Norfolk Chamber delivered a morning conference based around the European General Data Protection Regulation (GDPR), which will come into force on May 25 2018. Delegates heared from a variety of GDPR expert speakers from legal, marketing, IT and Data Protection perspectives.
Explores:
1. Introduction to Privacy Regimes in the United States and Abroad
2. Mobile Applications and Devices
3. Lawful Collection and Use of “Big Data”
4. International Privacy and Cross-Border Data Transfers
5. Data Security Requirements and Data Breach Response
6. IT Outsourcing and the Cloud
7. Recent Developments and Emerging Issues
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
Norfolk Chamber delivered a morning conference based around the European General Data Protection Regulation (GDPR), which will come into force on May 25 2018. Delegates heared from a variety of GDPR expert speakers from legal, marketing, IT and Data Protection perspectives.
Explores:
1. Introduction to Privacy Regimes in the United States and Abroad
2. Mobile Applications and Devices
3. Lawful Collection and Use of “Big Data”
4. International Privacy and Cross-Border Data Transfers
5. Data Security Requirements and Data Breach Response
6. IT Outsourcing and the Cloud
7. Recent Developments and Emerging Issues
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
La Direttiva NIS2 è stata approvata e introduce gravosi obblighi in materia di cybersecurity per un ampio numero di società.
Gli ultimi anni hanno visto un aumento esponenziale del rischio cyber tale da indurre i legislatori nazionali ed europei ad innalzare le difese contro eventuali attacchi informatici. La nuova Direttiva NIS2, appena approvata dal Parlamento europeo, si pone in tale ottica quale strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi.
L'infografica realizzata da Enila Elezi dello studio legale DLA Piper analizza i nuovi obblighi legali più rilevanti.
Sul medesimo argomento, può essere interessante l'articolo https://dirittoaldigitale.com/2022/11/14/direttiva-nis2-approvata-cybersecurity/
Queste le slide del mio keynote speech al ForumPA del 17 maggio. Si parla di cosa si intende per comunicazione pubblica 2.0, quale ruolo hanno i media sociali e le tecnologie partecipative nel ridefinire la comunicazione e le relazioni tra PA e cittadini. Nell'ultima parte i dati delle ricerche Amministrazioni e Cittadini 2.0 sulle cnnversazioni sviluappate dai comuni su Facebook e sulla percezione dei cittadini fan sulle presenze istituzionali
EMMA’s EMEA Regional Director Joseph Yammine explains how the EU’s General Data Protection Regulation applies to the Health Care Industry and how you can prepare your team to follow the regulation and avoid any data breaches.
Unit 6 Privacy and Data Protection 8 hrTushar Rajput
Right to Privacy and its Legal Framework, The Concept of Privacy, National Legal
Framework for Protecting Privacy, International Legal Framework for Protecting Privacy, Privacy Related Wrongs and Remedies, Data Security, The Concept of Security in Cyberspace, Technological Vulnerabilities, Legal Response to Technological
Vulnerabilities, Security Audit (VA/PT), Data Protection, Data Protection Position in
India, Privacy Policy, Emerging Issues in Data Protection and Privacy, BPOs and
Legal Regime in India, Protect Kids' Privacy Online, Evolving Trends in Data Protection and Information Security
GDPRvs ISO
The similarities in Privileged Access Management (PAM) requirements
This mapping table aims to highlight the similarities in Privileged Access Management (PAM) requirements that exist between the General Data Protection Regulation (GDPR) and the international standard ISO/IEC 27001:2013. It should help readers understand how a ubiquitous privileged access management solution can be used to answer several compliance regulations without disrupting users’ and administrators’ daily activities. This mapping table distinguishes the direct and indirect values brought by PAM to help
companies comply with both these regulations.
A DPIA is a well-ordered list of data processing methods and purposes
A DPIA is also a proactive measure to safeguard and protect data using certified security mechanisms.
DPIA will help organisations to:
Identify
Fix problems at an early stage
Reducing the related costs
Damage to reputation
Abstract del progetto pilota di conservazione sostitutiva delle cartelle clin...LuigiRusso56
La recente evoluzione normativa sulla dematerializzazione documentale, conclusasi con l’entrata in vigore delle nuove linee guida AGID, definisce un quadro di riferimento tecnico-normativo chiaro ed esaustivo sulla possibilità di attuare la conservazione sostitutiva di documenti cartacei attraverso la certificazione di processo.
Per tale motivo e visti i benefici ottenibili dalla dematerializzazione del cartaceo, l’AORN Antonio Cardarelli, in collaborazione con la Soprintendenza Archivistica della Campania, sta attuando un progetto di conservazione sostitutiva del proprio archivio “cartelle cliniche” attraverso la certificazione di processo.
Oltre ad una sostanziale riduzione dei costi di conservazione il suddetto progetto intende altresì raggiungere, come ulteriore finalità, la tutela e la valorizzazione del patrimonio informativo contenuto nell’archivio oggetto dell’intervento.
Brochure corsi sicurezza - Accordo Stato Regioni per la formazioneStudio Stefani
Brochure di Studio Stefani di Stefani ing. Ivan che illustra i corsi di formazione obbligatori previsti per il personale in conformità all'Accordo Stato Regioni del 21/12/2011 e 22/02/2012.
GDPR Normativa Europea trattamento dati personali 2016/679. Confrontiamoci sulla sicurezza del dato, gestione, necessità di acquisire competenze per una gestione efficace del dato e sicura che garantisca l'interessato e il valore del dato per l'azienda e il professionista.
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
La Direttiva NIS2 è stata approvata e introduce gravosi obblighi in materia di cybersecurity per un ampio numero di società.
Gli ultimi anni hanno visto un aumento esponenziale del rischio cyber tale da indurre i legislatori nazionali ed europei ad innalzare le difese contro eventuali attacchi informatici. La nuova Direttiva NIS2, appena approvata dal Parlamento europeo, si pone in tale ottica quale strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi.
L'infografica realizzata da Enila Elezi dello studio legale DLA Piper analizza i nuovi obblighi legali più rilevanti.
Sul medesimo argomento, può essere interessante l'articolo https://dirittoaldigitale.com/2022/11/14/direttiva-nis2-approvata-cybersecurity/
Queste le slide del mio keynote speech al ForumPA del 17 maggio. Si parla di cosa si intende per comunicazione pubblica 2.0, quale ruolo hanno i media sociali e le tecnologie partecipative nel ridefinire la comunicazione e le relazioni tra PA e cittadini. Nell'ultima parte i dati delle ricerche Amministrazioni e Cittadini 2.0 sulle cnnversazioni sviluappate dai comuni su Facebook e sulla percezione dei cittadini fan sulle presenze istituzionali
EMMA’s EMEA Regional Director Joseph Yammine explains how the EU’s General Data Protection Regulation applies to the Health Care Industry and how you can prepare your team to follow the regulation and avoid any data breaches.
Unit 6 Privacy and Data Protection 8 hrTushar Rajput
Right to Privacy and its Legal Framework, The Concept of Privacy, National Legal
Framework for Protecting Privacy, International Legal Framework for Protecting Privacy, Privacy Related Wrongs and Remedies, Data Security, The Concept of Security in Cyberspace, Technological Vulnerabilities, Legal Response to Technological
Vulnerabilities, Security Audit (VA/PT), Data Protection, Data Protection Position in
India, Privacy Policy, Emerging Issues in Data Protection and Privacy, BPOs and
Legal Regime in India, Protect Kids' Privacy Online, Evolving Trends in Data Protection and Information Security
GDPRvs ISO
The similarities in Privileged Access Management (PAM) requirements
This mapping table aims to highlight the similarities in Privileged Access Management (PAM) requirements that exist between the General Data Protection Regulation (GDPR) and the international standard ISO/IEC 27001:2013. It should help readers understand how a ubiquitous privileged access management solution can be used to answer several compliance regulations without disrupting users’ and administrators’ daily activities. This mapping table distinguishes the direct and indirect values brought by PAM to help
companies comply with both these regulations.
A DPIA is a well-ordered list of data processing methods and purposes
A DPIA is also a proactive measure to safeguard and protect data using certified security mechanisms.
DPIA will help organisations to:
Identify
Fix problems at an early stage
Reducing the related costs
Damage to reputation
Abstract del progetto pilota di conservazione sostitutiva delle cartelle clin...LuigiRusso56
La recente evoluzione normativa sulla dematerializzazione documentale, conclusasi con l’entrata in vigore delle nuove linee guida AGID, definisce un quadro di riferimento tecnico-normativo chiaro ed esaustivo sulla possibilità di attuare la conservazione sostitutiva di documenti cartacei attraverso la certificazione di processo.
Per tale motivo e visti i benefici ottenibili dalla dematerializzazione del cartaceo, l’AORN Antonio Cardarelli, in collaborazione con la Soprintendenza Archivistica della Campania, sta attuando un progetto di conservazione sostitutiva del proprio archivio “cartelle cliniche” attraverso la certificazione di processo.
Oltre ad una sostanziale riduzione dei costi di conservazione il suddetto progetto intende altresì raggiungere, come ulteriore finalità, la tutela e la valorizzazione del patrimonio informativo contenuto nell’archivio oggetto dell’intervento.
Brochure corsi sicurezza - Accordo Stato Regioni per la formazioneStudio Stefani
Brochure di Studio Stefani di Stefani ing. Ivan che illustra i corsi di formazione obbligatori previsti per il personale in conformità all'Accordo Stato Regioni del 21/12/2011 e 22/02/2012.
GDPR Normativa Europea trattamento dati personali 2016/679. Confrontiamoci sulla sicurezza del dato, gestione, necessità di acquisire competenze per una gestione efficace del dato e sicura che garantisca l'interessato e il valore del dato per l'azienda e il professionista.
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
TeamSystem Agyo Privacy è la soluzione software per la gestione degli adempimenti richiesti dal GDPR:
- soluzione privacy per aziende e professionisti, associazioni ed Enti Pubblici
- vantaggi e caratteristiche del software
- soluzione per consulenti privacy
- integrazione con suite TeamSystem
- organizzazione logica del flusso operativo dei dati.
- CZ Informatica: oltre il software
Intervento di Sandro La Ferla (CZ Informatica) al seminario organizzato da CZ Informatica, Stiip e Opensi: GDPR - Come adeguarsi al nuovo Regolamento Europeo sulla Privacy
Introduzione al GDPR, General Data Protection Regulation.Purple Network
Il 25 maggio entrerà in vigore la nuova normativa europea chiamata General Data Protection Regulation, che sostituirà tutte le regolamentazioni attualmente in vigore nei diversi Paesi della EU. Il GDPR permetterà una standardizzazione e un'armonizzazione di tutte le leggi a tutela dei dati dei singoli cittadini che vengono trattati ogni giorno dai Brand. In cosa consiste e come farsi trovare preparati?
"GDPR: cos'è e come funziona" by Francesco PuglisiThinkOpen
07/06/2018
Introduzione al nuovo Regolamento sulla protezione dei dati personali (GDPR) entrato in vigore il 25 maggio 2018.
Sono state analizzate tutte le novità introdotte e le conseguenti responsabilità che esse comportano per le aziende che fanno quotidianamente raccolta dati.
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Vite d'impresa 2018 - I workshop di CentoCinquanta.
Privacy, come cambia la regolamentazione della materia con il nuovo GDPR
A distanza di circa vent’anni dall’entrata in vigore della prima legge italiana in materia di privacy, il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale Europea il Regolamento UE n. 2016/679, denominato GDPR - General Data Protection Regulation. Il Regolamento, direttamente applicabile in tutti gli Stati membri, diventerà pienamente operativo a partire dal 25 maggio 2018.
Esso incide profondamente sulle regole della privacy con conseguenze importanti per imprese, enti pubblici e altri soggetti che debbano gestire, conservare, trasferire o trattare dati personali.
Gli adempimenti non sono pochi e alcuni sono decisamente nuovi: molti di tali adempimenti non sono esattamente definiti ed è lasciato alle imprese e agli enti pubblici l’obbligo di indicare come comportarsi, caso per caso.
Crescono anche le responsabilità in capo alle imprese e ai responsabili aziendali, con sanzioni che possono raggiungere fino a 20 milioni di euro.
L’incontro mira, pertanto, ad illustrare le principali novità introdotte dal GDPR e i relativi obblighi di adeguamento richiesti alle imprese.
Siete pronti per il Regolamento privacy europeo? Do's and Don'tsGiulio Coraggio
Cosa bisogna fare per conformarsi al regolamento privacy europeo e come sfruttare i dati personali all'epoca del GDPR. La presentazione cerca di dare indicazioni pratiche su come conformarsi alla normativa e trarre vantaggio dalla stessa.
Customer digital identity and consent managementFrancesco Faenzi
Data is the new oil. Una privacy strategy sui customer data è un business enabler. Il Digital Trust è il passo "oltre la privacy" fondato sulla "consegna delle chiavi del forziere della fiducia" nelle mani del cliente stesso:"you are in control of your data".
Gli strumenti di smartworking e gli smart devices permettono al lavoratore di ottimizzare l'attività lavorativa, ma pongono anche sfide per quanto riguarda il controllo del lavoratore.
L'intervento mette mira ad analizzare il rapporto tra lo sviluppo della sanità digitale e la nuova disciplina sulla responsabilità medica (c.d. DDL Gelli) in via di approvazione. L'intervento è stato presentato alla Sapienza nel congresso tenutosi in data 9e10 febbraio 2017.
2. www.studiolegalestefanelli.it 2
Obbligo di protezione dei dati fin dalla progettazione del
trattamento (data protection by design)
Trattamento per impostazione predefinita solo dei dati
personali necessari al perseguimento delle specifiche finalità
per cui gli stessi sono raccolti e per il periodo strettamente
necessario a tale fine (data protection by default).
DEFINIZIONE
3. www.studiolegalestefanelli.it 3
Progettazione di
SOFTWARE
APPLICATIVI
STRUMENTI
che trattano dati
Introduzione o
modifica di
PROCESSI
AZIENDALI
Progettazione di
NUOVI
TRATTAMENTI
DI DATI
Il principio di privacy by design trova applicazione ad esempio in relazione a:
Esempio: introduzione di
un nuovo software per la
gestione dei dati dei
dipendenti
Esempio: ampliamento
organizzativo con
creazione di un nuovo
dipartimento
Esempio: progettazione di
una campagna di marketing
o creazione di un e-
commerce
QUANDO SI APPLICA QUESTO PRINCIPIO?
4. www.studiolegalestefanelli.it 4
Significa quindi che occorre prevenire e non correggere: il Titolare deve valutare e «disegnare» il trattamento di
dati sin dalla fase della sua progettazione, in modo che il trattamento rispetti i principi privacy, definendo in via
preventiva, a titolo esemplificativo:
Quali dati saranno raccolti e di quali interessati
Per quali finalità verranno trattati
La base di legittimità di questo trattamento
se tutti i dati raccolti sono necessari al raggiungimento della finalità
Quali misure di sicurezza possono essere adottate per proteggere i dati
Per quanto tempo saranno conservati
Con quali modalità saranno cancellati
COSA SIGNIFICA «by design»?
5. www.studiolegalestefanelli.it 5
QUALI PRINCIPI DEL GDPR DEVONO ESSERE INTEGRATI NEL
TRATTAMENTO?
LICEITÀ,
CORRETTEZZA E
TRASPARENZA
LIMITAZIONE DELLA
FINALITÀ
MINIMIZZAZIONE DEI
DATI
LIMITAZIONE DELLA
CONSERVAZIONE
ESATTEZZA INTEGRITÀ E
RISERVATEZZA
I principi previsti dall’art. 5 GDPR sono:
6. www.studiolegalestefanelli.it 6
Che il trattamento di dati previsto dall’utilizzo del software/applicativo/strumento o svolto
nell’ambito di un nuovo processo aziendale o un nuovo trattamento di dati dev’essere configurato
in modo che:
COSA SIGNIFICA «by default»?
sia possibile raccogliere solo i dati già individuati come necessari
siano di default adottate le misure di sicurezza individuate in fase di progettazione
(ad esempio la pseudonimizzazione dei dati)
al termine del trattamento i dati siano cancellati oppure resi anonimi per
impostazione predefinita, mediante procedure sistematiche integrate nel
trattamento.
i dati personali siano realmente accessibili solo a chi ne ha bisogno
7. www.studiolegalestefanelli.it 7
COSA DICONO LE LINEE GUIDA DELL’EDPB 4/2019 SULLA PRIVACY
BY DESIGN E BY DEFAULT
«La privacy by design è un requisito anche per i
trattamenti preesistenti all’entrata in vigore del
GDPR: i titolari devono far sì che i trattamenti
siano aggiornati in modo coerente con il
Regolamento».
Alcuni punti di interesse del documento
«La protezione dei dati fin dalla progettazione deve essere
attuata «al momento di determinare i mezzi del
trattamento». I «mezzi del trattamento» comprendono
l’architettura, le procedure, i protocolli, il layout e l’aspetto».
«l’EDPB raccomanda ai titolari di richiedere che i produttori
e i responsabili del trattamento dimostrino in che modo i loro
hardware, software, servizi o sistemi consentano al titolare
di soddisfare i requisiti in materia di privacy by design»
«l’articolo 25 non prevede requisiti meno stringenti
per le PMI» quindi tutti i titolari del trattamento, a
prescindere dall’entità della propria
organizzazione sono chiamati al rispetto di questo
principio.
8. www.studiolegalestefanelli.it 8
UNA VOLTA AVVIATO IL TRATTAMENTO, POSSO CONSIDERARMI
COMPLIANT AL GDPR?
La privacy by design è un requisito che va
rispettato anche
«ALL’ATTO DEL TRATTAMENTO».
NO
Ciò significa che una volta avviato il trattamento, il titolare è tenuto ad
assicurare la privacy by design e by default su base continuativa,
ossia a dare attuazione efficace e costante ai principi privacy
tenendosi aggiornato sullo stato dell’arte, riesaminando il livello di
rischio, ecc. La natura, l’ambito di applicazione e il contesto delle
operazioni di trattamento, nonché il rischio possono mutare nel corso
del trattamento, comportando per il titolare l’obbligo di verificare tali
operazioni per mezzo di valutazioni e riesami periodici dell’efficacia
delle misure e garanzie che ha scelto.
9. www.studiolegalestefanelli.it 9
DEVO TENERE TRACCIA DELL’ANALISI DI PRIVACY BY DESIGN E
BY DEFAULT SVOLTA?
Per il principio di
ACCOUNTABILITY
SI
Il titolare deve decidere
autonomamente modalità,
garanzie e limiti del trattamento
dei dati personali nel rispetto
della normativa
deve essere in grado di
dimostrare la compliance
alla normativa e l’efficacia
delle misure di sicurezza
adottate.
e