Il 31 marzo 2006 è scaduto il termine previsto per l’adeguamento totale al Codice della Privacy (d.lgs. 196/03). La scadenza suddetta ha spinto tutti i destinatari verso l’adeguamento, che in molti casi è stato frettoloso ed approssimativo. Il seminario è diretto ad illustrare i punti critici degli adempimenti privacy sui quali, ancora, regna la confusione.
Atti del Convegno A.I.G.A. svoltosi a Pordenone il 24 maggio 2012 sul tema "Adempimenti degli studi Legali: privacy, sicurezza e preventivi".
Slides Avvocato Stefano Corsini
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Andrea Praitano
Seminario introduttivo tenuto presso l'Ordine degli ingegneri di Macerata relativo alle Misure Minime AgID per la Pubblica Amministrazione, come queste sono state redatte e come si possono andare ad applicare. Inoltre è stata presentata una possibile correlazione con il nuovo framework sulla protezione dei dati (GDPR) e con la Direttiva NIS
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
Seminario tenuto presso l'Ordine degli Ingegneri di Macerata finalizzato a presentare un'introduzione al nuovo framework europeo sulla protezione dei dati e privacy.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Atti del Convegno A.I.G.A. svoltosi a Pordenone il 24 maggio 2012 sul tema "Adempimenti degli studi Legali: privacy, sicurezza e preventivi".
Slides Avvocato Stefano Corsini
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Andrea Praitano
Seminario introduttivo tenuto presso l'Ordine degli ingegneri di Macerata relativo alle Misure Minime AgID per la Pubblica Amministrazione, come queste sono state redatte e come si possono andare ad applicare. Inoltre è stata presentata una possibile correlazione con il nuovo framework sulla protezione dei dati (GDPR) e con la Direttiva NIS
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
Seminario tenuto presso l'Ordine degli Ingegneri di Macerata finalizzato a presentare un'introduzione al nuovo framework europeo sulla protezione dei dati e privacy.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...webdieci
Slide dell'avv. Paolo Vicenzotto, nell'ambito del seminario "Le recenti Semplificazioni degli adempimenti Privacy in azienda", svoltosi l'11 dicembre 2008 presso La Fondazione La Fornace di Asolo.
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...webdieci
Slide dell'avv. Paolo Vicenzotto, nell'ambito del seminario "Le recenti Semplificazioni degli adempimenti Privacy in azienda", svoltosi l'11 dicembre 2008 presso La Fondazione La Fornace di Asolo.
L’ AICQ (Associazione Italiana Cultura Qualità) sezione Triveneta e il Comitato AICQ
per la “Qualità del Software e dei Servizi IT” il 17 novembre 2011 hanno organizzato a Padova, nell’ambito della "Settimana della Qualità”, un convegno dal titolo: Videosorveglianza problematiche di Privacy, gestione della videoregistrazione, centrali di
televideosorveglianza …
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
Workshop - Provincia di Bergamo, ANAI Lombardia, Comune di Nembro, ANORC
"I servizi forniti dal CST Centro Servizi Territoriali della Provincia di Bergamo"
4 giugno 2013, ore 9.00 – 13.00, Bergamo, Spazio Viterbi
"Sistemi di sicurezza e protezione dei dati personali", Franco Cardin, direttivo ANORC e coordinatore nazionale ABIRT
Programma: https://dl.dropboxusercontent.com/u/21632223/Archiviando/2%5E%20WS%20Provincia%20BG%20Disaster%20recovery.pdf
Fotografie: https://picasaweb.google.com/117290793877692021380/ConstinuitaOperativaEDisasterRecovery?authuser=0&feat=directlink
Videoregistrazione intervento: https://vimeo.com/album/2442466/video/69401702
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Problematiche privacy legate alla gestione
digitalizzata dei dati sanitari, analizzando lo stato dell'arte della normativa.
Relatore Avv. Graziano Garrisi.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...webdieci
Slide dell'avv. Paolo Vicenzotto, nell'ambito del seminario "Le recenti Semplificazioni degli adempimenti Privacy in azienda", svoltosi l'11 dicembre 2008 presso La Fondazione La Fornace di Asolo.
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...webdieci
Slide dell'avv. Paolo Vicenzotto, nell'ambito del seminario "Le recenti Semplificazioni degli adempimenti Privacy in azienda", svoltosi l'11 dicembre 2008 presso La Fondazione La Fornace di Asolo.
L’ AICQ (Associazione Italiana Cultura Qualità) sezione Triveneta e il Comitato AICQ
per la “Qualità del Software e dei Servizi IT” il 17 novembre 2011 hanno organizzato a Padova, nell’ambito della "Settimana della Qualità”, un convegno dal titolo: Videosorveglianza problematiche di Privacy, gestione della videoregistrazione, centrali di
televideosorveglianza …
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
Workshop - Provincia di Bergamo, ANAI Lombardia, Comune di Nembro, ANORC
"I servizi forniti dal CST Centro Servizi Territoriali della Provincia di Bergamo"
4 giugno 2013, ore 9.00 – 13.00, Bergamo, Spazio Viterbi
"Sistemi di sicurezza e protezione dei dati personali", Franco Cardin, direttivo ANORC e coordinatore nazionale ABIRT
Programma: https://dl.dropboxusercontent.com/u/21632223/Archiviando/2%5E%20WS%20Provincia%20BG%20Disaster%20recovery.pdf
Fotografie: https://picasaweb.google.com/117290793877692021380/ConstinuitaOperativaEDisasterRecovery?authuser=0&feat=directlink
Videoregistrazione intervento: https://vimeo.com/album/2442466/video/69401702
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Problematiche privacy legate alla gestione
digitalizzata dei dati sanitari, analizzando lo stato dell'arte della normativa.
Relatore Avv. Graziano Garrisi.
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Vincoli e opportunità introdotte dal Jobs Act nello sviluppo delle indagini informatiche sugli strumenti aziendali: computer, smartphone. Esaminiamo 5 casi reali di indagini informatiche in azienda a tutela della parte datoriale
Relazione dell'Avv. Giuseppe Briganti in occasione dell'evento formativo "Utilizzo della videosorveglianza e dei nuovi sistemi di controllo a distanza in azienda, rapporti fra Statuto dei lavoratori e privacy" organizzato da Digitrust presso la sede dell'Ordine dei Dottori Commercialisti ed Esperti Contabili di Pesaro-Urbino in data 10 marzo 2011
I controlli e le indagini informatiche in azienda nell'era del job act. I requisiti, le modalità e cosa può essere oggetto di una indagine informatica forense in azienda
Il legislatore italiano accorda al software la tutela riconosciuta alle opere dell’ingegno. Per lungo tempo si è portata avanti la diatriba relativa ad una duplice possibilità di tutela: diritto d’autore o brevetto. Il seminario ripercorre le tappe principali della vicenda per cogliere l’esatta portata della scelta italiana e, di seguito, esaminare specificamente quale tutela è accordata al programmatore italiano che realizza un software originale e creativo.
Nell'ambito del rapporto di lavoro sussiste sempre un'attività di trattamento dati. Con ciò si intende il trattamento delle informazioni personali e sensibili del lavoratore. Di recente l'autorità Garante è intervenuta con alcuni provvedimenti esplicativi delle regole da applicare per una corretta gestione dei suddetti dati
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...webdieci
Seminario svoltosi l'11 dicembre 2008 presso La Fondazione La Fornace di Asolo organizzato da Treviso Tecnologia in collaborazione con l'Associazione Culturale per lo Studio del Diritto.
Similar to Il Codice della Privacy: stato dell’arte dopo l’ultima proroga (20)
La tutela dei "Domain Names". (Modulo II del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facoltà di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Università di Cagliari)
Computer Crimes.
(Modulo II del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facoltà di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Università di Cagliari)
Commercio elettronico e firma digitale.
(Modulo III del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facoltà di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Università di Cagliari)
Privacy e trattamento dei dati personali.
(Modulo IV del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facoltà di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Università di Cagliari)
Disciplina e tutela giuridica dei programmi per elaboratore.
(Modulo I del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facoltà di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Università di Cagliari)
Linee guida per la redazione di un contratto di licenza d'usoMassimo Farina
il trasferimento dei diritti patrimoniali d'autore, ricadenti in capo all'autore del software è un problema ancora aperto, in quanto il contratto maggiormente usato (la licenza d'uso) rappresenta una fattispecie eterogenea completamente rimessa alla libera volontà delle parti. La readazione di una licenza d'uso rispondente alle regole generali dettate dal codice civile in tema di contratti, elimina alla fonte i più diffusi contenziosi tra autore ed utilizzatore. Per redigere una valida ed afficace licenza d'uso è necessario, pertanto, superare le difficoltà di inquadramento del contratto di licenza d'uso affinchè si possano correttamente comprendere i diritti e i doveri delle parti coinvolte. Il seminario è rivolto agli autori (singoli o software house) per una breve illustrazione delle linee guida da seguire per la redazione di una licenza d'uso conforme alle regole codicistiche.
Il contratto di licenza d'uso per la distribuzione del softwareMassimo Farina
Il trasferimento dei diritti patrimoniali d'autore, ricadenti in capo all'autore del software è un problema ancora aperto, in quanto il contratto maggiormente usato (la licenza d'uso) rappresenta una fattispecie eterogenea completamente rimessa alla libera volontà delle parti. La redazione di una licenza d'uso rispondente alle regole generali dettate dal codice civile in tema di contratti, elimina alla fonte i più diffusi contenziosi tra autore ed utilizzatore. Per redigere una valida ed efficace licenza d'uso è necessario, pertanto, superare le difficoltà di inquadramento del contratto di licenza d'uso affinchè si possano correttamente comprendere i diritti e i doveri delle parti coinvolte. Il seminario è rivolto agli autori (singoli o software house) per una breve illustrazione delle linee guida da seguire per la redazione di una licenza d'uso conforme alle regole codicistiche.
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...Massimo Farina
Da diverso tempo il Legislatore italiano, con un chiaro atteggiamento innovativo, ha cominciato ad occuparsi di "Documento Informatico e Firma Digitale". Ad oggi può affermarsi che, a causa del continuo e poco ordinato legiferare su tali aspetti, si è reso necessario risistemare la materia in un nuovo corpus unico che sostituirà il T.U.D.A.: arriva il "Codice dell'amministrazione digitale". Presentato : Scuola di Specializzazione per le Professioni Legali Cagliari (A.A. 2005/2006)
Principali adempimenti, responsabilita' e sanzione nel Codice della PrivacyMassimo Farina
I principali adempimenti contenuti nel D.lgs.196/03 del codice in materia di protezione dei dati personali, sugli obblighi gravanti in capo al titolare del trattamento possono essere raggruppati nel modo seguente: Adempimenti verso l'autorità garante; Adempimenti verso gli interessati; Adempimentiinterni (o organizzativi). Presentato ai Seminari IsforAPI
Il Codice della Privacy dopo l'ultima proroga: stato dell'arteMassimo Farina
L'avvento della Società dell'Informazione ha indirizzato il legislatore verso la ricerca di una maggiore tutela dell'individuo. Il concetto di privacy si è evoluto nel tempo, assumendo un nuovo significato più vicino alle Nuove tecnologie informatiche. Il titolare del trattamento dati è obbligato ad adattare la propria struttura aziendale alle prescrizioni contenute nel Codice delle Privacy. Presentato a SMAU 2006
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...Massimo Farina
Il termine entro cui adeguarsi alle nuove misure di sicurezza fu originariamente previsto per il 30 giugno 2004. Tale termine è stato più volte prorogato. La terza proroga prevedeva la scadenza al 31 dicembre 2005. Attenzione però, non tutti i termini per gli adempimenti sono stati prorogati...
Mentre l'art. 1321 c.c. disciplina ad hoc il contratto tradizionalmente inteso, lo stesso non si può dire del contratto telematico, il quale per molti aspetti fa sorgere problemi, per l' interprete, riguardo l'individuazione delle norme applicabili a questo nuovo genus.
Autenticazione Informatica e Firma DigitaleMassimo Farina
I sistemi di firma digitale basati su Smart Card sono un importante passo avanti nell'ordinamento giuridico italiano: il cittadino ha a disposizione uno strumento sicuro in grado di sostituire la firma autografa. In queste slide e' illustrata la normativa italiana in merito, la sua evoluzione, il valore legale della firma digitale
La tutela del software e' un problema recente collegato alla continua espansione e applicazione delle nuove teconologie informatiche. Anche l'ordinamento italiano dopo anni di dibattito, con il d. lgs 518/92, accoglie l'impostazione della Direttiva CEE n. 91/250, secondo la quale debbono considerarsi come opere dell'ingegno, o meglio, come opera letteraria e quindi godere della tutela prevista dalla legge sul diritto d’autore, i "programmi per elaboratore".
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
1. 1
Il codice della privacy dopo l’ultima
proroga:
Stato dell’arte
Dott. Massimo Farina
massimo@massimofarina.it
http://www.massimofarina.it
5 ottobre 2006
Dott. Massimo Farina – 5 ottobre 2006
2. 2
AGENDA
● Principali Adempimenti D.lgs. 196/03
● Le proroghe
● Alcuni aspetti problematici
Dott. Massimo Farina – 5 ottobre 2006
3. 3
PRINCIPALI ADEMPIMENTI
Dott. Massimo Farina – 5 ottobre 2006
4. 4
NOTIFICAZIONE
1. ADEMPIMENTI VERSO L’AUTORITÀ
GARANTE
AUTORIZZAZIONE
INFORMATIVA
2. ADEMPIMENTI VERSO GLI
INTERESSATI
CONSENSO
3. ADEMPIMENTI INTERNI (O Misure Minime
ORGANIZZATIVI) di Sicurezza
Dott. Massimo Farina – 5 ottobre 2006
5. 5
LE PROROGHE
Dott. Massimo Farina – 5 ottobre 2006
6. 6
Il termine entro cui adeguarsi alle
nuove misure di sicurezza fu
originariamente previsto per il 30
giugno 2004
PRIMA PROROGA AL 31
DICEMBRE 04
SECONDA PROROGA AL 30
GIUGNO 05
TERZA PROROGA AL 31
DICEMBRE 05
QUARTA PROROGA AL 31
MARZO 06
Dott. Massimo Farina – 5 ottobre 2006
7. 7
PRECISAZIONE
MOLTI ADEMPIMENTI NON SONO
MAI STATI PROROGATI
Parere del Garante
22 marzo 2004
“Il termine transitorio che permette di
adottare le misure entro il 30 giugno
2004 riguarda solo le nuove misure”
___________________________
Nota: si intendono “nuove misure” anche quelle già
previste e parzialmente modificate
Dott. Massimo Farina – 5 ottobre 2006
8. 8
ADEMPIMENTI NUOVI E ADEMPIMENTI GIA’ PREVISTI
art. 34 codice privacy
“Trattamenti con
strumenti elettronici”
a) autenticazione Parzialmente
informatica Già previsto
Novità: caratteristiche della password
1. almeno 8 caratteri;
2. non riconducibile al soggetto;
3. modificata dopo il primo utilizzo, ogni 6 o 3 mesi a seconda dei
dati trattati.
Dott. Massimo Farina – 5 ottobre 2006
9. 9
b) adozione di
procedure di gestione
delle credenziali di Novità
autenticazione
procedure previste indipendentemente dal tipo di dati
trattati e dal tipo di accesso previsto per lo strumento
elettronico
DISATTIVAZIONE PER
non uso per almeno 6 mesi
perdita della qualità che permette l’accesso ai dati
GARANTIRE
la disponibilità dei dati o degli strumenti elettronici in caso di
prolungata assenza o impedimento dell’incaricato che goda delle
credenziali di autenticazione
Dott. Massimo Farina – 5 ottobre 2006
10. 10
c) utilizzazione di
un sistema di Già previsto
autorizzazione
d) aggiornamento periodico
dell'individuazione
dell'ambito del trattamento Novità
consentito ai singoli incaricati
e addetti alla gestione o alla
manutenzione degli strumenti
elettronici
Dott. Massimo Farina – 5 ottobre 2006
11. 11
e) protezione degli strumenti
elettronici e dei dati rispetto a
trattamenti illeciti di dati, ad
Già previsto
accessi non consentiti e a
determinati programmi
informatici
f) adozione di procedure per
la custodia di copie di
sicurezza, il ripristino della Già previsto
disponibilità dei dati e dei
sistemi
Dott. Massimo Farina – 5 ottobre 2006
12. 12
g) tenuta di un aggiornato
documento programmatico
Novità
sulla sicurezza
h) adozione di tecniche di
cifratura o di codici
identificativi per determinati
trattamenti di dati idonei a Già previsto
rivelare lo stato di salute o la
vita sessuale effettuati da
organismi sanitari
Dott. Massimo Farina – 5 ottobre 2006
13. 13
ALCUNI ASPETTI PROBLEMATICI
Dott. Massimo Farina – 5 ottobre 2006
14. 14
Chi è obbligato a redigere il D.P.S. ?
CONTRASTO TRA ART. 34 LETT. G) D.LGS. 196/03
E
DISCIPLINARE TECNICO “ALLEGATO B”
tenuta di un aggiornato documento programmatico sulla sicurezza per chiunque
tratta dati personali su supporti elettronici (art. 34 lett. g)
il documento programmatico sulla sicurezza va redatto dai Titolari di un
trattamento di dati sensibili o giudiziari (punto 19.1 all. b)
Dott. Massimo Farina – 5 ottobre 2006
15. 15
SOLUZIONE
Il DPS deve essere redatto dal titolare del
trattamento di dati sensibili o giudiziari
effettuato con strumenti elettronici
L’art. 34 ha valore di legge (fonte primaria) e
1 prevale sull’allegato b che ha
valore regolamentare (fonte secondaria)
“In base al nuovo Codice, la misura minima del
DPS deve essere ora adottata dal titolare di un
2 trattamento di dati sensibili o giudiziari effettuato
con strumenti elettronici”
Punto 2.2 Parere garante 22 marzo 2004
Dott. Massimo Farina – 5 ottobre 2006
16. 16
E’ consigliabile redigere sempre un documento riepilogativo
Sullo stato di adeguamento privacy della propria azienda
PERCHE’
Il codice della Privacy impone una nuova metodologia di lavoro che
comporta impiego di risorse umane ed economiche
E’ FONDAMENTALE
Tenere traccia di quanto è stato fatto nella propria struttura aziendale per
il corretto trattamento dei dati personali
Dott. Massimo Farina – 5 ottobre 2006
17. 17
IMPOSTAZIONE DI UN SISTEMA DI GESTIONE
PRIVACY
Ruota di Deming
PIANIFICARE FARE
PDCA
AGIRE VERIFICARE
L’ADEGUAMENTO AL CODICE DELLA PRIVACY E’ IN CONTINUO DIVENIRE
Dott. Massimo Farina – 5 ottobre 2006
18. 18
Documento recante “data certa”
NON SI TRATTA DEL D.P.S.
Art. 181 comma 2, d.lgs. 196/03
Il titolare che alla data di entrata in vigore del presente codice dispone di
strumenti elettronici che, per obiettive ragioni tecniche, non consentono in tutto
o in parte l'immediata applicazione delle misure minime di cui all'articolo 34 e
delle corrispondenti modalità tecniche di cui all'allegato B), descrive le
medesime ragioni in un documento a data certa da conservare presso la
propria struttura
Dott. Massimo Farina – 5 ottobre 2006
19. 19
Relazione accompagnatoria di bilancio
Punto 26 all. b)
Il titolare riferisce, nella relazione accompagnatoria del bilancio
d'esercizio, se dovuta, dell'avvenuta redazione o aggiornamento
del documento programmatico sulla sicurezza
IL D.P.S. NON VA ALLEGATO AL BILANCIO
Dott. Massimo Farina – 5 ottobre 2006
20. 20
La Forma dell’Informativa
L'interessato o la persona presso la quale sono raccolti i
dati personali sono previamente informati oralmente o
per iscritto […]
(art. 13 D.lgs. 196/03)
LA FORMA E’ LIBERA
E’ tuttavia consigliabile la forma scritta
quale prova dell’avvenuta comunicazione
Dott. Massimo Farina – 5 ottobre 2006
21. 21
Informativa e Richiesta di consenso
Sono due adempimenti distinti
Informativa Consenso
comunicazione finalizzata ad Manifestazione di volontà che
informare l’interessato su: autorizza il trattamento dei
•I soggetti che effettueranno il propri dati personali
trattamento •Consenso scritto nell’ipotesi di
•La finalità del trattamento trattamento di dati sensibili e
•La modalità del trattamento giudiziari
•I diritti dell’interessato •Per i dati comuni, si richiede il
consenso espresso
Dott. Massimo Farina – 5 ottobre 2006
22. 22
Grazie per l’attenzione
5 OTTOBRE 2006
massimo@massimofarina.it
http://www.massimofarina.it
Dott. Massimo Farina – 5 ottobre 2006
23. 23
LICENZA
Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5
Tu sei libero di riprodurre, distribuire, comunicare al pubblico, esporre
in pubblico, rappresentare, eseguire o recitare l'opera, di creare opere
derivate alle seguenti condizioni:
● Attribuzione. Devi riconoscere il contributo dell'autore originario.
● Non commerciale. Non puoi usare quest’opera per scopi commerciali.
● Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi
distribuire l’opera risultante solo per mezzo di una licenza identica a questa.
In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire
agli altri i termini della licenza di quest’opera.
Se ottieni il permesso dal titolare del diritto d'autore, è possibile
rinunciare ad ognuna di queste condizioni.
Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo
limitati da quanto sopra
Dott. Massimo Farina – 5 ottobre 2006