Mapping: da teoria à pratica

3º bônus: Suporte de dúvidas diretamente com os professores

4º bônus: Acesso à lives realizadas pela prof.ª Gabriela

5º bônus: Plano DPO da Dogma com 100% de desconto até Agosto/21 + 50% de desconto para renovar por 12 meses


Compromisso de satisfação Ibijus!


O aprendizado é o compromisso número 1 do IbiJus.

Os professores e toda sua equipe acadêmica se empenham ao máximo para que você tenha a melhor experiência de Ensino Virtual.

Para o IbiJus só interessa alunos 100% satisfeitos!

Por isso, se até a terceira aula do curso você não se sentir satisfeito com o aprendizado, você pode solicitar o reembolso do seu pagamento,

Basta nos enviar um e-mail relatando o motivo da sua insatisfação que o valor da sua inscrição será devolvido integralmente e sem mais perguntas.

Inscreva-se e comprove!

 

1 Fundamentos e regulamentação de privacidade e proteção de dados 

1.1 Definições

1.1.1 Definições válidas de privacidade e proteção de dados pessoais;

1.1.2 Relação da privacidade com o conceito de proteção de dados, em dados pessoais específicos;

1.1.3 Aplicação material e territorial da LGPD. 


1.2 Dados pessoais

1.2.1 Definição de dados pessoais de acordo com a LGPD;

1.2.3 Direitos do titular dos dados com relação aos dados pessoais;

1.2.5 Papéis, responsabilidade e partes interessadas conforme a LGPD.

 

1.3 Fundamentos legítimos e finalidade do tratamento de dados pessoais 

1.3.1 Fundamentos legítimos para o tratamento de dados pessoais;

1.3.2 Conceito do princípio da finalidade como fundamento para o tratamento de dados pessoais;

1.3.3 Demais princípios do tratamento de dados pessoais.


1.4 Requisitos adicionais para tratamento legítimo de dados pessoais 

1.4.1 Requerimentos para tratamento dos dados;

1.4.2 Propósito do tratamento dos dados. 


1.5 Direitos do titular dos dados 

1.5.2 Direito à eliminação dos dados pessoais;

1.5.3 Direitos ARCO;

2 Organizando a proteção de dados 

2.1 Importância da proteção de dados para a organização 

2.1.1 As atividades essenciais para que a empresa esteja em conformidade com a LGPD;

2.1.2 Obrigação de notificação de violação de dados conforme estabelecido na LGPD.


2.2 Autoridade Nacional de Proteção de Dados (ANPD) 

2.2.1 Responsabilidades da Autoridade Nacional de Proteção de Dados;

2.2.2 Competência da Autoridade Nacional de Proteção de Dados.


2.3 Transferência de dados pessoais para países terceiros

2.3.1  Hipóteses de transferência internacional de dados pessoais;

2.3.2 Critérios de avaliação do nível de adequação de países terceiros;


2.4 Normas Corporativas Globais e proteção de dados em contratos 

2.4.1 Normas Corporativas Globais;

2.4.2 Obrigações e responsabilidades contratuais na relação entre o controlador e o operador;

3 Práticas de proteção de dados 

3.1 Proteção de dados desde a concepção (by design) e por padrão (by default) 

3.2.1 Conceito de proteção de dados desde a concepção (by design) e por padrão (by default);

3.1.1 Benefícios da aplicação dos princípios de proteção de dados desde a concepção e por padrão;

3.2.3 Como os princípios de privacidade desde a concepção (by design) e por padrão (by default) podem ser implementados.


3.2 Políticas de Proteção de Dados e Privacidade

3.2.1 O objetivo das políticas de proteção de dados e privacidade em uma organização;

3.2.2 Políticas e os procedimentos necessários em uma organização para cumprir a LGPD.


3.3 Aplicações práticas relacionadas ao uso de dados, marketing e mídias sociais 

3.3.1 Objetivos e finalidades da Gestão do Ciclo de Vida do Dado (GCVD);

3.3.2 Definição e objetivo de cookies;

3.3.3 Relação entre a expansão da internet, a proteção de dados pessoais e as atividades de marketing. 

4 Informação e segurança

  1. Conceito da informação 
    1. Diferença entre dados e informação;
    2. Explicar o que é gerenciamento da informação.


4.2 Valor da informação

4.2.1 Valor dos dados e da informação para as organizações e como elas podem influenciá-las;

4.2.2 Aplicação dos conceitos de segurança da informação. 


4.3 Aspectos de confiabilidade

4.3.1 Descrever os aspectos de confiabilidade. 

 

5 Ameaças e riscos

5.1 Ameaças e riscos

5.1.1 Conceitos: ameaça, risco e análise de risco;

5.1.2 Relação entre uma ameaça e um risco;

5.1.3 Tipos de ameaças e tipos de danos;

5.1.4 Descrição das estratégias de risco.

6 Abordagem e organização

6.1 Política de segurança e organização de segurança.

6.1.1 Objetivos e o conteúdo da política de segurança;

6.1.2 Objetivos e o conteúdo da organização de segurança.


6.2 Componentes

6.2.1 Importância de um código de conduta;

6.2.2 Importância de propriedade;

6.2.3 Cargos mais importantes na organização de segurança.


6.3 Gestão de incidentes

6.3.1 Como os incidentes de segurança são notificados e que informação é necessária;

6.3.2    Exemplos de incidentes de segurança;

      1. Consequências da não notificação de incidentes de segurança;

6.3.4 Entendimento do que uma escalação implica (funcionalmente e hierarquicamente)

  1.     6.3.5 Efeitos da escalação na organização;
  2.     6.3.6 Ciclo de vida de um incidente.

7 Medidas

7.1 Importância das medidas 

7.1.1 Modos de estruturar e organizar as medidas de segurança;

7.1.2 Exemplos de cada tipo de medida de segurança;

7.1.3 Relação entre riscos e medidas de segurança;

7.1.4 Objetivo da classificação da informação;

7.1.5 Efeito da classificação.


7.2 Medidas físicas

4.2.1 Exemplos de medidas físicas de segurança;

4.2.2 Riscos envolvidos com medidas físicas de segurança insuficientes.


7.3 Medidas técnicas

7.3.1 Exemplos de medidas técnicas de segurança;

7.3.2 Riscos envolvidos com medidas técnicas de segurança insuficientes;

7.3.3 Conceitos de criptografia, assinatura digital e certificado;

7.3.4 Tipos de malware, phishing e spam;

7.3.5 Medidas que podem ser usadas contra malware, phishing e spam.


7.4 Medidas organizacionais

7.4.1 Exemplos de medidas organizacionais de segurança;

7.4.2 Perigos e riscos envolvidos com medidas organizacionais de segurança insuficientes;

7.4.3 Medidas de segurança de acesso, como segregação de funções e uso de senhas;

7.4.4 Princípios do gerenciamento de acesso;

7.4.5 Conceito de identificação, autenticação e autorização;

7.4.6 Importância para uma organização de um gerenciamento da continuidade de negócios bem estabelecido.

7.4.7 Importância de realizar exercícios.

8 Legislação e regulamentações

8.1 Legislação e regulamentações

8.1.1 Por que a legislação e as regulamentações são importantes para a confiabilidade da informação?

8.1.2 Exemplos de legislação relacionada à segurança da informação;

8.1.3 Medidas que podem ser tomadas para atender aos requisitos da legislação e das regulamentações.

9 Gerenciando e organizando a proteção de dados

9.1 Fases do Sistema de Gestão de Proteção de Dados (SGPD)

9.1.1 Fase 1 do SGPD: Proteção de Dados e Privacidade: Preparação;

9.1.2 Fase 2 do SGPD: Proteção de Dados e Privacidade: Organização;

9.1.3 Fase 3 do SGPD: Proteção de Dados e Privacidade: Desenvolvimento e implementação;

9.1.4 Fase 4 do SGPD: Proteção de Dados e Privacidade: Governança;

9.1.5 Fase 5 do SGPD: Proteção de Dados e Privacidade: Avaliação e melhoria;

10 Papéis do controlador, processador e Data Protection Officer (DPO)

10.1 Os papéis do controlador e processador 

10.1.1 Responsabilidades do controlador;

10.1.2 Responsabilidades do processador;

10.1.3 Relação entre o controlador e o processador em uma situação específica.


10.2 O papel e as responsabilidades de um DPO 

10.2.1 Obrigatoriedade de indicação de um DPO;

10.2.2 Atividades do DPO;

10.2.3 Posição do DPO em relação à autoridade supervisora.

11 Avaliação de Impacto sobre a Proteção de Dados (DPIA)

11.1 Os critérios para uma DPIA

11.1.1 Critérios para a condução de uma DPIA;

11.1.2 Objetivos e resultados de uma DPIA.


11.2 As etapas de uma DPIA

11.2.1 Etapas de uma DPIA;

11.2.2 DPIA em uma situação específica.


11.3 Relatório de Impacto sobre a proteção de dados (RIPD)

11.3.1 Elementos essenciais de um RIPD; 

11.3.2 Emissão do RIPD;

11.3.3 Diferença entre Relatório de Atividades e Relatório de Impacto.

12 Violação de dados, notificação e resposta a incidentes

12.1 Os requisitos da LGPD em relação a violações de dados pessoais

12.1.1 Conceito de violação de dados

12.1.2 Como determinar se houve uma violação de dados nos termos do LGPD?


12.2 Os requisitos para notificação

12.2.1 notificar a autoridade supervisora sobre uma violação de dados pessoais.

12.2.2 notificar o titular dos dados sobre a violação de dados pessoais.

12.2.3 descrever os elementos da obrigação de documentação do LGPD.

1 - O curso é gravado ou ao vivo?

A transmissão das aulas é ao vivo!

2 - Posso formular minhas próprias perguntas?

Sim, você poderá enviar suas perguntas à palestrante via chat. 

3 - Se eu perder a apresentação ao vivo como faço para revê-la?

Após o encerramento da turma as gravações das aulas ficam disponíveis no painel dos alunos inscritos por 1(um) ano após seu encerramento.

4 - Vou receber um certificado de participação?

Sim, os certificados serão emitidos de forma automática (no prazo de até cinco dias úteis) para todos os alunos. O mesmo poderá ser encontrado no painel do aluno.

5 - Qual é a configuração recomendada do meu computador para assistir as aulas ao vivo?

Veja abaixo as configurações recomendadas/mínimas:

DescriçãoPCMac
Sistema operacionalWindows verões: XP Service Pack3, 2003 Server, Vista 32 bits/64 bits, Windows 7 32 bits/64 bitsMac OS versões: 10.5, 10.6, 10.7, 10.8
Link de internetAcima de 1 mega. Conexões 3G podem apresentar falhas dependendo da intensidade do sinalAcima de 1 mega. Conexões 3G podem apresentar falhas dependendo da intensidade do sinal
ProcessadorIntel ou AMD acima de 1GHzIntel acima de 1GHz
Memória RAMAcima de 1 gigabyteAcima de 1 gigabyte
NavegadoresChrome, Mozilla, Internet Explorer versão 8 ou superior.Safari versão 5 ou superior, Chrome ou Mozilla
JavaScriptJavaScript e cookies habilitadosJavaScript e cookies habilitados
Outros"Active X ativado (desbloqueado para IE é recomendado) Sun Java 5 ou mais recente"Apple Java 5 ou mais recente