Détails de la formation
Lien vers la description de la formation : https://edugroupe.com/nos-formations/atelier-pia-privacy-impact-assessment-ou-eivp-etude-dimpact-sur-la-vie-prive-dans-le-cadre-du-rgpd-gdpr/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Avoir suivi la formation SECGDPR - Sécurité : Sensibilisation aux nouvelles règles relatives à la protection des données (RGPD/GDPR)
Avoir suivi la formation SECDPO - Certified Data Protection Officer (certification comprise) – Délégué Protection des données (GDPR/RGPD) est un plus
Conditions
Prix de la formation : 1 050 € HT
L'organisme de formation cité s'engage à appliquer la réduction indiquée. Toutefois, cette réduction ne pourra s'appliquer qu'aux adhérents (personnes physiques) nominativement enregistrés dans la base adhérent du Clusif et à jour de leur cotisation. En aucun cas, une entreprise adhérente au Clusif (personne morale) ne pourra exiger l'application de la réduction pour tout autre de ses collaborateurs, non nominativement adhérent au Clusif.
L'organisme de formation pourra demander à son client de justifier son éligibilité à l'application de la réduction.
Le Comité de Déontologie du Clusif pourra éventuellement être saisi en cas d’un éventuel litige ou dysfonctionnement.
Informations complémentaires
Détail des supports remis au participant : support de cours électronique
Contrôle final d'acquisition : N/A
En intra : non En inter : non
Organisé par
EduGroupe
Entreprises de Services du Numérique
Contact inscription
Nom : Magro
Prénom : Audrey
Téléphone : 01.71.19.71.33
Email : audrey.magro@edugroupe.com
Autres formations
- Sécurisation des infrastructures Windows – Réf : SECUWIN
- Sécurité des Architectures – Réf : SECUARCH
- RF Hacking with software-defined radio
- Sécurité Linux – Réf : SECULIN
- Télétravail ou nomadisme : travaillez en toute sécurité
- Hébergement de Données de Santé | Principes et exigences
- Offensive Industrial Control System Security
- Hacking IPV6 networks V6.0
- Windows post-exploitation subvering the core
- Rétroingénierie de logiciels malfaisants – REVERSE1