SlideShare a Scribd company logo
1 of 22
Il DPO e gli schemi di certificazione dei trattamenti
AUTORE
Fabio Guasconi
EUROPRIVACY.INFO
@EUROPRIVACY
Gennaio 2017
Autore
Fabio GUASCONI
 Direttivo CLUSIT
 Direttivo UNINFO
 Presidente del CT 510 Sicurezza Informatica UNINFO
 CISA, CISM, PCI-QSA, ITIL, ISFS,
Lead Auditor 27001 & 9001
 Partner e co-founder BL4CKSWAN S.r.l.
 Certificazione dei profili professionali
 Schemi e-CF ed EQF
 Profili professionali per trattamento e protezione dei dati personali
 Considerazioni sulla figura del DPO
 Profilo del DPO
 Profilo del Manager Privacy
 Percorso di certificazione
 Meccanismi di certificazione richiamati nel Regolamento
 Requisiti del Regolamento
 Panoramica del mercato
 Possibili strade future
Agenda
2004-2008
Il Quadro europeo delle qualifiche e dei titoli per l'apprendimento permanente (EQF) è uno
schema di riferimento per “tradurre” quadri di qualifiche e livelli di apprendimento dei diversi
Paesi europei.
2006-2008
Il framework per le e-Competence (e-CF) è nato come prima applicazione dell'EQF per i
professionisti operanti nell'ICT di ogni organizzazione.
 e-CF versione 1.0 (2008)
 e-CF versione 2.0 (2010)
 e-CF versione 3.0 (2014)
Schemi e-CF ed EQF
Schemi e-CF ed EQF
Definizione sintetica
Missione
Risultati attesi
• (RACI)
Compiti principali
e-Competence
• Livello
Abilità
Conoscenze
KPI
Schemi e-CF ed EQF
Lo schema EQF non è strutturato con un
catalogo di competenze, abilità e
conoscenze specifiche, ma ne definisce le
caratteristiche per livello, legandolo a uno
schema di riferimento di base.
EQF Level 8 Dottorato di Ricerca
Istruzione
universitaria
EQF Level 7 Laurea Magistrale
EQF Level 6 Laurea
EQF Level 5 Diploma di tecnico superiore
Istruzione
secondaria
EQF Level 4 Diploma professionale
EQF Level 3 Attestato di qualifica di operatore professionale
EQF Level 2
Certificato delle competenze di base acquisite in esito
all’assolvimento dell’obbligo di istruzione
Istruzione
primaria
EQF Level 1 Diploma di licenza conclusiva del primo ciclo di istruzione
Schemi e-CF ed EQF
Profili professionali per trattamento e protezione dei dati personali
e-CF Framework v. 3.0
Competenze informatiche / non informatiche
Elementi di creazione
del GdL
e-Competence (40)
Conoscenze (m)
Aree e-Competence (5)
Competenze
Livelli (5)
Dim. 1
Dim. 2
Dim. 3
Dim. 4 Abilità (n) ConoscenzeAbilità
Top
Management
Audit
Specialista
Privacy
Esempio di organizzazione basata sui profili della norma
DPO
Valutatore
Privacy
Profili professionali per trattamento e protezione dei dati personali
Manager
Privacy
Linee di
Business
Considerazioni sulla figura del DPO
 Figura professionale attualmente non regolamentata dalle leggi italiane.
 Non sarà designato secondo criteri vincolanti (PA, large scale of monitoring / special
categories data)
 Molti Titolari lo nomineranno per sgravarsi di responsabilità
 Potrà essere un soggetto terzo
 Non esiste un Ordine Professionale specifico a garanzia della qualità delle attività svolte
dal singolo professionista
 Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni in materia, che
sono però slegate da ogni schema riconosciuto di certificazione del personale
 Vi saranno nomine a DPO per soggetti molto diversi tra loro per collocazione aziendale
e competenze
Considerazioni sulla figura del DPO
Il DPO ("responsabile della protezione dei dati" nella versione italiana) è definito dagli art.
37, 38, 39 del Regolamento UE 2016/679.
Capo IV Titolare del
trattamento e
responsabile del
trattamento
Sezione 4
Responsabile della
protezione dei dati
Articolo 37
Designazione del
responsabile della
protezione dei dati
Articolo 38
Posizione del
responsabile della
protezione dei dati
Articolo 39
Compiti del
responsabile della
protezione dei dati
Considerazioni sulla figura del DPO
Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection Officers" che
entrano ulteriormente in dettaglio circa quanto esplicitato negli articoli precedenti, fornendo
anche esempi di applicazione.
Per quanto riguarda le competenze del DPO, i punti cardine sono:
1) The required level of expertise is not strictly defined but it must be commensurate with the
sensitivity, complexity and amount of data an organisation processes
2) DPOs should have expertise in national and European data protection laws and practices and an
in-depth understanding of the GDPR
3) Knowledge of the business sector and of the organisation of the controller is useful. The DPO
should also have sufficient understanding of the processing operations carried out, as well as the
information systems, and data security and data protection needs of the controller.
Profilo del DPO
 E' stato allineato esattamente con quanto richiesto dal Regolamento in termini di task e deliverables
 E' possibile aggiungervi alcuni o anche tutti compiti assegnati al profilo del Manager Privacy
MISSIONE
Fornisce al titolare/responsabile del trattamento il supporto indispensabile ad assicurare l’osservanza del
Regolamento UE 2016/679.
COMPETENZE
E-CF 3.0 Livello
A.4. Pianificazione di Prodotto o di Servizio 3
D.1. Sviluppo della Strategia per la Sicurezza Informatica 4
D.8. Gestione del Contratto 3
D.9. Sviluppo del Personale 3
E.3. Gestione del Rischio 4
E.4. Gestione delle Relazioni 4
E.8. Gestione della Sicurezza dell’Informazione 3
E.9. Governance dei sistemi informativi 4
Profilo del Manager Privacy
 E' coerente rispetto alle figure di più alta responsabilità che già oggi si occupano di protezione dei
dati personali
MISSIONE
Coordina trasversalmente i soggetti coinvolti nel trattamento dei dati personali, al fine di garantire il rispetto delle
norme di legge applicabili e il raggiungimento nonché il mantenimento del livello di protezione adeguato in base
allo specifico trattamento di dati personali effettuato, coordinando trasversalmente i soggetti in essi coinvolti.
COMPETENZE
E-CF 3.0 Livello
A.4. Pianificazione di Prodotto o di Servizio 3
C.1. Assistenza all’Utente 3
A.5. Progettazione di Architetture 4
D.1. Sviluppo della Strategia per la Sicurezza Informatica 4
D.8. Gestione del Contratto 3
D.9. Sviluppo del Personale 3
D.10. Gestione dell’Informazione e della Conoscenza 5
E.3. Gestione del Rischio 4
E.8. Gestione della Sicurezza dell’Informazione 3
E.9. Governance dei Sistemi Informativi 4
Percorso di certificazione
Mantenimento e rinnovo
Valutazione delle competenze e certificazione delle competenze
Apprendimento informale (esperienza lavorativa)
Apprendimento non formale (formazione professionale)
Apprendimento formale (istruzione)
Requisitiminimidiaccesso
Requisiti del regolamento
A cosa serve la certificazione?
 Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di condotta di
cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come
elemento per dimostrare il rispetto degli obblighi del titolare del trattamento.
 Art. 25 Protezione dei dati fin dalla progettazione e protezione per impostazione
predefinita, 3) Un meccanismo di certificazione approvato ai sensi dell'articolo 42 può essere
utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente
articolo.
 Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile del
trattamento a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di
certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare le
garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo.
 Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta approvato di cui
all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata
come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.
 ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
Panoramica del mercato
Label CNIL
~ 30 certificazioni
est. 2011, Francia
Prodotti e servizi
ePrivacyseal
~ 20 certificazioni
est. 2011, Germania
Prodotti e servizi
Privacy Mark
~ 20.000 certificazioni
est. 1998, Giappone
PMS
EuroPriSe
~ 60 certificazioni
est. 2008, Germania
PMS
Panoramica del mercato
Leader di mercato come veri "privacy seals"
Panoramica del mercato
Forti difficoltà relative a:
 Difficoltà di comprensione di cosa si sta certificando
 Mancanza di trasparenza degli schemi
 Astrattezza delle garanzie fornite
 Mancanza di riconoscimento del valore aggiunto lato utente finale
 Eterogeneità dell'offerta e non impiego di elementi comuni
 Frammentazione del mercato e degli stessi enti di normazione (v. CEN)
 Paura di usare schemi che domani non saranno più validi
... in sintesi il mercato non è maturo
Possibili strade future
Articolo 43 comma 1 punto a) Articolo 43 comma 1 punto b)
ISO/IEC 17065
Accreditamento
Accredia
Accreditamento
Garante
Schema definito o
ripreso dal Garante
Requisiti aggiuntivi
Garante
Secondo Articolo 43 "uno o entrambi"
Possibili strade future
L'aspetto più interessante è che queste strade non sono esclusive tra loro ...
potrebbero crearsi scenari misti o che si sovrappongono nel tempo coesistendo e rendendo
ancora più complessa l'adozione da parte del mercato.
1)1) Proliferazione di
schemi proprietari /
nazionali
• ISDPC 10003:2015
di Pharmasoft
2) Imposizione di
uno schema
centralizzato
europeo
• Comitato
• Commissione
3) Adozione di uno
schema
internazionale
• ISO/IEC 27552
fabio.guasconi@bl4ckswan.com

More Related Content

What's hot

What's hot (17)

Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Sicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuitySicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuity
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
Certificazione privacy: ISO 27001
Certificazione privacy: ISO 27001 Certificazione privacy: ISO 27001
Certificazione privacy: ISO 27001
 
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 

Viewers also liked

Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
Mario Varini
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 

Viewers also liked (18)

Credit Card Fraud - Europe (BCE 2014)
Credit Card Fraud - Europe (BCE 2014)Credit Card Fraud - Europe (BCE 2014)
Credit Card Fraud - Europe (BCE 2014)
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Meeting with the sponsors (Nov 25th, 2016) - status
Meeting with the sponsors (Nov 25th, 2016) - statusMeeting with the sponsors (Nov 25th, 2016) - status
Meeting with the sponsors (Nov 25th, 2016) - status
 
Meeting with the sponsors (Nov 25th, 2016) - plan
 Meeting with the sponsors (Nov 25th, 2016) - plan Meeting with the sponsors (Nov 25th, 2016) - plan
Meeting with the sponsors (Nov 25th, 2016) - plan
 
CEAAI PR
CEAAI PRCEAAI PR
CEAAI PR
 
GDPR (Obecné nařízení o ochraně osobních údajů, EP 2016/679)
GDPR (Obecné nařízení o ochraně osobních údajů, EP 2016/679)GDPR (Obecné nařízení o ochraně osobních údajů, EP 2016/679)
GDPR (Obecné nařízení o ochraně osobních údajů, EP 2016/679)
 
DPO (Pokyny k funkci pověřence pro ochranu osobních údajů dle GDPR, WP29)
DPO (Pokyny k funkci pověřence pro ochranu osobních údajů dle GDPR, WP29)DPO (Pokyny k funkci pověřence pro ochranu osobních údajů dle GDPR, WP29)
DPO (Pokyny k funkci pověřence pro ochranu osobních údajů dle GDPR, WP29)
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documenti
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Paziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e MarketingPaziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e Marketing
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Data Governance a datová kvalita v roce 2017. Příprava na GDPR.
Data Governance a datová kvalita v roce 2017. Příprava na GDPR.Data Governance a datová kvalita v roce 2017. Příprava na GDPR.
Data Governance a datová kvalita v roce 2017. Příprava na GDPR.
 

Similar to Il dpo e gli schemi di certificazione dei trattamenti

CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016
ercolonese
 
20070619 javaday quali_p_so
20070619 javaday  quali_p_so20070619 javaday  quali_p_so
20070619 javaday quali_p_so
Davide Taibi
 

Similar to Il dpo e gli schemi di certificazione dei trattamenti (20)

Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoGdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
 
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea LisiIl modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
 
Smau Milano 2016 - AICA
Smau Milano 2016  - AICASmau Milano 2016  - AICA
Smau Milano 2016 - AICA
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016
 
002 le competenze ict nel modello e-cf
002   le competenze ict nel modello e-cf002   le competenze ict nel modello e-cf
002 le competenze ict nel modello e-cf
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
L'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuroL'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuro
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
Zaccaro progetto e skill ip x fiera 12-9-18
Zaccaro progetto e skill ip x fiera 12-9-18Zaccaro progetto e skill ip x fiera 12-9-18
Zaccaro progetto e skill ip x fiera 12-9-18
 
Last Pw Siem 2
Last Pw Siem 2Last Pw Siem 2
Last Pw Siem 2
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
It13 sst preparazione esame ict security manager v00
It13 sst   preparazione esame ict security manager v00It13 sst   preparazione esame ict security manager v00
It13 sst preparazione esame ict security manager v00
 
20070619 javaday quali_p_so
20070619 javaday  quali_p_so20070619 javaday  quali_p_so
20070619 javaday quali_p_so
 
Il profilo del comunicatore professionale nell’ambito della comunicazione tec...
Il profilo del comunicatore professionale nell’ambito della comunicazione tec...Il profilo del comunicatore professionale nell’ambito della comunicazione tec...
Il profilo del comunicatore professionale nell’ambito della comunicazione tec...
 
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
 

Il dpo e gli schemi di certificazione dei trattamenti

  • 1. Il DPO e gli schemi di certificazione dei trattamenti AUTORE Fabio Guasconi EUROPRIVACY.INFO @EUROPRIVACY Gennaio 2017
  • 2. Autore Fabio GUASCONI  Direttivo CLUSIT  Direttivo UNINFO  Presidente del CT 510 Sicurezza Informatica UNINFO  CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001 & 9001  Partner e co-founder BL4CKSWAN S.r.l.
  • 3.  Certificazione dei profili professionali  Schemi e-CF ed EQF  Profili professionali per trattamento e protezione dei dati personali  Considerazioni sulla figura del DPO  Profilo del DPO  Profilo del Manager Privacy  Percorso di certificazione  Meccanismi di certificazione richiamati nel Regolamento  Requisiti del Regolamento  Panoramica del mercato  Possibili strade future Agenda
  • 4. 2004-2008 Il Quadro europeo delle qualifiche e dei titoli per l'apprendimento permanente (EQF) è uno schema di riferimento per “tradurre” quadri di qualifiche e livelli di apprendimento dei diversi Paesi europei. 2006-2008 Il framework per le e-Competence (e-CF) è nato come prima applicazione dell'EQF per i professionisti operanti nell'ICT di ogni organizzazione.  e-CF versione 1.0 (2008)  e-CF versione 2.0 (2010)  e-CF versione 3.0 (2014) Schemi e-CF ed EQF
  • 5. Schemi e-CF ed EQF Definizione sintetica Missione Risultati attesi • (RACI) Compiti principali e-Competence • Livello Abilità Conoscenze KPI
  • 6. Schemi e-CF ed EQF Lo schema EQF non è strutturato con un catalogo di competenze, abilità e conoscenze specifiche, ma ne definisce le caratteristiche per livello, legandolo a uno schema di riferimento di base. EQF Level 8 Dottorato di Ricerca Istruzione universitaria EQF Level 7 Laurea Magistrale EQF Level 6 Laurea EQF Level 5 Diploma di tecnico superiore Istruzione secondaria EQF Level 4 Diploma professionale EQF Level 3 Attestato di qualifica di operatore professionale EQF Level 2 Certificato delle competenze di base acquisite in esito all’assolvimento dell’obbligo di istruzione Istruzione primaria EQF Level 1 Diploma di licenza conclusiva del primo ciclo di istruzione
  • 8. Profili professionali per trattamento e protezione dei dati personali e-CF Framework v. 3.0 Competenze informatiche / non informatiche Elementi di creazione del GdL e-Competence (40) Conoscenze (m) Aree e-Competence (5) Competenze Livelli (5) Dim. 1 Dim. 2 Dim. 3 Dim. 4 Abilità (n) ConoscenzeAbilità
  • 9. Top Management Audit Specialista Privacy Esempio di organizzazione basata sui profili della norma DPO Valutatore Privacy Profili professionali per trattamento e protezione dei dati personali Manager Privacy Linee di Business
  • 10. Considerazioni sulla figura del DPO  Figura professionale attualmente non regolamentata dalle leggi italiane.  Non sarà designato secondo criteri vincolanti (PA, large scale of monitoring / special categories data)  Molti Titolari lo nomineranno per sgravarsi di responsabilità  Potrà essere un soggetto terzo  Non esiste un Ordine Professionale specifico a garanzia della qualità delle attività svolte dal singolo professionista  Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni in materia, che sono però slegate da ogni schema riconosciuto di certificazione del personale  Vi saranno nomine a DPO per soggetti molto diversi tra loro per collocazione aziendale e competenze
  • 11. Considerazioni sulla figura del DPO Il DPO ("responsabile della protezione dei dati" nella versione italiana) è definito dagli art. 37, 38, 39 del Regolamento UE 2016/679. Capo IV Titolare del trattamento e responsabile del trattamento Sezione 4 Responsabile della protezione dei dati Articolo 37 Designazione del responsabile della protezione dei dati Articolo 38 Posizione del responsabile della protezione dei dati Articolo 39 Compiti del responsabile della protezione dei dati
  • 12. Considerazioni sulla figura del DPO Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection Officers" che entrano ulteriormente in dettaglio circa quanto esplicitato negli articoli precedenti, fornendo anche esempi di applicazione. Per quanto riguarda le competenze del DPO, i punti cardine sono: 1) The required level of expertise is not strictly defined but it must be commensurate with the sensitivity, complexity and amount of data an organisation processes 2) DPOs should have expertise in national and European data protection laws and practices and an in-depth understanding of the GDPR 3) Knowledge of the business sector and of the organisation of the controller is useful. The DPO should also have sufficient understanding of the processing operations carried out, as well as the information systems, and data security and data protection needs of the controller.
  • 13. Profilo del DPO  E' stato allineato esattamente con quanto richiesto dal Regolamento in termini di task e deliverables  E' possibile aggiungervi alcuni o anche tutti compiti assegnati al profilo del Manager Privacy MISSIONE Fornisce al titolare/responsabile del trattamento il supporto indispensabile ad assicurare l’osservanza del Regolamento UE 2016/679. COMPETENZE E-CF 3.0 Livello A.4. Pianificazione di Prodotto o di Servizio 3 D.1. Sviluppo della Strategia per la Sicurezza Informatica 4 D.8. Gestione del Contratto 3 D.9. Sviluppo del Personale 3 E.3. Gestione del Rischio 4 E.4. Gestione delle Relazioni 4 E.8. Gestione della Sicurezza dell’Informazione 3 E.9. Governance dei sistemi informativi 4
  • 14. Profilo del Manager Privacy  E' coerente rispetto alle figure di più alta responsabilità che già oggi si occupano di protezione dei dati personali MISSIONE Coordina trasversalmente i soggetti coinvolti nel trattamento dei dati personali, al fine di garantire il rispetto delle norme di legge applicabili e il raggiungimento nonché il mantenimento del livello di protezione adeguato in base allo specifico trattamento di dati personali effettuato, coordinando trasversalmente i soggetti in essi coinvolti. COMPETENZE E-CF 3.0 Livello A.4. Pianificazione di Prodotto o di Servizio 3 C.1. Assistenza all’Utente 3 A.5. Progettazione di Architetture 4 D.1. Sviluppo della Strategia per la Sicurezza Informatica 4 D.8. Gestione del Contratto 3 D.9. Sviluppo del Personale 3 D.10. Gestione dell’Informazione e della Conoscenza 5 E.3. Gestione del Rischio 4 E.8. Gestione della Sicurezza dell’Informazione 3 E.9. Governance dei Sistemi Informativi 4
  • 15. Percorso di certificazione Mantenimento e rinnovo Valutazione delle competenze e certificazione delle competenze Apprendimento informale (esperienza lavorativa) Apprendimento non formale (formazione professionale) Apprendimento formale (istruzione) Requisitiminimidiaccesso
  • 16. Requisiti del regolamento A cosa serve la certificazione?  Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto degli obblighi del titolare del trattamento.  Art. 25 Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita, 3) Un meccanismo di certificazione approvato ai sensi dell'articolo 42 può essere utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo.  Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile del trattamento a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo.  Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.  ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
  • 18. Label CNIL ~ 30 certificazioni est. 2011, Francia Prodotti e servizi ePrivacyseal ~ 20 certificazioni est. 2011, Germania Prodotti e servizi Privacy Mark ~ 20.000 certificazioni est. 1998, Giappone PMS EuroPriSe ~ 60 certificazioni est. 2008, Germania PMS Panoramica del mercato Leader di mercato come veri "privacy seals"
  • 19. Panoramica del mercato Forti difficoltà relative a:  Difficoltà di comprensione di cosa si sta certificando  Mancanza di trasparenza degli schemi  Astrattezza delle garanzie fornite  Mancanza di riconoscimento del valore aggiunto lato utente finale  Eterogeneità dell'offerta e non impiego di elementi comuni  Frammentazione del mercato e degli stessi enti di normazione (v. CEN)  Paura di usare schemi che domani non saranno più validi ... in sintesi il mercato non è maturo
  • 20. Possibili strade future Articolo 43 comma 1 punto a) Articolo 43 comma 1 punto b) ISO/IEC 17065 Accreditamento Accredia Accreditamento Garante Schema definito o ripreso dal Garante Requisiti aggiuntivi Garante Secondo Articolo 43 "uno o entrambi"
  • 21. Possibili strade future L'aspetto più interessante è che queste strade non sono esclusive tra loro ... potrebbero crearsi scenari misti o che si sovrappongono nel tempo coesistendo e rendendo ancora più complessa l'adozione da parte del mercato. 1)1) Proliferazione di schemi proprietari / nazionali • ISDPC 10003:2015 di Pharmasoft 2) Imposizione di uno schema centralizzato europeo • Comitato • Commissione 3) Adozione di uno schema internazionale • ISO/IEC 27552