Jornada EXIN
Data Protection Officer

Adquira o pacote completo EXIN Data Protection Officer (DPO) e prepare-se para conquistar até cinco certificações internacionais em privacidade e proteção de dados, com foco em LGPD, GDPR e segurança da informação.

VAGAS LIMITADAS

Trilha Completa

Por que esse curso é para você?

JORNADA EXIN - DATA PROTECTION OFFICER

Conformidade Legal

Além de abordar a LGPD e o GDPR, o curso apresenta as melhores práticas previstas nas ISO/IEC 27001 e 277001, padrão internacional de segurança da informação e gestão de privacidade.

Alta demanda profissional

A "Jornada EXIN" é o caminho ideal para se tornar um profissional altamente qualificado e certificado em um cenário de constante evolução.

Certificações Internacionais

Obtenha até cinco certificações reconhecidas globalmente, validando sua competência para atuar como DPO no Brasil e Europa.

Formação Completa para DPO

O pacote cobre todas as habilidades necessárias para atuar como DPO, com um foco teórico e prático.

Capacitação Prática Aplicável

Desenvolva e implemente políticas de proteção de dados, garantindo conformidade com a LGPD, GDPR e outras regulamentações.

22 a 25 de setembro

NOVA TURMA

Das 18h às 22h

Consulte o cronograma completo das disciplinas do curso

Conteúdo do curso

CURRÍCULO

Contextualização: União Europeia e Brasil

1.1. Privacidade e Proteção de Dados

Incidência material, territorial da GDPR e LGPD

2.1. Incidência material, territorial da GDPR e LGPD

Exceções/Não aplicabilidade

3.1. Exceções/Não aplicabilidade

Conceitos de Proteção de Dados

4.1. Dado Pessoal

4.2. Dado Sensível

4.3. Dado Anonimizado

4.4. Dado Pseudonimizado

4.5.Controlador e Operador

4.6. Tratamento de Dados

Princípios da LGPD

5.1. Privacy by Design

5.2. Privacy by Default

Direitos dos titulares de dados

6.1. Decisões tomadas unicamente com base em tratamento automatizado dos dados pessoais e definições do perfil

Case prático

7.1. Case prático

Dia 1

Bases legais para tratamento

8.1. Dados pessoais

8.2. Dados sensíveis Crianças e adolescentes

Encarregado de Dados

9.1. Relatório de impacto sobre proteção de dados (DPIA)

ANPD Transferência Internacional de Dados

10.1. Multas e Sanções administrativas

Cookies

11.1. Definição e Classificações

Case final

12.1. Case final

Dia 2

Aula 01 - Informação e Segurança

1.1. Apresentação do curso

1.2. Conceitos relativos à informação

  • 1.2.1. Diferença entre dados e informação

  • 1.2.2. Conceitos de gestão de segurança da informação

1.3. Aspectos de confiabilidade

  • 1.3.1. Valor da tríade da CIA

  • 1.3.2. Conceitos de responsabilização e auditabilidade

1.4. Proteção da informação na organização

  • 1.4.1. Objetivos e conteúdo de uma PSI

  • 1.4.2. Como garantir segurança da informação quando se trabalha com fornecedores

  • 1.4.3. Papéis e responsabilidades relacionados à segurança da informação

Aula 02 - Controles de Segurança - P.1

2.1. Descrição de controles de segurança

  • 2.1.1. Exemplos de cada tipo de controle de segurança

2.2. Controles organizacionais

  • 2.2.1. Como classificar ativos de informação
  • 2.2.2. Controles para gerenciar o acesso à informação
  • 2.2.3. Gerenciamento de ameaças e vulnerabilidades, gerenciamento de projetos e gerenciamentos de incidentes em segurança da informação
  • 2.2.4. Valor da continuidade de negócios
  • 2.2.5. Valor de auditorias e avaliações

2.3. Controles de pessoas

  • 2.3.1. Como reforçar a segurança da informação por meio de contratos e acordos
  • 2.3.2. Como alcançar conscientização sobre a segurança da informação
Aula 03 - Controles de Segurança - P.2

3.1. Controles físicos

  • 3.1.1. Controles físicos de entrada
  • 3.1.2. Como proteger a informação no interior de áreas seguras
  • 3.1.3. Como funcionam os anéis de proteção

3.2. Controles técnicos

  • 3.2.1. Como gerenciar ativos de informação
  • 3.2.2. Como desenvolver sistemas levando em consideração a segurança da informação
  • 3.2.3. Controles que garantem segurança de rede
  • 3.2.4. Controles técnicos para gerenciar o acesso
  • 3.2.5. Como proteger sistemas de informação contra malware, phishing e spam
  • 3.2.6. Como registro e monitoramento contribuem para a segurança da informação
Aula 04 - Ameaças e Riscos; Legislação, regulamentações e normas

4.1. Ameaças e riscos

  • 4.1.1. Conceito de ameaça, risco e gerenciamento de riscos
  • 4.1.2. Tipos de danos
  • 4.1.3. Estratégias de risco
  • 4.1.4. Análise de risco

4.2. Legislação e regulamentações

  • 4.2.1. Exemplos de legislação e regulamentações relacionadas à segurança da informação
  • 4.2.2. Normas ISO/IEC 27000, ISO/IEC 27001 e ISO/IEC 27002
  • 4.2.3. Outras normas relacionadas à segurança da informação
Políticas de proteção de dados

1.1 O objetivo das políticas de proteção de dados e privacidade em uma organização

  • 1.1.1 explicar as políticas e os procedimentos necessários em uma organização para cumprir a legislação de proteção de dados.
  • 1.1.2 explicar o teor das políticas.

1.2 Proteção de dados desde a concepção (by design) e por padrão (by default)

O candidato é capaz de ...

  • 1.2.1 explicar o conceito de proteção de dados desde a concepção (by design) e por padrão (by default).
  • 1.2.2 descrever os sete princípios da proteção de dados desde a concepção (by design) e por padrão (by default).
  • 1.2.3 ilustrar de que modo os princípios de privacidade desde a concepção (by design) e por padrão (by default) podem ser implementados.
Sistema de Gestão de Informações de Privacidade (PIMS)

2.1 Os fundamentos do Sistema de Gestão de Informações de Privacidade (PIMS)

  • 2.1.1 Explicar os diferentes termos usados na norma ISO/IEC 27701;
  • 2.1.2 Listar que meios devem ser considerados ao implementar um PIMS;
  • 2.1.3 Definir o que é uma Declaração de Aplicabilidade;
  • 2.1.4 Explicar a finalidade da documentação em um PIMS;
  • 2.1.5 Explicar a finalidade das avaliações feitas pela alta liderança em um PIMS.

2.2 Os benefícios de um Sistema de Gestão de Informações de Privacidade (PIMS)

  • 2.2.1 Explicar o objetivo das auditorias em um PIMS;
  • 2.2.2 Explicar como determinar os requisitos específicos de um PIMS à luz das regras locais pertinentes e dos requisitos contratuais;
  • 2.2.3 Explicar como um PIMS e as auditorias ajudam a demonstrar conformidade com nomes e regulamentações;
  • 2.2.4 Explicar como um PIMS pode ajudar na seleção de fornecedores.

2.3 As relações do Sistema de Gestão de Informações de Privacidade (PIMS)

  • 2.3.1 Explicar a diferença entre um Sistema de Gestão de Informações de Privacidade (PIMS) e um Sistema de Gestão de Segurança da Informação (ISMS);
  • 2.3.2 Explicar a relação entre o princípio que determina a proteção de dados por meio de medidas apropriadas de segurança da informação e a norma ISO/IEC 27701;
  • 2.3.3 Explicar a utilidade da norma ISO/IEC 27002 para a implementação de um PIMS;
  • 2.3.4 Explicar como aplicar controles do PIMS.
Papéis do controlador, processador e Data Protection Officer (DPO)

3.1 Os papéis do controlador e processador

  • 3.1.1 estabelecer as responsabilidades do controlador.
  • 3.1.2 estabelecer as responsabilidades do processador.
  • 3.1.3 explicar a relação entre o controlador e o processador em uma situação específica.

3.2 O papel e as responsabilidades de um DPO

O candidato é capaz de ...

  • 3.2.1 explicar quando a indicação de um DPO é obrigatória de acordo com o GDPR.
  • 3.2.2 estabelecer o papel do DPO.
  • 3.2.3 explicar a posição do DPO em relação à autoridade supervisora

Avaliação de Impacto sobre a Proteção de Dados (DPIA)

4.1 Os critérios para uma DPIA

  • 4.1.1 aplicar os critérios para a condução de uma DPIA.
  • 4.1.2 descrever os objetivos e os resultados de uma DPIA.

4.2 As etapas de uma DPIA

O candidato é capaz de ...

  • 4.2.1 descrever as etapas de uma DPIA.
  • 4.2.2 realizar uma DPIA em uma situação específica.
Violação de dados, notificação e resposta a incidentes

5.1 Os requisitos do GDPR em relação a violações de dados pessoais

  • 5.1.1 determinar se houve uma violação de dados nos termos do GDPR.

5.2 Os requisitos para notificação

O candidato é capaz de ...

  • 5.2.1 notificar a autoridade supervisora sobre uma violação de dados pessoais.
  • 5.2.2 notificar o titular dos dados sobre a violação de dados pessoais.
  • 5.2.3 descrever os elementos da obrigação de documentação do GDPR

LGPD + GDPR: imersão em proteção de dados

Segurança da informação - Habilidades, qualificação e certificação

Atuação prática em privacidade e proteção de dados - EXIN (PDPP)

Mais informações

Curso EAD

Ao vivo e interativo

Instrutores especializados

Ministrado por profissionais experientes

Insights Práticos

Exemplos do mundo real e conhecimentos aplicáveis

SOBRE

Networking

Cetificação de padrão internacional

Incluso neste curso preparatório

Material de apoio (material utilizado pelos professores durante o curso)

Gravações das aulas para ver e rever durante 90 dias após o término do programa

Certificado de conclusão

Enviar

Registre seu interesse no formulário abaixo

Em até 12x de

R$220,79

Ou R$2.399,99 à vista

Pacote inicial

Curso EAD | Ao Vivo | Sem provas


Em até 12x de

R$588,79

Ou R$6.399,99 à vista

Pacote DPO

Curso EAD | Provas EXIN

(PDPF, ISFS e PDPP)

Em até 12x de

R$643,99

Ou R$6.999,99 à vista

Pacote DPO + PDPE

Curso EAD | Provas EXIN

(PDPF, ISFS e PDPP e PDPE)

Especialistas que são referência em suas áreas:

Conheça os instrutores

INSTRUTORES

Jayme Domingues

Advogado do núcleo de Educação e Treinamento do Opice Blum Advogados Associados, e coordenador de cursos e instrutor da Opice Blum Academy, sendo responsável pelo desenvolvimento de cursos abertos e in company, bem como por supervisionar tudo o que envolve a produção de conteúdo técnico-jurídico. É pós-graduando em Direito Digital na Faculdade Baiana de Direito e diretor da Comissão Especial de Empreendedorismo e Direito para Startups da OAB/BA. Certificado pela EXIN e IAPP.

Flávia Figueira

Advogada com atuação em Direito das Famílias e Sucessões | Direito Digital - Proteção de Dados e Privacidade.
Sócia do Escritório Figueira & Pereira Advocacia.
CEO Flávia Figueira Academy, treinamento e consultoria em Proteção de Dados e Privacidade.
Mestranda em Direitos Fundamentais com linha de pesquisa em Proteção de Dados pelo PPGDF/UNAMA.

Advogada do Opice Blum Advogados desde 2021, atuando na área Proteção de Dados. Possui experiência em direito empresarial, trabalhista

e em privacidade/proteção de dados.

Thamara Cônsul

Diogo Manganelli

Proteção de Dados Pessoais l DPO l Compliance l Direito Digital l Direito Civil l Direito Empresarial. DPO da Lenovo.

Advogado do Opice Blum Advogados desde 2021, atuando na área
Privacidade e Proteção de Dados. DPO do Opice Blum desde 2024.
Possui experiência em Direito Digital, representando clientes dos
segmentos industriais, automação e tecnologia, rádio e televisão,
telecomunicações, comodities, alimentos e bebidas, defensivos
agrícolas, condomínios e seguros, entre outros.

Ricardo Nery

LGPD + GDPR

SEGURANÇA DA INFORMAÇÃO

PDPP

LGPD + GDPR

PDPP

LGPD + GDPR

PDPP

LGPD + GDPR

PDPP

Governança em IA, Privacidade e Proteção de Dados;
Profissional Certificado em Privacidade Internacional
- Europa (CIPP/E - IAPP);

Membro da Associação Internacional de Profissionais de Privacidade (IAPP);
Certificado EXIN PDPE (Privacy and Data Protection Essentials);
Certificado EXIN ISFS (Information Security Foundation baseado na norma ISO IEC 27001);

Helena Landim Bianchi

Cristiane de Souza

Graduada em Direito e Pós-graduada em Direito Público. Vasto conhecimento na área de Proteção de Dados (LGPD), com certificação Privacy and Data Protection Essentials (PDPE) pela EXIN.

SEGURANÇA DA INFORMAÇÃO

PDPP

Rodrigo Toler

Advogado com experiência em Contencioso Cível Bancário e atuação especializada em Proteção de Dados, apoiando empresas de diversos setores na implementação de programas de conformidade. Passou a ministrar aulas em pós-graduações e cursos preparatórios para certificações em privacidade e proteção de dados.

PDPP

PDPP

Copyright © V4 Company – Todos os direitos reservados. | Termos de Uso | Políticas de Privacidade | Políticas de Cookies