Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Da recenti studi risulterebbe che ogni minuto circa 5.518 dati vengano sottratti alle aziende attraverso azioni di Data Breach. I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. Forniremo casi concreti e reali relativi a metodologie e tecniche di Cyber Attack. La violazione di un sito, da un punto di vista giuridico (e organizzativo), richiede una pronta, rapida e consapevole reazione, finalizzata da parte del Titolare nel cercare, una volta individuata la causa, di eliminare gli effetti, limitare i danni e ripristinare, per quanto possibile, la situazione antecedente. Inoltre, la violazione implica l'obbligo (sanzionato) di informare il Garante di quanto è avvenuto (senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza) e, nei casi più gravi, tutte le persone a cui si riferiscono i dati oggetto della violazione. Per ridurre il rischio di una violazione e consentire di gestire al meglio l'eventuale reazione, è necessario aver implementato un Sistema di Gestione Privacy coerente e costantemente aggiornato e monitorato. Verranno indicati e forniti gli strumenti e le metodologie per ridurre dell’80% il rischio di Data Breach.
https://www.swascan.com/it/rischio-data-breach/
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Come gestire un data breach da attacco ransomwareGiulio Coraggio
In questo webinar, gli Avv.ti Giulio Coraggio, Cristina Criscuoli e Giulia Zappaterra dello studio legale DLA Piper hanno discusso di come gestire un attacco ransomware e di quali possono essere le conseguenze di una gestione inadeguata di simili incidenti.
Il webinar si è concentrato inoltre sull’importanza di adottare una politica efficace in materia di sicurezza informatica e sulle possibili misure da implementare al fine di prevenire il verificarsi di simili attacchi e mitigarne sensibilmente gli effetti ove dovessero avverarsi.
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
In questa presentazione abbiamo analizzato l'impatto delle nuove clausole contrattuali standard (SCCs) sui trasferimenti dei dati al di fuori dello SEE, delle raccomandazioni del EDPB sui trasferimenti dei dati e di come eseguire un transfer impact assessment alla luce della sentenza Schrems II grazie ai professionisti esperti di privacy dello studio legale DLA Piper
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
In questo privacy meet-up dello IAPP - International Association of Privacy Professionals, sono state analizzate le recenti decisioni del Garante privacy in materia di telemarketing e le linee guida dello European Data Protection Board sul trattamento dei dati personali sui social media
I controlli sui dipendenti durante l'emergenza covid-19 Giulio Coraggio
Con l’inizio della fase 2 dell’emergenza COVID-19, l’attività nelle aziende italiane sta riprendendo e le statistiche sul numero di contagi stanno fornendo dati confortanti. Le imprese, tuttavia, avvertono l’esigenza di ridurre al minimo i rischi poiché un mancato controllo potrebbe ulteriormente danneggiare una situazione economica già difficile dopo gli ultimi mesi di lockdown.
Il protocollo condiviso del 24 aprile 2020 ha dato delle indicazioni sulle misure che possono essere adottate e il Garante per la protezione dei dati personali ha anche fornito indicazioni con le sue FAQ. Non ci sono state però indicazioni chiare riguardo a quali test, informazioni e tecnologie possano essere usate per limitare il rischio di contagio.
Allo stesso tempo, la presenza di un accordo sindacale non può essere di per se sufficiente per consentire misure che potrebbero essere in contrasto con disposizioni di legge. Alcune aziende stanno analizzando il problema da un punto di vista unicamente giuslavoristico, mentre altre solo in relazione alle implicazioni relative alla normativa privacy. Questi approcci purtroppo a volte non consentono un’analisi completa delle problematiche, lasciando aperti possibili “gap” che potrebbero essere oggetto di contestazione.
In questa presentazione, DLA Piper si propone di accompagnare le aziende verso la ripresa, gli esperti di diritto del lavoro e di privacy e nuove tecnologie dello studio cercheranno di colmare questo “gap” analizzando – con un approccio in stile “storytelling” – i vari scenari che si possono prospettare, identificando le relative problematiche e suggerendo le azioni da adottare per minimizzare il rischio di contestazione.
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
Estratto della presentazione del seminario tenuto dall'avv. Maggipinto (Studio Legale AMLAW) a SMAU Milano 2017.
Keywords: cybersecurity; sicurezza; privacy; gdpr; data breach.
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Da recenti studi risulterebbe che ogni minuto circa 5.518 dati vengano sottratti alle aziende attraverso azioni di Data Breach. I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. Forniremo casi concreti e reali relativi a metodologie e tecniche di Cyber Attack. La violazione di un sito, da un punto di vista giuridico (e organizzativo), richiede una pronta, rapida e consapevole reazione, finalizzata da parte del Titolare nel cercare, una volta individuata la causa, di eliminare gli effetti, limitare i danni e ripristinare, per quanto possibile, la situazione antecedente. Inoltre, la violazione implica l'obbligo (sanzionato) di informare il Garante di quanto è avvenuto (senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza) e, nei casi più gravi, tutte le persone a cui si riferiscono i dati oggetto della violazione. Per ridurre il rischio di una violazione e consentire di gestire al meglio l'eventuale reazione, è necessario aver implementato un Sistema di Gestione Privacy coerente e costantemente aggiornato e monitorato. Verranno indicati e forniti gli strumenti e le metodologie per ridurre dell’80% il rischio di Data Breach.
https://www.swascan.com/it/rischio-data-breach/
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Come gestire un data breach da attacco ransomwareGiulio Coraggio
In questo webinar, gli Avv.ti Giulio Coraggio, Cristina Criscuoli e Giulia Zappaterra dello studio legale DLA Piper hanno discusso di come gestire un attacco ransomware e di quali possono essere le conseguenze di una gestione inadeguata di simili incidenti.
Il webinar si è concentrato inoltre sull’importanza di adottare una politica efficace in materia di sicurezza informatica e sulle possibili misure da implementare al fine di prevenire il verificarsi di simili attacchi e mitigarne sensibilmente gli effetti ove dovessero avverarsi.
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
In questa presentazione abbiamo analizzato l'impatto delle nuove clausole contrattuali standard (SCCs) sui trasferimenti dei dati al di fuori dello SEE, delle raccomandazioni del EDPB sui trasferimenti dei dati e di come eseguire un transfer impact assessment alla luce della sentenza Schrems II grazie ai professionisti esperti di privacy dello studio legale DLA Piper
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
In questo privacy meet-up dello IAPP - International Association of Privacy Professionals, sono state analizzate le recenti decisioni del Garante privacy in materia di telemarketing e le linee guida dello European Data Protection Board sul trattamento dei dati personali sui social media
I controlli sui dipendenti durante l'emergenza covid-19 Giulio Coraggio
Con l’inizio della fase 2 dell’emergenza COVID-19, l’attività nelle aziende italiane sta riprendendo e le statistiche sul numero di contagi stanno fornendo dati confortanti. Le imprese, tuttavia, avvertono l’esigenza di ridurre al minimo i rischi poiché un mancato controllo potrebbe ulteriormente danneggiare una situazione economica già difficile dopo gli ultimi mesi di lockdown.
Il protocollo condiviso del 24 aprile 2020 ha dato delle indicazioni sulle misure che possono essere adottate e il Garante per la protezione dei dati personali ha anche fornito indicazioni con le sue FAQ. Non ci sono state però indicazioni chiare riguardo a quali test, informazioni e tecnologie possano essere usate per limitare il rischio di contagio.
Allo stesso tempo, la presenza di un accordo sindacale non può essere di per se sufficiente per consentire misure che potrebbero essere in contrasto con disposizioni di legge. Alcune aziende stanno analizzando il problema da un punto di vista unicamente giuslavoristico, mentre altre solo in relazione alle implicazioni relative alla normativa privacy. Questi approcci purtroppo a volte non consentono un’analisi completa delle problematiche, lasciando aperti possibili “gap” che potrebbero essere oggetto di contestazione.
In questa presentazione, DLA Piper si propone di accompagnare le aziende verso la ripresa, gli esperti di diritto del lavoro e di privacy e nuove tecnologie dello studio cercheranno di colmare questo “gap” analizzando – con un approccio in stile “storytelling” – i vari scenari che si possono prospettare, identificando le relative problematiche e suggerendo le azioni da adottare per minimizzare il rischio di contestazione.
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
Estratto della presentazione del seminario tenuto dall'avv. Maggipinto (Studio Legale AMLAW) a SMAU Milano 2017.
Keywords: cybersecurity; sicurezza; privacy; gdpr; data breach.
Vite d'impresa 2018 - I workshop di CentoCinquanta.
Privacy, come cambia la regolamentazione della materia con il nuovo GDPR
A distanza di circa vent’anni dall’entrata in vigore della prima legge italiana in materia di privacy, il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale Europea il Regolamento UE n. 2016/679, denominato GDPR - General Data Protection Regulation. Il Regolamento, direttamente applicabile in tutti gli Stati membri, diventerà pienamente operativo a partire dal 25 maggio 2018.
Esso incide profondamente sulle regole della privacy con conseguenze importanti per imprese, enti pubblici e altri soggetti che debbano gestire, conservare, trasferire o trattare dati personali.
Gli adempimenti non sono pochi e alcuni sono decisamente nuovi: molti di tali adempimenti non sono esattamente definiti ed è lasciato alle imprese e agli enti pubblici l’obbligo di indicare come comportarsi, caso per caso.
Crescono anche le responsabilità in capo alle imprese e ai responsabili aziendali, con sanzioni che possono raggiungere fino a 20 milioni di euro.
L’incontro mira, pertanto, ad illustrare le principali novità introdotte dal GDPR e i relativi obblighi di adeguamento richiesti alle imprese.
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
“Cloud e dati aziendali, gli impatti sulla privacy".
Come posso proteggere i dati nel cloud? E’ possibile verificarne costantemente l’utilizzo, senza infrangere la normativa privacy? Ma sono davvero sicuri i miei dati nel Cloud? Se non ci ho pensato prima, come posso implementare un controllo a posteriori? Sto già usando inconsapevolmente servizi cloud?
1. Ing. Giorgio Montù
GDPR
Il nuovo Regolamento Privacy Europeo
Sicurezza Informatica
Prevenzione, protezione dei sistemi, obblighi
e responsabilità dei Titolari
info@consulentiprivacytorino.it – tel 011 19820368
2. 2017 – Allarme rosso
1° semestre del 2017 : il peggiore di sempre nell’evoluzione
delle minacce «cyber» e relativi impatti, sia dal punto di vista
quantitativo che qualitativo.
Rapporto Clusit (Associazione Italiana per la Sicurezza Informatica) 2017 sulla sicurezza ICT in
Italia
5. Alcuni dei principali attacchi a
livello globale 2016 -2017
Attacchi a qualcuno che conosciamo bene
6. Alcuni dei principali attacchi a
livello globale 2016 -2017
I cyber criminali si sono avvalsi di un
nome riconosciuto come quello di
Vodafone per spingere gli utenti ad
aprire un link che, tramite un exploit
per Microsoft Explorer, permetteva il
download e l’esecuzione di
programmi arbitrari dal web. Anche
in questo caso l’attacco è stato
utilizzato per la diffusione del
ransomware CryptoLocker. In altri
casi simili sono stati utilizzati altri
marchi conosciuti per l’invio di email
di spam apparentemente lecite. Tra
le campagne principali quelle che
fanno riferimento a “Cartella
esattoriale Equitalia”, “Pacco DHL in
consegna”, “Fattura Telecom»
10. Ancora più vicino: MAN IN THE MAIL
Alcuni dei principali attacchi a
livello globale 2016 -2017
Da Striscia la Notizia:
http://www.striscialanotizia.mediaset.it/video/man-in-the-email_23253.shtml
MI-GM5
14. D.Lgs. 196/2003 – ancora in vigore
Allegato B – Disciplinare tecnico in materia di misure minime di
sicurezza
- Gestione profili di autorizzazione e credenziali di autenticazione
- Sistema antivirus e antispam
- Aggiornamento periodico (almeno semestrale) dei sistemi
- Backup dei dati con cadenza almeno settimanale
- Istruzioni tecnico-organizzative per gestione e salvataggio datiò
- Definizione di procedure per garantire il ripristino dell’ accesso ai dati
- DPSS (successivamente abrogato)
- Successivo provvedimento LOG Amministratori di sistema (12/2009)
15. Misure minime di sicurezza
Cosa succede dal 25 maggio 2018?
Il Garante italiano deve ancora fornire linee
guida relative all’applicazione delle misure di
sicurezza ed eventualmente introdurre nuove
misure minime di sicurezza, o mantenere le
attuali…
Cambierà certamente la modalità di
applicazione…
16. ACCOUNTABILITY
• Il Regolamento stabilisce la responsabilizzazione
(accountability) del Titolare del trattamento
• Il Titolare ha l’obbligo di dimostrarela compliance alle
prescrizioni del Regolamento mediante l’adozione di misure
tecniche (per la sicurezza fisica e informatica dei dati) e
organizzative (politiche e procedure interne, formazione del
personale, verifiche o audit…) adeguate, nonché un apparato
documentale appropriato
• Adesione a codici di condotta o meccanismi di certificazione
17. GDPR – Sicurezza del trattamento
Art. 5 – Principi applicabili al trattamento dei dati personali
1. I dati personali sono:
…
F) Trattati in maniera da garantire un’adeguata sicurezza dei dati
personali, compresa la protezione, mediante
misure tecniche e organizzative adeguate
da trattamenti non autorizzati o illeciti e dalla perdita, dalla
distruzione o dal danno accidentali («integrità e riservatezza»)
18. GDPR – Sicurezza del trattamento
Cosa fare
Analisi dei rischi
Deve tenere conto di:
- Eventualità di distruzione accidentale o illegale, perdita, modifica, rivelazione
o accesso non autorizzati a dati personali trasmessi, conservati o elaborati
- Eventuali pregiudizi derivati: danni fisici, materiali o immateriali
- Elevatezza del rischio
Il rischio va valutato in base alla sussistenza, frequenza, gravità
19. GDPR – Sicurezza del trattamento
Cosa fare
Contromisure tecniche adeguate
Effettivamente in grado di contrastare:
- distruzione
- perdita
- modifica
- divulgazione non autorizzata
- accesso, in modo accidentale o illegale, a dati personali
trasmessi, conservati o comunque trattati
20. GDPR – Sicurezza del trattamento
Art. 32 – Sicurezza del trattamento
Tenendo conto dello stato dell’arte, dei costi di attuazione, del
contesto e delle finalità del trattamento, prevede:
- misure tecniche ed organizzative adeguate per garantire un
livello di sicurezza adeguato al rischio
- pseudonimizzazione e cifratura dei dati (se del caso)
- assicurare riservatezza, integrità, disponibilità e resilienza
dei sistemi
- capacità di ripristinare tempestivamente la disponibilità e
l’accesso dei dati
- procedura per verificare e valutare regolarmente l’efficacia
delle misure tecniche e organizzative
21. GDPR – Sicurezza del trattamento
Cosa fare
Contromisure tecniche minime vs adeguate – qualche esempio
- per contrastare malware tipo Cryptolocker: Antivirus e antispam / email
gateway o specifici firewall avanzati
- Sicurezza ripristino dei dati: backup settimanale su unico supporto /
backup giornaliero + settimanale + mensile su più supporti, anche
delocalizzati o in cloud
- Intrusioni indesiderate: firewall tradizionale / sistemi firewall con servizi
avanzati e di «controllo» della navigazione
Altri esempi di misure adeguate: connessioni dall’esterno tramite VPN,
utilizzo password complesse e cambio a intervalli più ravvicinati,
disattivazione degli account non piu’ utilizzati , affinamento delle misure
tecniche ritenute adeguate in funzione dei tempi di ripristino auspicati
(business continuity), etc. ….
22. GDPR – Sicurezza del trattamento
Cosa fare
Contromisure organizzative adeguate (obbligatorie o
consigliate dai legislatori)
- Formazione obbligatoria degli addetti al trattamento dei dati
- Regolamentazione dell’ utilizzo sistemi informatici/telematici
- Adozione di procedure per la verifica dell’adeguatezza delle
misure tecniche adottate
- Adesione a codici di condotta o certificazioni specifiche (p.e.
ISO 27001)
23. GDPR – Sicurezza del trattamento
Art. 33 – Data Breach
In caso di violazione dei dati personali il Titolare notifica la
violazione all’autorità Garante entro 72 ore e deve
- Descrivere la natura della violazione dei dati personali, le categorie e il numero
approssimativo di interessati, nonché le categorie e il numero approssimativo
delle registrazioni
- Comunicare il nome e i dati di contatto del responsabile della protezione dei
dati o altro punto di contatto
- Descrivere le probabili conseguenze della violazione dei dati personali
- Descrivere le misure adottate o di cui si propone l’adozione per porre rimedio
alla violazione e, se del caso, per attenuare i possibili effetti negativi
24. GDPR – Sicurezza del trattamento
Art. 34 – Data Breach
Quando la violazione presenta un rischio elevato per i diritti e le
libertà delle persone fisiche, il Titolare comunica la violazione
all’interessato senza giustificato ritardo:
- Descrivendo con un linguaggio semplice e chiaro la natura della violazione dei
dati personali
- Comunicando il nome e dati di contatto del responsabile della protezione dei
dati o altro punto di contatto
- Descrivere le probabili conseguenze della violazione dei dati personali
- Descrivere le misure adottate o di cui si propone l’adozione per porre rimedio
alla violazione e, se del caso, per attenuare i possibili effetti negativi
25. GDPR – Sicurezza del trattamento
Art. 34 – Data Breach
Non è richiesta la comunicazione della violazione all’interessato se:
- Il Titolare ha messo in atto misure tecniche ed organizzative adeguate ed
erano state applicate ai dati personali oggetto di violazione, in particolare la
cifratura
- Il Titolare ha successivamente adottato misure per scongiurare il
sopraggiungere di un rischio elevato per i diritti e le libertà degli interessati
- La comunicazione richiedesse sforzi sproporzionati, in tal caso si procede
tramite comunicazione pubblica