SlideShare a Scribd company logo
1 of 24
Particolarità di alcuni trattamenti:
Videosorveglianza, Marketing, Mobile Device
                                              Dott. Daniele Gombi




     La protezione dei
       dati nell’era del
        mobile device:
    rischi e opportunità
     nell’uso di tablet e
       smartphone
Senza Parole
Il perimetro di riferimento
ALCUNI DATI

20.000.000 smartphone stimati in Italia
+52% Rispetto al 2010
77% utenti che li usano in ambito aziendale
[Fonte IPSOS Media ICT 2011]


142,7 (4,3%) smartphone persi o rubati
di cui 57% non protetti
di cui 60% contenenti dati critici
[Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A.
in 12 mesi ]


(Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo
una minima parte delle aziende ne sta supportando ufficialmente l’uso
< 20%)
2.Eterogeneità delle caratteristiche tecnologiche
3.Vulnerabilità tecniche
4.Comportamenti non idonei e non consapevolezza
5.BYOD – promiscuità dei dati personali e aziendali
6.Difficoltà di controllo su utilizzo e raccolta dati
(fotocamera)
7.Elevata probabilità di furto o perdita
8.Mancanza di preliminare analisi dei rischi
9.Mancanza di procedure di incident handling
10.Non analisi dei trattamenti effettuati
11.Non applicazione delle misure minime di sicurezza
Ma anche
11. Potenziale geolocalizzazione
• Presenza di una password di accesso “forte”
• Autenticazione e gestione credenziali
• Blocco dopo un periodo di inattività
• Remote Wipe (corporate content wipe o total wipe)
• Cifratura della memoria (interna ed esterna)
• Aggiornamento periodico strumenti
• Monitoraggio della manipolazioni dei dati sul dispositivo
• Firewall ed Antivirus
• VPN di accesso alle risorse aziendali
• Archiviazione e backup dei dati
• Separazione dei dati aziendali dai dati personali
Dismissione dispositivi mobili (sim, schede di memoria interne e
removibili) – Provvedimento 13 ottobre 2008

Accesso promiscuo alla e-mail aziendale e personale – Linee Guida
01 marzo 2007

Piattaforme centralizzate di gestione dei dispositivi mobili –
Provvedimento AdS 27 novembre 2008

Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori

Modello di organizzazione idoneo e rischi connessi ai dispositivi
mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
Marketing
Per le iniziative di marketing,
 a condizione che i dati siano tratti da fonti
   diverse dagli elenchi telefonici o raccolti
   direttamente dal soggetto,
la persona giuridica, ente o associazione
   non sono più “interessati” e, quindi, il
   Codice Privacy non è applicabile.
Marketing
Se le attività di marketing (telefonico e postale) sono, invece,
  eseguite attingendo i dati dagli elenchi telefonici, la
  persona giuridica, ente o associazione sono da considerarsi
  “abbonati” e, dunque, nuovamente è applicabile l’attuale
  testo normativo in materia di privacy. Vige il regime
  basato sul Registro Pubblico delle Opposizioni e la relativa
  iscrizione e procedure annesse (si ricorda, ancora da
  attuare per quanto attiene il marketing postale). Infatti, gli
  articoli del Codice Privacy che regolano questa materia
  esplicitamente si riferiscono non agli “interessati”, bensì
  agli “abbonati” e nulla nei loro confronti è cambiato
Marketing
Art. 130 sulle “comunicazioni indesiderate” che
 disciplinano il marketing telefonico senza operatore,
 via e-mail, via Sms e Mms: si parla di “interessati” (e
 non di “abbonati”)
Non essendo più considerati “interessati”, la persona
 giuridica, ente o associazione potrebbero essere
 lecitamente usati per fini di invio di e-mail
 pubblicitarie, Sms promozionali, telefonate di
 carattere commerciale senza che sia necessario
 rendere l’informativa e ottenere il consenso ?
Marketing
Provvedimento del garante

Titolarità del trattamento di dati personali in capo
  ai soggetti che si avvalgono di agenti per attività
  promozionali - 15 giugno 2011 (Pubblicato sulla
  Gazzetta Ufficiale n. 153 del 4 luglio 2011) ed entrato in
  vigore il 30/11/2011

Agenti responsabili del trattamento
Videosorveglianza
D.Lgs. 196/2003 Codice in materia di protezione dei dati personali

Provvedimento 8 Aprile 2010

Legge 300/1970 art.4 – Statuto dei lavoratori

Interferenze illecite nella vita privata (615bis c.p.)


Normative Speciali
Videosorveglianza
se l’impianto viene installato in un luogo di lavoro e le telecamere riprendono
   anche luoghi nei quali si trovano o transitano i dipendenti, occorre stipulare
   un accordo con la rappresentanza sindacale aziendale dei lavoratori (e
   non con i singoli lavoratori!). Se manca la rappresentanza sindacale è
   necessario ottenere dalla competente Direzione Provinciale del Lavoro
   l’autorizzazione all’installazione dell’impianto, avanzando un’apposita istanza
   preventiva all’installazione.
occorre verificare l’angolo di visuale delle riprese che deve essere sempre
   limitato ai soli spazi di propria esclusiva pertinenza.
Le telecamere devono essere segnalate con un apposito cartello di avviso
   (di tipo conforme a quello predisposto dal Garante per la privacy) collocato
   nelle vicinanze di ciascuna di esse, indicante chi è il “titolare del trattamento”
   (cioè il proprietario dell’impianto.) Il cartello informativo deve essere ben
   visibile anche di notte. Occorre predisporre anche informativa completa.
Videosorveglianza
Le misure prescritte dal Provv. gen. dell’8 aprile 2010 del Garante devono
  essere osservate da tutti i titolari di trattamento dei dati, altrimenti il
  trattamento dei dati (la videoripresa e/o videoregistrazione) è illecito
  o non corretto a seconda dei casi, ed espone:

  - all’inutilizzabilità dei dati personali trattati in violazione (art. 11
  comma 2 del Codice);

  - all’adozione di provvedimenti di blocco o di divieto del trattamento
  disposti dal Garante (art. 143. comma 1, lettera c) del Codice);

  - all’applicazione delle pertinenti sanzioni amministrative o penali
  (artt. 161 segg. del Codice).
Videosorveglianza
prima di installare l’impianto di videosorveglianza bisogna
  fare un’analisi preliminare, per valutare se la sua
  utilizzazione sia realmente proporzionata agli scopi
  perseguiti o se non sia invece superflua. Le ragioni delle
  scelte di rilevazione e di eventuale conservazione
  delle immagini devono essere adeguatamente
  documentate in un atto autonomo conservato presso il
  titolare e il responsabile del trattamento, anche ai fini
  della eventuale esibizione in occasione di visite ispettive
Videosorveglianza
AllegatoB – Punto 25
Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria
       struttura, per provvedere alla esecuzione riceve dall'installatore una descrizione
       scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del
       presente disciplinare tecnico.

Art. 162. Altre fattispecie
…2-bis.(3) In caso di trattamento di dati personali effettuato in violazione delle misure
      indicate nell'articolo 33 o delle disposizioni indicate nell'articolo 167 è altresì applicata
      in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma
      da diecimila euro a centoventimila euro. Nei casi di cui all'articolo 33 è escluso il
      pagamento in misura ridotta.
Art. 169. Misure di sicurezza
1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33
      è punito con l'arresto sino a due anni.
Videosorveglianza
Il Garante nel suo provvedimento non specifica quali debbano essere le
    misure di sicurezza che il titolare deve adottare, ma nel punto 3.3
    fornisce sei principi che le misure devono rispettare:
a) in presenza di differenti competenze specificatamente attribuite ai
    singoli operatori devono essere configurati diversi livelli di visibilità e
    trattamento delle immagini e, dove tecnicamente possibile, i soggetti
    designati incaricati o responsabili del trattamento devono avere
    credenziali di autenticazione che permettano di effettuare, a seconda
    dei compiti attribuiti ad ognuno, unicamente le operazioni di propria
    competenza;
b) quando i sistemi siano configurati per la registrazione e successiva
    conservazione delle immagini rilevate, deve essere limitata la
    possibilità, per i soggetti abilitati, di visionare in tempo differito le
    immagini registrate e di effettuare cancellazioni o duplicazioni;
c) devono essere predisposte misure tecniche od organizzative per la
    cancellazione, anche automatica, delle registrazioni, allo scadere del
    termine previsto (di norma 24 ore);
Videosorveglianza
d) nel caso di interventi di manutenzione i soggetti preposti
   possono accedere alle immagini solo se è indispensabile per
   fare eventuali verifiche tecniche e solo in presenza dei soggetti
   dotati di credenziali di autenticazione abilitanti alla visione
   delle immagini;
e) se si utilizzino apparati di ripresa digitali connessi a reti
   informatiche, gli apparati medesimi devono essere protetti
   contro i rischi di accesso abusivo di cui all’art. 615-ter c.p.;
   Art. 615 ter
Chiunque abusivamente si introduce in un sistema informatico o telematico
   protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’
   espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la
   reclusione fino a tre anni.
f) la trasmissione tramite una rete pubblica di comunicazioni di
   immagini riprese da apparati di videosorveglianza deve essere
   crittografata per garantire la riservatezza e lo stesso vale per la
   trasmissione di immagini da punti di ripresa dotati di
   connessioni wireless.
Affidati a competenze certificate

Daniele Gombi
gombi@polaris.it

More Related Content

What's hot

Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianzaMarzio Vaglio
 
Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSMAU
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Andrea Maggipinto [+1k]
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Centro Produttività Veneto
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 

What's hot (20)

Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianza
 
Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo Farina
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
M. Parretti - Privacy e Conservazione
M. Parretti - Privacy e ConservazioneM. Parretti - Privacy e Conservazione
M. Parretti - Privacy e Conservazione
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
 
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 

Viewers also liked

The other side of the truth 2
The other side of the truth 2The other side of the truth 2
The other side of the truth 2Lynne Weber
 
Studio Output Insight Report
Studio Output Insight ReportStudio Output Insight Report
Studio Output Insight ReportJAdkin
 
Project management
Project managementProject management
Project managementRohit Mishra
 
17 September 2012
17 September 201217 September 2012
17 September 2012renabivens
 
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналовНоябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналовAlexandre Prozoroff
 
Developing Social Capital to Replace Foregoing Donors
Developing Social Capital to Replace Foregoing DonorsDeveloping Social Capital to Replace Foregoing Donors
Developing Social Capital to Replace Foregoing DonorsZulhamsyah Imran
 
Resumé EJJ Lemmens
Resumé EJJ LemmensResumé EJJ Lemmens
Resumé EJJ Lemmensejjlemmens
 
4.1 PABLO DIEGO AND GALVAN
4.1 PABLO DIEGO AND GALVAN4.1 PABLO DIEGO AND GALVAN
4.1 PABLO DIEGO AND GALVANMarce Bravo
 
Fb content images week 2 nov
Fb content images   week 2 novFb content images   week 2 nov
Fb content images week 2 novNethravathi Reddy
 
Cno overview -_final
Cno overview -_finalCno overview -_final
Cno overview -_finalCNOServices
 
Slide อุปกรณ์คอมพิวเตอร์
Slide อุปกรณ์คอมพิวเตอร์Slide อุปกรณ์คอมพิวเตอร์
Slide อุปกรณ์คอมพิวเตอร์Khemjira_P
 
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...
  ق.كرم لمعي -عمانوئيل  الله معنا - منبر الكنيسه الانجيليه بالابراهيميه  ا ش1...  ق.كرم لمعي -عمانوئيل  الله معنا - منبر الكنيسه الانجيليه بالابراهيميه  ا ش1...
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...Ibrahimia Church Ftriends
 
دروس من حياه موسى 1 - الاحد 5 فبراير 2012
دروس من حياه موسى 1 - الاحد 5 فبراير 2012دروس من حياه موسى 1 - الاحد 5 فبراير 2012
دروس من حياه موسى 1 - الاحد 5 فبراير 2012Ibrahimia Church Ftriends
 
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديم
لماذا علينا درسة العهد القديم   ملكوت - عهود -و قانون العهد القديملماذا علينا درسة العهد القديم   ملكوت - عهود -و قانون العهد القديم
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديمIbrahimia Church Ftriends
 
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكمApologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكمIbrahimia Church Ftriends
 

Viewers also liked (19)

10.1007_s40090-015-0039-7 (1)
10.1007_s40090-015-0039-7 (1)10.1007_s40090-015-0039-7 (1)
10.1007_s40090-015-0039-7 (1)
 
The other side of the truth 2
The other side of the truth 2The other side of the truth 2
The other side of the truth 2
 
Studio Output Insight Report
Studio Output Insight ReportStudio Output Insight Report
Studio Output Insight Report
 
Project management
Project managementProject management
Project management
 
17 September 2012
17 September 201217 September 2012
17 September 2012
 
2 1 historical context
2 1 historical context2 1 historical context
2 1 historical context
 
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналовНоябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
 
Developing Social Capital to Replace Foregoing Donors
Developing Social Capital to Replace Foregoing DonorsDeveloping Social Capital to Replace Foregoing Donors
Developing Social Capital to Replace Foregoing Donors
 
Resumé EJJ Lemmens
Resumé EJJ LemmensResumé EJJ Lemmens
Resumé EJJ Lemmens
 
4.1 PABLO DIEGO AND GALVAN
4.1 PABLO DIEGO AND GALVAN4.1 PABLO DIEGO AND GALVAN
4.1 PABLO DIEGO AND GALVAN
 
Fb content images week 2 nov
Fb content images   week 2 novFb content images   week 2 nov
Fb content images week 2 nov
 
Final electrochemistry
Final electrochemistryFinal electrochemistry
Final electrochemistry
 
Cno overview -_final
Cno overview -_finalCno overview -_final
Cno overview -_final
 
Slide อุปกรณ์คอมพิวเตอร์
Slide อุปกรณ์คอมพิวเตอร์Slide อุปกรณ์คอมพิวเตอร์
Slide อุปกรณ์คอมพิวเตอร์
 
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...
  ق.كرم لمعي -عمانوئيل  الله معنا - منبر الكنيسه الانجيليه بالابراهيميه  ا ش1...  ق.كرم لمعي -عمانوئيل  الله معنا - منبر الكنيسه الانجيليه بالابراهيميه  ا ش1...
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...
 
دروس من حياه موسى 1 - الاحد 5 فبراير 2012
دروس من حياه موسى 1 - الاحد 5 فبراير 2012دروس من حياه موسى 1 - الاحد 5 فبراير 2012
دروس من حياه موسى 1 - الاحد 5 فبراير 2012
 
Event
EventEvent
Event
 
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديم
لماذا علينا درسة العهد القديم   ملكوت - عهود -و قانون العهد القديملماذا علينا درسة العهد القديم   ملكوت - عهود -و قانون العهد القديم
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديم
 
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكمApologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
 

Similar to Normativa Mobile device, Marketing, Videosorveglianza

Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro M2 Informatica
 
Enterprise Social Network - Profili giuridici
Enterprise Social Network - Profili giuridiciEnterprise Social Network - Profili giuridici
Enterprise Social Network - Profili giuridiciSimone Bonavita
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci romarosannasovani
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActStudio Fiorenzi Security & Forensics
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroM2 Informatica
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010Paolo Vicenzotto
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSMAU
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
 

Similar to Normativa Mobile device, Marketing, Videosorveglianza (20)

Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro
 
Enterprise Social Network - Profili giuridici
Enterprise Social Network - Profili giuridiciEnterprise Social Network - Profili giuridici
Enterprise Social Network - Profili giuridici
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci roma
 
Prove digitali, Privacy e poteri di controllo in azienda
Prove digitali, Privacy e poteri di controllo in aziendaProve digitali, Privacy e poteri di controllo in azienda
Prove digitali, Privacy e poteri di controllo in azienda
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
 
Avvocato carozzi
Avvocato carozziAvvocato carozzi
Avvocato carozzi
 
Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo Farina
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3
 

More from Polaris informatica

More from Polaris informatica (6)

Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
FIERA SICUREZZA
FIERA SICUREZZAFIERA SICUREZZA
FIERA SICUREZZA
 
Polaris Informatica Srl
Polaris Informatica SrlPolaris Informatica Srl
Polaris Informatica Srl
 
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
 

Normativa Mobile device, Marketing, Videosorveglianza

  • 1. Particolarità di alcuni trattamenti: Videosorveglianza, Marketing, Mobile Device Dott. Daniele Gombi
  • 2. La protezione dei dati nell’era del mobile device: rischi e opportunità nell’uso di tablet e smartphone
  • 4. Il perimetro di riferimento
  • 5. ALCUNI DATI 20.000.000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano in ambito aziendale [Fonte IPSOS Media ICT 2011] 142,7 (4,3%) smartphone persi o rubati di cui 57% non protetti di cui 60% contenenti dati critici [Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A. in 12 mesi ]
  • 6.
  • 7.
  • 8. (Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo una minima parte delle aziende ne sta supportando ufficialmente l’uso < 20%) 2.Eterogeneità delle caratteristiche tecnologiche 3.Vulnerabilità tecniche 4.Comportamenti non idonei e non consapevolezza 5.BYOD – promiscuità dei dati personali e aziendali 6.Difficoltà di controllo su utilizzo e raccolta dati (fotocamera) 7.Elevata probabilità di furto o perdita 8.Mancanza di preliminare analisi dei rischi 9.Mancanza di procedure di incident handling 10.Non analisi dei trattamenti effettuati 11.Non applicazione delle misure minime di sicurezza
  • 9. Ma anche 11. Potenziale geolocalizzazione
  • 10.
  • 11. • Presenza di una password di accesso “forte” • Autenticazione e gestione credenziali • Blocco dopo un periodo di inattività • Remote Wipe (corporate content wipe o total wipe) • Cifratura della memoria (interna ed esterna) • Aggiornamento periodico strumenti • Monitoraggio della manipolazioni dei dati sul dispositivo • Firewall ed Antivirus • VPN di accesso alle risorse aziendali • Archiviazione e backup dei dati • Separazione dei dati aziendali dai dati personali
  • 12. Dismissione dispositivi mobili (sim, schede di memoria interne e removibili) – Provvedimento 13 ottobre 2008 Accesso promiscuo alla e-mail aziendale e personale – Linee Guida 01 marzo 2007 Piattaforme centralizzate di gestione dei dispositivi mobili – Provvedimento AdS 27 novembre 2008 Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori Modello di organizzazione idoneo e rischi connessi ai dispositivi mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
  • 13. Marketing Per le iniziative di marketing, a condizione che i dati siano tratti da fonti diverse dagli elenchi telefonici o raccolti direttamente dal soggetto, la persona giuridica, ente o associazione non sono più “interessati” e, quindi, il Codice Privacy non è applicabile.
  • 14. Marketing Se le attività di marketing (telefonico e postale) sono, invece, eseguite attingendo i dati dagli elenchi telefonici, la persona giuridica, ente o associazione sono da considerarsi “abbonati” e, dunque, nuovamente è applicabile l’attuale testo normativo in materia di privacy. Vige il regime basato sul Registro Pubblico delle Opposizioni e la relativa iscrizione e procedure annesse (si ricorda, ancora da attuare per quanto attiene il marketing postale). Infatti, gli articoli del Codice Privacy che regolano questa materia esplicitamente si riferiscono non agli “interessati”, bensì agli “abbonati” e nulla nei loro confronti è cambiato
  • 15. Marketing Art. 130 sulle “comunicazioni indesiderate” che disciplinano il marketing telefonico senza operatore, via e-mail, via Sms e Mms: si parla di “interessati” (e non di “abbonati”) Non essendo più considerati “interessati”, la persona giuridica, ente o associazione potrebbero essere lecitamente usati per fini di invio di e-mail pubblicitarie, Sms promozionali, telefonate di carattere commerciale senza che sia necessario rendere l’informativa e ottenere il consenso ?
  • 16. Marketing Provvedimento del garante Titolarità del trattamento di dati personali in capo ai soggetti che si avvalgono di agenti per attività promozionali - 15 giugno 2011 (Pubblicato sulla Gazzetta Ufficiale n. 153 del 4 luglio 2011) ed entrato in vigore il 30/11/2011 Agenti responsabili del trattamento
  • 17. Videosorveglianza D.Lgs. 196/2003 Codice in materia di protezione dei dati personali Provvedimento 8 Aprile 2010 Legge 300/1970 art.4 – Statuto dei lavoratori Interferenze illecite nella vita privata (615bis c.p.) Normative Speciali
  • 18. Videosorveglianza se l’impianto viene installato in un luogo di lavoro e le telecamere riprendono anche luoghi nei quali si trovano o transitano i dipendenti, occorre stipulare un accordo con la rappresentanza sindacale aziendale dei lavoratori (e non con i singoli lavoratori!). Se manca la rappresentanza sindacale è necessario ottenere dalla competente Direzione Provinciale del Lavoro l’autorizzazione all’installazione dell’impianto, avanzando un’apposita istanza preventiva all’installazione. occorre verificare l’angolo di visuale delle riprese che deve essere sempre limitato ai soli spazi di propria esclusiva pertinenza. Le telecamere devono essere segnalate con un apposito cartello di avviso (di tipo conforme a quello predisposto dal Garante per la privacy) collocato nelle vicinanze di ciascuna di esse, indicante chi è il “titolare del trattamento” (cioè il proprietario dell’impianto.) Il cartello informativo deve essere ben visibile anche di notte. Occorre predisporre anche informativa completa.
  • 19. Videosorveglianza Le misure prescritte dal Provv. gen. dell’8 aprile 2010 del Garante devono essere osservate da tutti i titolari di trattamento dei dati, altrimenti il trattamento dei dati (la videoripresa e/o videoregistrazione) è illecito o non corretto a seconda dei casi, ed espone: - all’inutilizzabilità dei dati personali trattati in violazione (art. 11 comma 2 del Codice); - all’adozione di provvedimenti di blocco o di divieto del trattamento disposti dal Garante (art. 143. comma 1, lettera c) del Codice); - all’applicazione delle pertinenti sanzioni amministrative o penali (artt. 161 segg. del Codice).
  • 20. Videosorveglianza prima di installare l’impianto di videosorveglianza bisogna fare un’analisi preliminare, per valutare se la sua utilizzazione sia realmente proporzionata agli scopi perseguiti o se non sia invece superflua. Le ragioni delle scelte di rilevazione e di eventuale conservazione delle immagini devono essere adeguatamente documentate in un atto autonomo conservato presso il titolare e il responsabile del trattamento, anche ai fini della eventuale esibizione in occasione di visite ispettive
  • 21. Videosorveglianza AllegatoB – Punto 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Art. 162. Altre fattispecie …2-bis.(3) In caso di trattamento di dati personali effettuato in violazione delle misure indicate nell'articolo 33 o delle disposizioni indicate nell'articolo 167 è altresì applicata in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma da diecimila euro a centoventimila euro. Nei casi di cui all'articolo 33 è escluso il pagamento in misura ridotta. Art. 169. Misure di sicurezza 1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni.
  • 22. Videosorveglianza Il Garante nel suo provvedimento non specifica quali debbano essere le misure di sicurezza che il titolare deve adottare, ma nel punto 3.3 fornisce sei principi che le misure devono rispettare: a) in presenza di differenti competenze specificatamente attribuite ai singoli operatori devono essere configurati diversi livelli di visibilità e trattamento delle immagini e, dove tecnicamente possibile, i soggetti designati incaricati o responsabili del trattamento devono avere credenziali di autenticazione che permettano di effettuare, a seconda dei compiti attribuiti ad ognuno, unicamente le operazioni di propria competenza; b) quando i sistemi siano configurati per la registrazione e successiva conservazione delle immagini rilevate, deve essere limitata la possibilità, per i soggetti abilitati, di visionare in tempo differito le immagini registrate e di effettuare cancellazioni o duplicazioni; c) devono essere predisposte misure tecniche od organizzative per la cancellazione, anche automatica, delle registrazioni, allo scadere del termine previsto (di norma 24 ore);
  • 23. Videosorveglianza d) nel caso di interventi di manutenzione i soggetti preposti possono accedere alle immagini solo se è indispensabile per fare eventuali verifiche tecniche e solo in presenza dei soggetti dotati di credenziali di autenticazione abilitanti alla visione delle immagini; e) se si utilizzino apparati di ripresa digitali connessi a reti informatiche, gli apparati medesimi devono essere protetti contro i rischi di accesso abusivo di cui all’art. 615-ter c.p.; Art. 615 ter Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni. f) la trasmissione tramite una rete pubblica di comunicazioni di immagini riprese da apparati di videosorveglianza deve essere crittografata per garantire la riservatezza e lo stesso vale per la trasmissione di immagini da punti di ripresa dotati di connessioni wireless.
  • 24. Affidati a competenze certificate Daniele Gombi gombi@polaris.it