Atti del Convegno A.I.G.A. svoltosi a Pordenone il 24 maggio 2012 sul tema "Adempimenti degli studi Legali: privacy, sicurezza e preventivi".
Slides Avvocato Stefano Corsini
Intervento di Melissa Marchese, Studio Legale Gianni, Origoni, Grippo Cappelli & Partners, in occasione del "16°Meeting Nazionale ACEF - Idee senza recinti", 28/10/2016, Sede della Regione Emilia Romagna, Bologna
L’ AICQ (Associazione Italiana Cultura Qualità) sezione Triveneta e il Comitato AICQ
per la “Qualità del Software e dei Servizi IT” il 17 novembre 2011 hanno organizzato a Padova, nell’ambito della "Settimana della Qualità”, un convegno dal titolo: Videosorveglianza problematiche di Privacy, gestione della videoregistrazione, centrali di
televideosorveglianza …
Intervento di Melissa Marchese, Studio Legale Gianni, Origoni, Grippo Cappelli & Partners, in occasione del "16°Meeting Nazionale ACEF - Idee senza recinti", 28/10/2016, Sede della Regione Emilia Romagna, Bologna
L’ AICQ (Associazione Italiana Cultura Qualità) sezione Triveneta e il Comitato AICQ
per la “Qualità del Software e dei Servizi IT” il 17 novembre 2011 hanno organizzato a Padova, nell’ambito della "Settimana della Qualità”, un convegno dal titolo: Videosorveglianza problematiche di Privacy, gestione della videoregistrazione, centrali di
televideosorveglianza …
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
Workshop - Provincia di Bergamo, ANAI Lombardia, Comune di Nembro, ANORC
"I servizi forniti dal CST Centro Servizi Territoriali della Provincia di Bergamo"
4 giugno 2013, ore 9.00 – 13.00, Bergamo, Spazio Viterbi
"Sistemi di sicurezza e protezione dei dati personali", Franco Cardin, direttivo ANORC e coordinatore nazionale ABIRT
Programma: https://dl.dropboxusercontent.com/u/21632223/Archiviando/2%5E%20WS%20Provincia%20BG%20Disaster%20recovery.pdf
Fotografie: https://picasaweb.google.com/117290793877692021380/ConstinuitaOperativaEDisasterRecovery?authuser=0&feat=directlink
Videoregistrazione intervento: https://vimeo.com/album/2442466/video/69401702
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Talea Consulting Srl
Le slide trasmesse durante il Webinar del 26 Ottobre 2021, tenuto per approfondire sui nuovi adempimenti normativi e sul Manuale di Conservazione, documento informatico obbligatorio che dovrà essere conservato digitalmente.
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. Quali soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda?
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
GDPR. Privacy for dummies. Come rispondere alla nuova normativa europea sulla privacy senza impazzire!
La privacy è un obbligo di legge, poco compreso, molto discusso, sempre mal praticato. Come già succede per Certificazione di Qualità, anche la privacy può essere gestita male e rivelarsi inutile, oppure amministrata bene e portare a dei risultati interessanti. Una corretta gestione dei nuovi adempimenti sulla privacy, prescritti dalla normativa europea General Data Protection Regulation, permette infatti alle aziende di seguire dei processi certificati, acquisendo autorevolezza agli occhi dei propri clienti e interlocutori.
Nel corso dell’evento si parlerà di privacy in un modo un po' differente rispetto a quanto abbiamo sentito sin ora. E' un obbligo, lo sappiamo tutti, ma seguire la normativa dovrebbe essere utile alle aziende anche per stringere rapporti con nuovi stakeholder, rafforzare la presenza nel proprio ecosistema e intercettare clienti potenziali.
Guido Loleo si propone di raccontarci ciò che davvero serve sapere sul GDPR, lo spirito della normativa ed il modo più semplice per adeguare un’azienda alle disposizioni europee, inquadrandole all’interno delle politiche di sviluppo aziendali.
L'incontro è rivolto a imprese avviate e nuove imprese, startup, cooperative e imprese sociali, che si confrontano con il trattamento dei dati di persone fisiche.
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaMassimo Farina
Il 31 marzo 2006 è scaduto il termine previsto per l’adeguamento totale al Codice della Privacy (d.lgs. 196/03). La scadenza suddetta ha spinto tutti i destinatari verso l’adeguamento, che in molti casi è stato frettoloso ed approssimativo. Il seminario è diretto ad illustrare i punti critici degli adempimenti privacy sui quali, ancora, regna la confusione.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
Workshop - Provincia di Bergamo, ANAI Lombardia, Comune di Nembro, ANORC
"I servizi forniti dal CST Centro Servizi Territoriali della Provincia di Bergamo"
4 giugno 2013, ore 9.00 – 13.00, Bergamo, Spazio Viterbi
"Sistemi di sicurezza e protezione dei dati personali", Franco Cardin, direttivo ANORC e coordinatore nazionale ABIRT
Programma: https://dl.dropboxusercontent.com/u/21632223/Archiviando/2%5E%20WS%20Provincia%20BG%20Disaster%20recovery.pdf
Fotografie: https://picasaweb.google.com/117290793877692021380/ConstinuitaOperativaEDisasterRecovery?authuser=0&feat=directlink
Videoregistrazione intervento: https://vimeo.com/album/2442466/video/69401702
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Talea Consulting Srl
Le slide trasmesse durante il Webinar del 26 Ottobre 2021, tenuto per approfondire sui nuovi adempimenti normativi e sul Manuale di Conservazione, documento informatico obbligatorio che dovrà essere conservato digitalmente.
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. Quali soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda?
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
GDPR. Privacy for dummies. Come rispondere alla nuova normativa europea sulla privacy senza impazzire!
La privacy è un obbligo di legge, poco compreso, molto discusso, sempre mal praticato. Come già succede per Certificazione di Qualità, anche la privacy può essere gestita male e rivelarsi inutile, oppure amministrata bene e portare a dei risultati interessanti. Una corretta gestione dei nuovi adempimenti sulla privacy, prescritti dalla normativa europea General Data Protection Regulation, permette infatti alle aziende di seguire dei processi certificati, acquisendo autorevolezza agli occhi dei propri clienti e interlocutori.
Nel corso dell’evento si parlerà di privacy in un modo un po' differente rispetto a quanto abbiamo sentito sin ora. E' un obbligo, lo sappiamo tutti, ma seguire la normativa dovrebbe essere utile alle aziende anche per stringere rapporti con nuovi stakeholder, rafforzare la presenza nel proprio ecosistema e intercettare clienti potenziali.
Guido Loleo si propone di raccontarci ciò che davvero serve sapere sul GDPR, lo spirito della normativa ed il modo più semplice per adeguare un’azienda alle disposizioni europee, inquadrandole all’interno delle politiche di sviluppo aziendali.
L'incontro è rivolto a imprese avviate e nuove imprese, startup, cooperative e imprese sociali, che si confrontano con il trattamento dei dati di persone fisiche.
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaMassimo Farina
Il 31 marzo 2006 è scaduto il termine previsto per l’adeguamento totale al Codice della Privacy (d.lgs. 196/03). La scadenza suddetta ha spinto tutti i destinatari verso l’adeguamento, che in molti casi è stato frettoloso ed approssimativo. Il seminario è diretto ad illustrare i punti critici degli adempimenti privacy sui quali, ancora, regna la confusione.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Gianluca Satta
Chi è il Responsabile della Protezione dei Dati (RPD-DPO)
Requisiti e/o qualifiche particolari del DPO
Quali compiti possono essere affidati al DPO
Indicazioni e raccomandazioni nella designazione del DPO
Gestione dei dati di contatto del DPO
L’AUDIT e il compito di sorveglianza del DPO
Sviluppare e progettare secondo il principio data protection by design and by...Gianluca Satta
Sviluppare un’app, progettare un sito web e, più in generale, realizzare un servizio IT basato sul trattamento dei dati personali richiede un’attenta analisi dell’impatto normativo di tali attività sotto il profilo della protezione dei dati personali.
Allo stesso modo, anche nella progettazione di un trattamento di dati personali è opportuno individuare le migliori soluzioni IT presenti sul mercato che consentano il rispetto dei principi e degli obblighi stabiliti dal Regolamento (UE) 2016/679 (GDPR).
L’obiettivo del seminario, quindi, è quello di illustrare gli aspetti più rilevanti in funzione dei principi della “data protection by design and by default” e le principali azioni finalizzate a garantire, sin dalle prime fasi di sviluppo e progettazione, la protezione dei dati personali.
Problematiche privacy legate alla gestione
digitalizzata dei dati sanitari, analizzando lo stato dell'arte della normativa.
Relatore Avv. Graziano Garrisi.
18. R. Villano “La gestione della sicurezza in Farmacia” con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite. Opera apprezzata dal Capo dello Stato e da numerose autorità e istituzioni tecniche, scientifiche, giuridiche e professionali. Avvalendosi di un’ottica senza precedenti, la materia della sicurezza viene trasformata da fonte di preoccupazioni e di costi, spesso considerati superflui e senza ritorno, in un sostegno fondamentale della validità e dell’efficienza professionali. L’argomento della sicurezza si snoda dalla definizione di ruoli, obblighi e responsabilità individuali, per esempio quelli titolare, dei responsabili del servizio di prevenzione e protezione, e di prevenzione incendio. Non manca un supporto legislativo, con il richiamo alle informative e agli articoli dei decreti di legge che interessano l’argomento preso in esame. Vengono poi affrontati numerosi altri aspetti. Ogni rischio è valutato con attenzione, identificandone i vari elementi e programmando e attuando le misure di prevenzione. Non si tralascia l’attenzione per la sistemazione e l’allestimento dei laboratori farmaceutici, il sistema di controllo alimentare aziendale, lo smaltimento dei rifiuti e dei medicinali scaduti, la tutela della privacy, e la farmacovigilanza. Il volume è corredato di una modulistica e di schede tecniche, che forniscono un valido aiuto nella prevenzione e nella valutazione di eventuali rischi e pericoli, sia che si tratti di tipologie di rifiuti sanitari, che di farmaci tossici, o statistiche di segnalazione. Il presentatore invita tutti coloro che amano la scienza e la sua divulgazione in abiti sobri e raffinatidi unirsi a lui nel ringraziare l’Autore del suo genreroso sforzo teso soltanto all’appagamento di una tensione mentale e spirituale che trova nel sociale la sua prima realizzazione. È in prestigiose Istituzioni e in molte Biblioteche specialistiche, tra cui: Quirinale; Ministero della Salute; Carabinieri NAS; Accademia Nazionale delle Scienze detta dei XL; Centrale giuridica - Roma; Medica statale; Nobile Collegio Chimico Farmaceutico Universitas Aromatariorum Urbis; varie Università italiene ed estere e Facoltà di Farmacia. (Small Business, Longobardi Ed., pp. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani - maggio 2004; Standard Edition, Led Web International, (ISBN) pp. 264, Torino, ottobre 2004 - presentata alla Fiera del Libro di Francoforte - Buchmesse - del 6/10 ottobre 2004);
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
Dietro consenso dell'autore Andrea Lisi, ripubblico anche qui il documento "Vademecum sulla sicurezza informatica negli studi legali". Il Vademecum è a cura dell’Avv. Andrea Lisi, DPO dell’Ordine degli Avvocati di Lecce. Hanno collaborato alla stesura i componenti del Team del DPO: Avv. Sarah Ungaro, Avv. Carola Caputo, Avv. Mario Montano.
Il presente documento è stato espressamente realizzato per l’Ordine degli Avvocati di Lecce.
Similar to Semplificazioni privacy studi legali (20)
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.Stefano Corsini
Guida illustrata al deposito telematico dell'istanza di autorizzazione alla ricerca telematica dei beni da pignorare prevista dall'art. 492 bis del codice di procedura civile.
Istruzioni per sbloccare il pin della chiavetta business keyStefano Corsini
Istruzioni operative per sbloccare e/o cambiare il PIN della Business Key. Capita che il sistema chiede continuamente il PIN per l'accesso, se l'utente non lo sa è perchè probabilmente il PIN si è bloccato per tentativi errati o per aver disinserito la chiavetta senza la proceudra corretta di rimozione, causando il blocco del PIN.
Guida al deposito telematico dei ricorsi per decreto ingiuntivo presso il Tribunale di Pordenone. A cura della Commissione informatica.
Autore: Avv. Stefano Corsini
1. Gli adempimenti privacy per gli avvocati
alla luce delle semplificazioni 2012
Giovedì 24 maggio 2012, ore 16.00
PORDENONE – Convento di San Francesco – Saletta Incontri - Piazza della Motta, 2
con il patrocinio dell’Ordine degli Avvocati di Pordenone
Avv. Stefano Corsini
info@avvocatocorsini.it
2. Privacy. Le fonti principali per gli Avvocati
• Decreto Legislativo 30 giugno 2003, n. 196
• Principali adempimenti in materia di protezione di dati personali
nello svolgimento dell’attività forense. (Parere del Garante del 3
giugno 2004).
• Codice di deontologia e di buona condotta per i trattamenti di
dati personali effettuati per svolgere investigazioni difensive
(G.U. N. 275 del 24-11-2008 ).
3. SEMPLIFICAZIONI
• D.L. 201/2011 (convertito con modificazioni dalla L. 214/2011)
• D.L. 5/2012 (convertito con modificazioni dalla L. 4/4/2012, n. 35)
4. CONSEGUENZE
«dato personale»
qualunque informazione relativa a persona fisica, identificata o
identificabile, anche indirettamente, mediante riferimento a qualsiasi
altra informazione, ivi compreso un numero di identificazione personale.
«interessato»
la persona fisica, cui si riferiscono i dati personali.
5. CONSEGUENZE
Art. 45 D.L. 5/2012
• All'art. 34 è soppressa la lettera g) del comma 1 (DPS) ed è abrogato
il comma 1-bis (Autocertificazione);
• Nel disciplinare tecnico in materia di misure minime di sicurezza
di cui all‘Allegato B sono soppressi i paragrafi da 19 a 19.8 e 26.
6. Quindi, quali adempimenti?
Privacy «interna» Incarichi, misure di sicurezza
Privacy «esterna» Informativa e consenso (clienti, dipendenti)
Accesso agli atti, utilizzabilità di dati (prove)
Privacy «burocratica»
acquisiti illecitamente, tutela dei diritti dei
cittadini
8. Nomina degli incaricati
• Nomina scritta
• Segreteria - praticanti - avvocati (dipendenti o collaboratori a P.Iva di
Studio)
• Istruzioni scritte (mansionario)
collaboratori, domiciliatari, sostituti, periti*, ausiliari e consulenti, a
meno che non rivestano la qualità di autonomi titolari del trattamento
* Provv.to ad hoc del Garante
9. Nomina del Responsabile
• Interno o esterno
• Nomina facoltativa (commercialista, consulente del lavoro??)
10. Altre figure previste da Provvedimenti specifici del Garante
L’Amministratore di Sistema
«… figure professionali finalizzate alla gestione e alla manutenzione di un
impianto di elaborazione o di sue componenti. Ai fini del presente
provvedimento vengono però considerate tali anche altre figure
equiparabili dal punto di vista dei rischi relativi alla protezione dei dati,
quali gli amministratori di basi di dati, gli amministratori di reti e di
apparati di sicurezza e gli amministratori di sistemi software complessi »
11. L’Amministratore di Sistema
Non rientrano invece nella definizione quei soggetti che solo
occasionalmente intervengono (p.es., per scopi di manutenzione a
seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui
sistemi software.
Ciò non toglie che tali figure possano eventualmente essere
nominate «responsabili del trattamento».
12. Informativa
OBBLIGO del Titolare - DIRITTO dell’interessato
Destinatari: CLIENTI, DIPENDENTI, FORNITORI(?)
Forma e Contenuto: Il cliente deve ricevere un’informativa, orale o
scritta, prima della raccolta dei dati, ad esempio al momento del
conferimento dell’incarico. Gli elementi da precisare sono indicati nel
Codice (art. 13)
13. Informativa
É possibile utilizzare formule colloquiali per evidenziare - anche in modo
sintetico, ma senza lacune o ambiguità - alcune circostanze che riguardano le
finalità e le modalità del trattamento cui sono destinati i dati, la natura
obbligatoria o facoltativa del loro conferimento, le conseguenze
dell’eventuale rifiuto di rispondere, i soggetti e le categorie di soggetti ai quali
possono essere comunicati o che possono venirne a conoscenza in qualità di
responsabili o incaricati, l’ambito di diffusione dei dati medesimi, i diritti del
cliente interessato (art. 7 del Codice) e gli estremi identificativi del titolare e
degli eventuali responsabili del trattamento, se designati.
14. Informativa
... essa può essere fornita, anche solo oralmente, o mediante affissione nei
locali dello studio o mediante pubblicazione sul sito internet …
15. Consenso
il consenso dell'interessato…non va richiesto per:
• adempimento di obblighi di legge;
• per i dati anche di natura sensibile utilizzati per perseguire finalità di
difesa di un diritto anche mediante investigazioni difensive.
Ciò, sia per i dati trattati nel corso di un procedimento, anche in sede
amministrativa, di arbitrato o di conciliazione, sia nella fase propedeutica
all'instaurazione di un eventuale giudizio, anche al fine di verificare con le
parti se vi sia un diritto da tutelare utilmente in sede giudiziaria, sia nella
fase successiva alla risoluzione, giudiziale o stragiudiziale della lite.
• quando è necessario per adempiere a specifici obblighi o compiti previsti
dalla legge, da un regolamento o dalla normativa comunitaria per la
gestione del rapporto di lavoro, anche in materia di igiene e sicurezza del
lavoro e della popolazione e di previdenza e assistenza, nei limiti previsti
dall’Autorizzazione ……
16. Autorizzazioni del Garante
Ulteriore presupposto di liceità del trattamento!
• Autorizzazione n. 1/2011 al trattamento dei dati sensibili nei rapporti di lavoro;
• Autorizzazione n. 4/2011 al trattamento dei dati sensibili da parte dei liberi
professionisti;
• Autorizzazione n. 7/2011 al trattamento dei dati a carattere giudiziario da parte
di privati, di enti pubblici economici e di soggetti pubblici;
• Autorizzazione generale al trattamento dei dati genetici.
17. Organizzazione dello Studio
Obblighi generali e misure minime
I dati personali oggetto di trattamento sono custoditi e controllati, anche in
relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei
dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al
minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i
rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non
autorizzato o di trattamento non consentito o non conforme alle finalità della
raccolta.
18. MISURE MINIME
Trattamenti informatici
a) autenticazione informatica username e password
b) procedure di gestione delle credenziali di autenticazione dominio by server
custodia password
c) utilizzazione di un sistema di autorizzazione nomina incaricati per ambiti
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento
consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli
strumenti elettronici
e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati,
ad accessi non consentiti e a determinati programmi informatici Antivirus
Firewall
etc.
19. MISURE MINIME
Trattamenti informatici
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della
disponibilità dei dati e dei sistemi backup e disaster recovery
g) D.P.S. ABROGATO
Viene meno così uno degli adempimenti più importanti previsti dal Codice
Privacy.
Va tenuto, però, in debita considerazione il fatto che rimangono comunque in
vigore (sanzioni comprese), oltre agli altri obblighi (informativa all’interessato,
definizione delle nomine degli incaricati e dei responsabili del trattamento)
anche tutte le altre misure minime ai sensi degli artt. 34 e 35.
20. MISURE MINIME
Trattamenti «cartacei»
a) aggiornamento periodico dell’individuazione dell’ambito del trattamento
consentito ai singoli incaricati o alle unità organizzative;
b) previsione di procedure per un’idonea custodia di atti e documenti affidati agli
incaricati per lo svolgimento dei relativi compiti;
c) previsione di procedure per la conservazione di determinati atti in archivi ad
accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione
degli incaricati.
NOMINA DEGLI INCARICATI + ISTRUZIONI (MANSIONARIO)
21. Ulteriori cautele ex Provv. del 2008
Le istruzioni devono considerare altresì l’adozione di idonee cautele per
prevenire l'ingiustificata raccolta, utilizzazione o conoscenza di dati in caso
di:
a) acquisizione anche informale di notizie, dati e documenti connotati da un
alto grado di confidenzialità o che possono comportare, comunque, rischi
specifici per gli interessati;
b) scambio di corrispondenza, specie per via telematica;
c) esercizio contiguo di attività autonome all'interno di uno studio;
d) utilizzo di dati di cui è dubbio l'impiego lecito, anche per effetto del ricorso
a tecniche invasive;
22. Ulteriori cautele ex Provv. del 2008
e) utilizzo e distruzione di dati riportati su particolari dispositivi o supporti,
specie elettronici (ivi comprese registrazioni audio/video), o documenti
(tabulati di flussi telefonici e informatici, consulenze tecniche e perizie,
relazioni redatte da investigatori privati);
f) custodia di materiale documentato, ma non utilizzato in un procedimento
e ricerche su banche dati a uso interno, specie se consultabili anche
telematicamente da uffici dello stesso titolare del trattamento situati
altrove;
g) acquisizione di dati e documenti da terzi, verificando che si abbia titolo
per ottenerli;
h) conservazione di atti relativi ad affari definiti.
Queste cautele non sono rilevanti sul piano degli illeciti disciplinari ai sensi del
codice deontologico!
23. Prospettive
E' in fase di discussione la PROPOSTA DI REGOLAMENTO EUROPEO
concernente la tutela delle persone fisiche con riguardo al trattamento dei
dati personali e la libera circolazione di tali dati.
Il Documento Programmatico sulla Sicurezza rischia di tornare sotto altre spoglie.
24. Ricapitolando…..QUALI ADEMPIMENTI ?
a) Clienti
1) Informativa
b) Dipendenti e collaboratori
c) Fornitori di beni o servizi
a) Incaricati
2) Atto di Nomina
b) Responsabile/i (facoltativo)
a) Istruzioni agli incaricati
3) Misure di sicurezza b) Adozione delle misure minime ART. 34 e 35
c) D.P.S. o Documento equipollente (facoltativo)