SlideShare a Scribd company logo
1 of 22
Download to read offline
Analisi delle aree aziendali
sensibili al rischio privacy
AFGE
Corporate Privacy Compliance Forum

Milano
20 e 21 novembre 2013

Francesca Gaudino - Local Partner, Baker & McKenzie
© 2013 Baker & McKenzie
Il ‘rischio privacy’
Art. 15 Codice Privacy
- trattare dati personali è un’attività pericolosa
Art. 4 Codice Privacy: definizioni di
- dato personale e
- trattamento

Struttura del sistema sanzionatorio
Audit interno - I
Censimento di banche dati utilizzate: interne ed
esterne
Verifica dei dati trattati: tipologia e natura
Identificazione dei trattamenti posti in essere: il
principio di finalità
Identificazione dei luoghi in cui i dati sono trattati:
momento statico e dinamico del trattamento
Audit interno - II
Ambito di comunicazione dei dati
intra ed extra gruppo
finalità della comunicazione

Esternalizzazione di operazioni di trattamento/di
interi trattamenti
nomina e controllo dei responsabili

Mappatura dei flussi di dati
Regolamentazione dei ruoli privacy dei soggetti
coinvolti
Audit interno - III
Verifica di misure e precauzioni adottate
Determinazione del proprio programma privacy
gap analysis

Distribuzione di ruoli e responsabilità privacy
all’interno della struttura aziendale
delega di funzioni
nomina di responsabili e incaricati
il privacy officer
effettività ed efficacia del sistema di deleghe interno
Regole per tutti i trattamenti
Art. 11 Codice Privacy – art. 15 Codice Privacy
Principi di liceità e correttezza
Principio di finalità del trattamento
Qualità dei dati
Principio di rilevanza e non eccedenza
Principio di conservazione
Area risorse umane - I
Informativa e consenso
candidati
dipendenti - finalità
dati non rilevanti
foto su intranet aziendale, immagini a fini
promozionali
gestione del mancato consenso

Disciplinare tecnico per utilizzo di internet e @
conditio sine qua non
il problema dei consulenti esterni
Area risorse umane - II
Videosorveglianza
conservazione e procedure di accesso
richieste di accesso

Dati sensibili e medico aziendale
Due diligence
Training e designazione di incaricati del trattamento
Altri trattamenti a rischio privacy – i familiari,
ricerche di mercato, ecc.
Strumenti di marketing in ambito web 3.0
Conversazione virtuale, continua, bidirezionale,
molto personalizzata e device agnostic
Piattaforme IT multifunzionali per vendita,
marketing e comunicazione
geolocalizzazione
behavioural advertising e tracciamento - cookies,
web beacons, etc.
TAF
profilazione
social media, blog, chat, forum, etc.

Coerente integrazione di ambiente online ed offline
Flussi informativi in ambito CRM/CEM
Cliente: il nuovo centro gravitazionale
– comprendere i desideri del cliente come vantaggio
competitivo
– il cliente come trend/market setter
– il cliente come best seller

Dal CRM al CEM attraverso la brand experience
Soluzioni ‘cloud’
- Determinazione della legge privacy applicabile
- Individuazione del perimetro di dati/banche dati
affidati ai servizi in cloud
- Verifica dei flussi di dati in entrata e in uscita
- Controllo sui dati e sulle persone autorizzate
all’accesso/al trattamento
- Verifica delle misure di sicurezza adottate:
controllo, disponibilità e integrità dei dati
Area clienti - I
Titolarità del trattamento in gruppi di imprese
struttura del CRM: centralizzata, decentralizzata,
mista

Individuazione della legge privacy applicabile dai
diversi titolari di trattamento
Regolamentazione della condivisione con terzi
esterni, responsabili o titolari
franchisee, ecc.
department store

Trattamento di eventuali dati sensibili
Area clienti - II
Trasferimenti verso paesi terzi
soluzioni coerenti ed efficienti
flussi verso e da paesi terzi

Modalità e criteri di profilazione
data ultimo acquisto
valore acquisti
frequenza acquisti
…
determinazione e aggiornamento dei segmenti

Informativa e consenso; notificazione
Area clienti - III
Programmi fedeltà
Coerenza con eventuali iniziative online o mobile
il caso dei social network

Responsabili interni e incaricati
Tempi di conservazione
ultimo contatto?
ultimo acquisto?
data di registrazione sulla banca dati?
…?
Area clienti - IV
Strumento tecnico utilizzato
i flag privacy – informativa e consenso sono diversi
a seconda della legge privacy applicabile
esatta gestione delle preferenze espresse
dall’interessato
profili di accesso e autorizzazione – gli incaricati
eventuali banche dati speculari
la BD ‘occulta’
l’accesso come trasferimento di dati all’estero

Bonificare o non bonificare
se sì, come
Misure di sicurezza - I
AdS
nomine specifiche
conservazione file di log
verifica dell’attività

Aggiornamento delle misure di sicurezza
a scadenze predeterminate
secondo lo ‘stato dell’arte’
Misure minime di sicurezza per trattamenti cartacei
Misure di sicurezza - II
Misure di carattere organizzativo
designazione di incaricati
conservazione password
utilizzo di fax
spedizione di atti contenenti dati
utilizzo di supporti rimovibili

Verifica dell’attività dei responsabili esterni
resoconto periodico del responsabile
audit del titolare
Flussi transfrontalieri di dati - I
I paesi terzi
Safe Harbor
Strumenti contrattuali
clausole ad hoc
Clausole Contrattuali Standard – Model Clauses
tra titolari
da titolare a responsabile

Norme vincolandi di impresa (BCR)
Varie esimenti, tra cui il consenso dell’interessato
Flussi transfrontalieri di dati - II
Scelta dello strumento legale più adatto al caso
concreto
Identificazione di banche dati e dati coinvolti
Verifica di esatta adozione di altri requisiti di legge
applicabili
Implementazione
Manutenzione
Tutela del rischio privacy - I
Ruoli privacy all’interno dell’azenda
distribuzione coerente di obblighi e responsabilità
un centro di coordinamento e supervisione: il privacy
officer

Training degli incaricati del trattamento
verifica ‘sul campo’
evitare e prevenire futuri rischi
proporre possibili soluzioni e azioni correttive
Tutela del rischio privacy - II
Approccio olistico
visione di insieme
analisi predittiva

Vademecum in caso di verifica
persone di contatto
documentazione
strumenti tecnici

Definizione e implementazione di un programma
privacy by design
Verifica e aggiornamento costanti
Grazie per l’attenzione

Baker & McKenzie International is a Swiss Verein with member law firms around the world. In accordance with the common terminology used in
professional service organizations, reference to a “partner” means a person who is a partner, or equivalent, in such a law firm. Similarly, reference to an
“office” means an office of any such law firm.
© 2013 Baker & McKenzie

More Related Content

What's hot

Gdpr settore digitale
Gdpr settore digitaleGdpr settore digitale
Gdpr settore digitaleFabio Vezzoli
 
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOAdriano Bertolino
 
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaGDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaClaudio De Luca
 
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOCORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOSalomone & Travaglia Studio Legale
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...CSI Piemonte
 
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyNuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyM2 Informatica
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018M2 Informatica
 
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...CSI Piemonte
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRTalea Consulting Srl
 
GDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione DatiGDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione DatiMarco Marcellini
 

What's hot (12)

Gdpr settore digitale
Gdpr settore digitaleGdpr settore digitale
Gdpr settore digitale
 
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINOODCEC Palermo 2018 04 12 GDPR BERTOLINO
ODCEC Palermo 2018 04 12 GDPR BERTOLINO
 
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaGDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
 
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOCORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
CORSO SPECIALISTICO: IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
 
BIG DATA E CYBERSECURITY
BIG DATA E CYBERSECURITYBIG DATA E CYBERSECURITY
BIG DATA E CYBERSECURITY
 
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyNuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
 
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
GDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione DatiGDPR introduzione al nuovo Regolamento per la Protezione Dati
GDPR introduzione al nuovo Regolamento per la Protezione Dati
 

Viewers also liked

Il modello di sistema dei controlli interni per le organizzazioni finanziarie...
Il modello di sistema dei controlli interni per le organizzazioni finanziarie...Il modello di sistema dei controlli interni per le organizzazioni finanziarie...
Il modello di sistema dei controlli interni per le organizzazioni finanziarie...Salomone & Travaglia Studio Legale
 
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...Salomone & Travaglia Studio Legale
 
CONSOB 2013
CONSOB 2013CONSOB 2013
CONSOB 2013cpz
 
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...Salomone & Travaglia Studio Legale
 
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIE
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIELE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIE
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIESalomone & Travaglia Studio Legale
 
Section 188, 184 & 189 Related Party Transacions & Rules
Section 188, 184 & 189 Related Party Transacions & RulesSection 188, 184 & 189 Related Party Transacions & Rules
Section 188, 184 & 189 Related Party Transacions & RulesDwarkesh K. Diwan
 
Internal control system
Internal control systemInternal control system
Internal control systemMadiha Hassan
 
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziari
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziariDisposizioni di vigilanza di Banca d'Italia per gli intermediari finanziari
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziariSalomone & Travaglia Studio Legale
 

Viewers also liked (13)

Il modello di sistema dei controlli interni per le organizzazioni finanziarie...
Il modello di sistema dei controlli interni per le organizzazioni finanziarie...Il modello di sistema dei controlli interni per le organizzazioni finanziarie...
Il modello di sistema dei controlli interni per le organizzazioni finanziarie...
 
Tassi usurari
Tassi usurariTassi usurari
Tassi usurari
 
LA DIRETTIVA EUROPEA SULLA DISTRIBUZIONE ASSICURATIVA
LA DIRETTIVA EUROPEA SULLA DISTRIBUZIONE ASSICURATIVALA DIRETTIVA EUROPEA SULLA DISTRIBUZIONE ASSICURATIVA
LA DIRETTIVA EUROPEA SULLA DISTRIBUZIONE ASSICURATIVA
 
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...
Gli specifici presidi di controllo sui flussi finanziari connessi a consulenz...
 
CONSOB 2013
CONSOB 2013CONSOB 2013
CONSOB 2013
 
Regolamento IVASS n. 8 del 3 marzo 2015
Regolamento IVASS n. 8 del 3 marzo 2015Regolamento IVASS n. 8 del 3 marzo 2015
Regolamento IVASS n. 8 del 3 marzo 2015
 
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...
Circolare n. 285 aggiornata con le nuove "Disposizioni in materia di politich...
 
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIE
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIELE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIE
LE RIUNIONI DEL CONSIGLIO DI AMMINISTRAZIONE E LE ASSEMBLEE SOCIETARIE
 
Decreto Legislativo di recepimento della CRD IV
Decreto Legislativo di recepimento della CRD IVDecreto Legislativo di recepimento della CRD IV
Decreto Legislativo di recepimento della CRD IV
 
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOIL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
 
Section 188, 184 & 189 Related Party Transacions & Rules
Section 188, 184 & 189 Related Party Transacions & RulesSection 188, 184 & 189 Related Party Transacions & Rules
Section 188, 184 & 189 Related Party Transacions & Rules
 
Internal control system
Internal control systemInternal control system
Internal control system
 
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziari
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziariDisposizioni di vigilanza di Banca d'Italia per gli intermediari finanziari
Disposizioni di vigilanza di Banca d'Italia per gli intermediari finanziari
 

Similar to Analisi delle aree aziendali sensibili al rischio privacy

deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...Deft Association
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017SMAU
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoM2 Informatica
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyPolaris informatica
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Gianluca Satta
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...Giuseppe Ricci
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 

Similar to Analisi delle aree aziendali sensibili al rischio privacy (20)

deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
GDPR - Compliance al nuovo regolamento europeo per la protezione dei dati sen...
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 

More from Salomone & Travaglia Studio Legale

MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIEMASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIESalomone & Travaglia Studio Legale
 
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESE
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESEL'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESE
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESESalomone & Travaglia Studio Legale
 
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE AL REGOLAMENTO EUROPEO PER LA...
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE  AL REGOLAMENTO EUROPEO PER LA...MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE  AL REGOLAMENTO EUROPEO PER LA...
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE AL REGOLAMENTO EUROPEO PER LA...Salomone & Travaglia Studio Legale
 
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...Salomone & Travaglia Studio Legale
 
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...Salomone & Travaglia Studio Legale
 
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIEMASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIESalomone & Travaglia Studio Legale
 
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI E TUTELA DEL PATRIMONIO AZ...
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI  E TUTELA DEL PATRIMONIO AZ...MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI  E TUTELA DEL PATRIMONIO AZ...
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI E TUTELA DEL PATRIMONIO AZ...Salomone & Travaglia Studio Legale
 
Market abuse: la regolamentazione Consob e gli impatti operativi
Market abuse: la regolamentazione Consob e gli impatti operativiMarket abuse: la regolamentazione Consob e gli impatti operativi
Market abuse: la regolamentazione Consob e gli impatti operativiSalomone & Travaglia Studio Legale
 
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...Salomone & Travaglia Studio Legale
 
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESE
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESEI FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESE
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESESalomone & Travaglia Studio Legale
 

More from Salomone & Travaglia Studio Legale (20)

MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIEMASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
 
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESE
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESEL'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESE
L'INFORMAZIONE FINANZIARIA TRA OBBLIGHI E OPPORTUNITA' PER LE IMPRESE
 
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE AL REGOLAMENTO EUROPEO PER LA...
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE  AL REGOLAMENTO EUROPEO PER LA...MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE  AL REGOLAMENTO EUROPEO PER LA...
MASTERCLASS PRIVACY: L’ATTIVITA’ DI COMPLIANCE AL REGOLAMENTO EUROPEO PER LA...
 
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...
MASTERCLASS SEGRETERIA SOCIETARIA: RIUNIONI DEGLI ORGANI SOCIETARI E ASSEMBLE...
 
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...
MASTERCLASS CORPORATE GOVERNANCE: LA RELAZIONE SUL GOVERNO SOCIETARIO E GLI A...
 
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIEMASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
MASTERCLASS OPERAZIONI SOCIETARIE: L'ACQUISIZIONE DI PARTECIPAZIONI SOCIETARIE
 
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI E TUTELA DEL PATRIMONIO AZ...
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI  E TUTELA DEL PATRIMONIO AZ...MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI  E TUTELA DEL PATRIMONIO AZ...
MASTERCLASS LAVORO: FIDELIZZAZIONE DEI DIPENDENTI E TUTELA DEL PATRIMONIO AZ...
 
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOIL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
 
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOIL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
 
LA TUTELA DELL'INVESTITORE TRA MIFID 2, PRIIPS E IDD
LA TUTELA DELL'INVESTITORE TRA MIFID 2, PRIIPS E IDDLA TUTELA DELL'INVESTITORE TRA MIFID 2, PRIIPS E IDD
LA TUTELA DELL'INVESTITORE TRA MIFID 2, PRIIPS E IDD
 
ANTICORRUZIONE, MISURE DI PREVENZIONE E MERCATO
ANTICORRUZIONE, MISURE DI PREVENZIONE E MERCATOANTICORRUZIONE, MISURE DI PREVENZIONE E MERCATO
ANTICORRUZIONE, MISURE DI PREVENZIONE E MERCATO
 
Market abuse: la regolamentazione Consob e gli impatti operativi
Market abuse: la regolamentazione Consob e gli impatti operativiMarket abuse: la regolamentazione Consob e gli impatti operativi
Market abuse: la regolamentazione Consob e gli impatti operativi
 
FORUM BANCHE
FORUM BANCHEFORUM BANCHE
FORUM BANCHE
 
PRIVACY COMPLIANCE FORUM
PRIVACY COMPLIANCE FORUMPRIVACY COMPLIANCE FORUM
PRIVACY COMPLIANCE FORUM
 
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...
LE POLITICHE DI REMUNERAZIONE E LE REGOLE DI TRASPARENZA SU RETRIBUZIONI E IN...
 
IL DECRETO BANCHE: DECRETO LEGGE 3 MAGGIO 2016, N. 59
IL DECRETO BANCHE: DECRETO LEGGE 3 MAGGIO 2016, N. 59IL DECRETO BANCHE: DECRETO LEGGE 3 MAGGIO 2016, N. 59
IL DECRETO BANCHE: DECRETO LEGGE 3 MAGGIO 2016, N. 59
 
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIOIL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
IL CONSULENTE PRIVACY NEL SETTORE BANCARIO E FINANZIARIO
 
IL REGOLAMENTO EUROPEO SULLA PRIVACY
IL REGOLAMENTO EUROPEO SULLA PRIVACYIL REGOLAMENTO EUROPEO SULLA PRIVACY
IL REGOLAMENTO EUROPEO SULLA PRIVACY
 
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESE
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESEI FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESE
I FINANZIAMENTI DELL'UNIONE EUROPEA ALLE PICCOLE E MEDIE IMPRESE
 
IL REGOLAMENTO UE SULLA PRIVACY
IL REGOLAMENTO UE SULLA PRIVACYIL REGOLAMENTO UE SULLA PRIVACY
IL REGOLAMENTO UE SULLA PRIVACY
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 

Recently uploaded (6)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 

Analisi delle aree aziendali sensibili al rischio privacy

  • 1. Analisi delle aree aziendali sensibili al rischio privacy AFGE Corporate Privacy Compliance Forum Milano 20 e 21 novembre 2013 Francesca Gaudino - Local Partner, Baker & McKenzie © 2013 Baker & McKenzie
  • 2. Il ‘rischio privacy’ Art. 15 Codice Privacy - trattare dati personali è un’attività pericolosa Art. 4 Codice Privacy: definizioni di - dato personale e - trattamento Struttura del sistema sanzionatorio
  • 3. Audit interno - I Censimento di banche dati utilizzate: interne ed esterne Verifica dei dati trattati: tipologia e natura Identificazione dei trattamenti posti in essere: il principio di finalità Identificazione dei luoghi in cui i dati sono trattati: momento statico e dinamico del trattamento
  • 4. Audit interno - II Ambito di comunicazione dei dati intra ed extra gruppo finalità della comunicazione Esternalizzazione di operazioni di trattamento/di interi trattamenti nomina e controllo dei responsabili Mappatura dei flussi di dati Regolamentazione dei ruoli privacy dei soggetti coinvolti
  • 5. Audit interno - III Verifica di misure e precauzioni adottate Determinazione del proprio programma privacy gap analysis Distribuzione di ruoli e responsabilità privacy all’interno della struttura aziendale delega di funzioni nomina di responsabili e incaricati il privacy officer effettività ed efficacia del sistema di deleghe interno
  • 6. Regole per tutti i trattamenti Art. 11 Codice Privacy – art. 15 Codice Privacy Principi di liceità e correttezza Principio di finalità del trattamento Qualità dei dati Principio di rilevanza e non eccedenza Principio di conservazione
  • 7. Area risorse umane - I Informativa e consenso candidati dipendenti - finalità dati non rilevanti foto su intranet aziendale, immagini a fini promozionali gestione del mancato consenso Disciplinare tecnico per utilizzo di internet e @ conditio sine qua non il problema dei consulenti esterni
  • 8. Area risorse umane - II Videosorveglianza conservazione e procedure di accesso richieste di accesso Dati sensibili e medico aziendale Due diligence Training e designazione di incaricati del trattamento Altri trattamenti a rischio privacy – i familiari, ricerche di mercato, ecc.
  • 9. Strumenti di marketing in ambito web 3.0 Conversazione virtuale, continua, bidirezionale, molto personalizzata e device agnostic Piattaforme IT multifunzionali per vendita, marketing e comunicazione geolocalizzazione behavioural advertising e tracciamento - cookies, web beacons, etc. TAF profilazione social media, blog, chat, forum, etc. Coerente integrazione di ambiente online ed offline
  • 10. Flussi informativi in ambito CRM/CEM Cliente: il nuovo centro gravitazionale – comprendere i desideri del cliente come vantaggio competitivo – il cliente come trend/market setter – il cliente come best seller Dal CRM al CEM attraverso la brand experience
  • 11. Soluzioni ‘cloud’ - Determinazione della legge privacy applicabile - Individuazione del perimetro di dati/banche dati affidati ai servizi in cloud - Verifica dei flussi di dati in entrata e in uscita - Controllo sui dati e sulle persone autorizzate all’accesso/al trattamento - Verifica delle misure di sicurezza adottate: controllo, disponibilità e integrità dei dati
  • 12. Area clienti - I Titolarità del trattamento in gruppi di imprese struttura del CRM: centralizzata, decentralizzata, mista Individuazione della legge privacy applicabile dai diversi titolari di trattamento Regolamentazione della condivisione con terzi esterni, responsabili o titolari franchisee, ecc. department store Trattamento di eventuali dati sensibili
  • 13. Area clienti - II Trasferimenti verso paesi terzi soluzioni coerenti ed efficienti flussi verso e da paesi terzi Modalità e criteri di profilazione data ultimo acquisto valore acquisti frequenza acquisti … determinazione e aggiornamento dei segmenti Informativa e consenso; notificazione
  • 14. Area clienti - III Programmi fedeltà Coerenza con eventuali iniziative online o mobile il caso dei social network Responsabili interni e incaricati Tempi di conservazione ultimo contatto? ultimo acquisto? data di registrazione sulla banca dati? …?
  • 15. Area clienti - IV Strumento tecnico utilizzato i flag privacy – informativa e consenso sono diversi a seconda della legge privacy applicabile esatta gestione delle preferenze espresse dall’interessato profili di accesso e autorizzazione – gli incaricati eventuali banche dati speculari la BD ‘occulta’ l’accesso come trasferimento di dati all’estero Bonificare o non bonificare se sì, come
  • 16. Misure di sicurezza - I AdS nomine specifiche conservazione file di log verifica dell’attività Aggiornamento delle misure di sicurezza a scadenze predeterminate secondo lo ‘stato dell’arte’ Misure minime di sicurezza per trattamenti cartacei
  • 17. Misure di sicurezza - II Misure di carattere organizzativo designazione di incaricati conservazione password utilizzo di fax spedizione di atti contenenti dati utilizzo di supporti rimovibili Verifica dell’attività dei responsabili esterni resoconto periodico del responsabile audit del titolare
  • 18. Flussi transfrontalieri di dati - I I paesi terzi Safe Harbor Strumenti contrattuali clausole ad hoc Clausole Contrattuali Standard – Model Clauses tra titolari da titolare a responsabile Norme vincolandi di impresa (BCR) Varie esimenti, tra cui il consenso dell’interessato
  • 19. Flussi transfrontalieri di dati - II Scelta dello strumento legale più adatto al caso concreto Identificazione di banche dati e dati coinvolti Verifica di esatta adozione di altri requisiti di legge applicabili Implementazione Manutenzione
  • 20. Tutela del rischio privacy - I Ruoli privacy all’interno dell’azenda distribuzione coerente di obblighi e responsabilità un centro di coordinamento e supervisione: il privacy officer Training degli incaricati del trattamento verifica ‘sul campo’ evitare e prevenire futuri rischi proporre possibili soluzioni e azioni correttive
  • 21. Tutela del rischio privacy - II Approccio olistico visione di insieme analisi predittiva Vademecum in caso di verifica persone di contatto documentazione strumenti tecnici Definizione e implementazione di un programma privacy by design Verifica e aggiornamento costanti
  • 22. Grazie per l’attenzione Baker & McKenzie International is a Swiss Verein with member law firms around the world. In accordance with the common terminology used in professional service organizations, reference to a “partner” means a person who is a partner, or equivalent, in such a law firm. Similarly, reference to an “office” means an office of any such law firm. © 2013 Baker & McKenzie