Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
Aggiornamento sulle attività nazionali per schemi di certificazione dei professionisti che operano nell'ambito della protezione dei dati personali e delle organizzazioni in base al nuovo Regolamento UE 2016/679.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
Aggiornamento sulle attività nazionali per schemi di certificazione dei professionisti che operano nell'ambito della protezione dei dati personali e delle organizzazioni in base al nuovo Regolamento UE 2016/679.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
Europrivacy Guasconi il dpo e gli schemi di certificazioneEuroPrivacy
Questa presentazione descrive gli schemi di certificazione (aziendali) e la figura del DPO nell'ambito della legge 679/2016 (GDPR) nel contesto degli schemi e-CF e EQF. Relaziona anche in merito al lavoro UNI / UNINFO per la legge 4.2013 (Disposizioni in materia di professioni non organizzate)
UNINFO - Le nuove norme della famiglia 27000Fabio Guasconi
Panoramica della 27000:2012 e delle nuovissime 27001 e 27002 del 2013 preparata dagli esperti del SC27 italiano di UNINFO che hanno contribuito duramente ai lavori per la loro uscita negli ultimi anni.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Un Mondo Pericoloso e Fragile: Rischi e Sicurezza.
Come salvaguardare il patrimonio delle informazioni? Come affrontare i temi della sicurezza delle informazioni e dei dati, della continuità operativa e le relative certificazioni ISO 27001 e ISO 22301 in maniera concreta senza pagare un capitale? L’Italia è uno dei paesi più sotto pressione: attacchi interni e attacchi esterni minacciano imprese e istituzioni. Le frodi nelle organizzazioni accelereranno in connessione con la crisi economica (le frodi in azienda sono cresciute in UK del 50% nel 2008 - fonte KPMG).
Investire Soldi per la Sicurezza e per la Business Continuity non è sempre una risposta corretta. Una risposta SEMPRE corretta è invece investire in un'analisi dei propri punti di debolezza e porre rimedio in maniera semplice ed efficace.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
Come implementare un sistema di gestione della sicurezza delle informazioni (SGSI) conforme alla norma ISO 27001 che consenta di gestire la sicurezza di tutte le informazioni aziendali, quindi non solo dei dati personali, al fine di tutelare le informazioni aziendali dai rischi che possono correre ed organizzare e controllare i dati e i sistemi che li gestiscono.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
La certificazione ISO 27001 del sistema di gestione per la sicurezza delle informazioni come strumento per assicurare la protezione dei dati personali secondo il Regolamento 679/2016 UE
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Un Mondo Pericoloso e Fragile: Rischi e Sicurezza.
Come salvaguardare il patrimonio delle informazioni? Come affrontare i temi della sicurezza delle informazioni e dei dati, della continuità operativa e le relative certificazioni ISO 27001 e ISO 22301 in maniera concreta senza pagare un capitale? L’Italia è uno dei paesi più sotto pressione: attacchi interni e attacchi esterni minacciano imprese e istituzioni. Le frodi nelle organizzazioni accelereranno in connessione con la crisi economica (le frodi in azienda sono cresciute in UK del 50% nel 2008 - fonte KPMG).
Investire Soldi per la Sicurezza e per la Business Continuity non è sempre una risposta corretta. Una risposta SEMPRE corretta è invece investire in un'analisi dei propri punti di debolezza e porre rimedio in maniera semplice ed efficace.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
Come implementare un sistema di gestione della sicurezza delle informazioni (SGSI) conforme alla norma ISO 27001 che consenta di gestire la sicurezza di tutte le informazioni aziendali, quindi non solo dei dati personali, al fine di tutelare le informazioni aziendali dai rischi che possono correre ed organizzare e controllare i dati e i sistemi che li gestiscono.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
La certificazione ISO 27001 del sistema di gestione per la sicurezza delle informazioni come strumento per assicurare la protezione dei dati personali secondo il Regolamento 679/2016 UE
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Anche le aziende di piccola o media dimensione devono quotidianamente confrontarsi con un grande numero di documenti che devono essere archiviati, recuperati e condivisi durante lo svolgimento della propria attività. La gestione elettronica dei documenti offre alle organizzazioni un’ampia varietà di benefici, alcuni quantificabili in modo tangibile ed altri, invece, di natura intangibile. La somma dei benefici determina per l’azienda la possibilità di perseguire al meglio il proprio business. Una volta condivisi il significato e la validità dei benefici che un sistema di gestione documentale può apportare all’azienda, occorre quindi intraprendere un corretto percorso di valutazione della scelta migliore per le proprie esigenze presenti e future.
Paziente 2.0 - Sanità Digitale e MarketingI-Tel Srl
Quali sono i trend dell'Innovazione tecnologica in Sanità?
Il documento, a cura di Bellio, Buccoliero, Mazzola, Solinas - CERMES BOCCONI, è estratto dal N.3/2015 dei "Quaderni dell'Osservatorio e-Health e-Sanit@" ed offre un'accurata analisi dei nuovi scenari relativi all'interazione Paziente-Sanità in ottica di empowerment del cittadino.
A pochi mesi dalla piena applicazione del nuovo Regolamento europeo in materia di protezione dati personali (GDPR), è quanto mai opportuno fare il punto sullo scenario attuale della normativa e sulle principali questioni pratiche, anche alla luce della nuova formulazione del Codice privacy del 2003 aggiornato, da ultimo, con le modifiche del c.d. "decreto di adeguamento" (D.Lgs. 101/2018).
Nel corso del seminario si tratteranno i profili giuridici e tecnologici del sistema privacy aziendale e delle strategie più efficaci per mantenere nel tempo la compliance del sottostante modello organizzativo.
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
Estratto della presentazione del seminario tenuto dall'avv. Maggipinto (Studio Legale AMLAW) a SMAU Milano 2017.
Keywords: cybersecurity; sicurezza; privacy; gdpr; data breach.
CCI2017 - La privacy tra il TU 196 del 2003 e il GDPR - Nicolò Ghibelliniwalk2talk srl
L’intervento si propone di fornire alcune sintetiche indicazioni sui cambiamenti che l’attuale disciplina privacy (TU 196/2003) subirà per effetto dell’applicazione -a far data dal 25.05.2018- del Nuovo Regolamento Europeo 2016/679 (GDPR), in tema di protezione dei dati personali. Particolare attenzione sarà dedicata a taluni aspetti pratici particolarmente rilevanti quali la compliance richiesta alle aziende e il cloud computing.
Per richiedere accesso al canale contenente le sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
L'adeguamento al GDPR: opportunità e criticitàPietro Calorio
Slide proiettate all'eevento di formazione organizzato dallo Studio Legale IUS40, tenutosi a Novara il 9 febbraio 2018. Il Regolamento Europeo sulla protezione dei dati personali è un tema di grande attualità.
Smau 25 ottobre 2016 alle ore 10,30 Centro Studi di Informatica Giuridica di Ivrea Torino
cod. 37026 – Il Data protection officer, compiti,responsabilità buone prassi nelle imprese e pubbliche amministrazioni.
Relatori: Avv. Mauro Alovisio e Dott. Stefano Gorla
Il seminario illustra gli impatti e la road map delle azioni richieste dal regolamento in materia di protezione dei dati alle pubbliche amministrazioni e imprese attraverso un focus sulla nuova figura del Data Protection Officer, presentazioni di best practice con un taglio operativo e multidisciplinare nell’ottica di sviluppare business.
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
1. Il GDPR e le PMI:
i codici di condotta
Milano, 17 gennaio 2017
Sergio Fumagalli – Europrivacy, Clusit, P4I
2. EUROPRIVACY.INFO
Il Paese reale e il d.lgs. 196/03
Il Paese reale e il Regolamento UE 2016/679
Imprese Addetti Imprese Addetti Imprese Addetti Imprese Addetti Imprese % Addetti %
1 152.737 138.812 338.537 310.115 826.474 802.639 1.335.131 1.227.850 2.652.879 59,7% 2.479.417 14,8%
2-9 209.328 838.297 210.172 714.598 705.317 2.372.807 452.034 1.398.252 1.576.851 35,5% 5.323.954 31,8%
10-19 43.578 581.923 17.085 220.378 49.270 636.423 24.268 317.062 134.201 3,0% 1.755.786 10,5%
20-49 21.317 640.997 5.302 153.087 15.933 466.264 10.761 324.886 53.313 1,2% 1.585.234 9,5%
50-249 9.282 903.396 1.237 105.835 5.160 487.621 5.927 592.100 21.606 0,5% 2.088.952 12,5%
250 e più 1.408 1.046.703 79 49.154 892 1.063.502 1.223 1.329.509 3.602 0,1% 3.488.868 20,9%
Totale 437.650 4.150.128 572.412 1.553.165 1.603.046 5.829.256 1.829.344 5.189.660 4.442.452 16.722.210
CLASSI DI
ADDETTI (a)
ATTIVITA' ECONOMICHE (b)
Industria in senso stretto Costruzioni Commercio, trasporti e alberghi Altri servizi
Totale
3. EUROPRIVACY.INFO
Nel 2013, Target,il secondo più
grande retailer USA dopo Walmart,
ha subito un data breach:
• 40 milioni di carte di credito rubate
• Dati personali relativi a 70 milioni di persone
• 162 M$ di spese riportate a bilancio nel
2013 e 2014
Target era certificata PCI-DSS e
dotata delle migliori tecnologie
Il vettore dell’attacco è stata una
piccola società fornitrice di Target
per la manutenzione degli
impianti di condizionamento in una
regione USA che era stata violata.
Non c’è sicurezza o
compliance per nessuno
se non sono sicure e
conformi anche le PMI.
Non è solo un problema
delle singole aziende,
È un problema di
sistema.
Un caso
4. EUROPRIVACY.INFO
Dir. 95/46 CE
l. 675/96
D.Lgs. 196/03
GDPR 2016/679
La mappa dimensionale e
l’organizzazione delle imprese sono
invariate ma …
La tecnologia ha trasformato la
società ed il business: la
competitività è digitale
Outsourcing, catene di fornitura
complesse, cloud: i dati aziendali
sono ovunque
I dati, la loro protezione, la loro
sicurezza sono vitali per ogni
operatore, in ogni settore
1995
2003
1996
2016
Data Protection e imprese
6. EUROPRIVACY.INFO
L’onere della protezione dei dati
• E’ rilevante
• Presuppone un’organizzazione articolata
• Richiede competenze approfondite,
aggiornate e diversificate
La non-protezione dei dati (o una compliance
solo burocratica)
• È un rischio di business
• Comporta un rischio-sanzioni molto alto
• Rende vulnerabile l’intera catena del valore
Le imprese
Codici di Condotta, DPO condiviso:
Data Protection Sostenibile & Efficace
7. EUROPRIVACY.INFO
GDPR
Le associazioni
Ente fieristico
assicurazioneEnte fieristico
assicurazioneEnte fieristico
assicurazioneEnte fieristico
Delear telef.
mobileDelear telef.
mobileDelear telef.
mobileDelear telef.
mobile
PMI di
produzionePMI di
produzionePMI di
produzionePMI di
produzione
Società di
e-commerceSocietà di
e-commerceSocietà di
e-commerceSocietà di
e-commerce
Il GDPR e i codici di condotta
Autorità Garante
Approva
8. EUROPRIVACY.INFO
Sezione 5
Codici di condotta e certificazione
Art. 40
Codici di condotta
1. Gli Stati membri, le autorità di controllo, il
comitato e la Commissione incoraggiano
l'elaborazione di codici di condotta destinati a
contribuire alla corretta applicazione del presente
regolamento, in funzione delle specificità dei vari
settori di trattamento e delle esigenze specifiche
delle micro, piccole e medie imprese.
2. Le associazioni e gli altri organismi rappresentanti
le categorie di titolari del trattamento o
responsabili del trattamento possono elaborare i
codici di condotta, modificarli o prorogarli, allo
scopo di precisare l'applicazione del presente
regolamento, ad esempio relativamente a: …
• Coinvolgimento degli
organismi istituzionali
• Consapevolezza del
problema: non basta la
compliance delle grandi
imprese
• L’iniziativa è del privato:
le associazioni che
rappresentano settori
specifici di impresa
Il GDPR e codici di condotta
9. EUROPRIVACY.INFO
Art. 40 (segue)
2. … ad esempio relativamente a:
a) il trattamento corretto e trasparente dei dati;
b) i legittimi interessi in contesti specifici;
c) la raccolta dei dati personali;
d) la pseudonimizzazione dei dati personali;
e) l'informazione fornita al pubblico e agli
interessati;
f) l'esercizio dei diritti degli interessati;
g) l'informazione fornita e la protezione del minore
h) le misure e le procedure di cui agli articoli 24 e
25 e le misure volte a garantire la sicurezza del
trattamento di cui all'Art. 32;
i) la notifica di una violazione dei dati personali
alle autorità di controllo e la comunicazione di
tali violazioni dei dati personali all'interessato;
j) il trasferimento di dati personali verso paesi
terzi
k) le procedure stragiudiziali e di altro tipo per
comporre le controversie.
Istruzioni mirate
Per dare attuazione al
GDPR
Nel contesto specifico
Per i trattamenti
rilevanti in quel
contesto
Interazione condivisa
con l’Autorità
Il GDPR e codici di condotta
10. EUROPRIVACY.INFO
Sezione 5
Codici di condotta e certificazione
Art. 41 Monitoraggio dei codici di
condotta approvati
1. Fatti salvi i compiti e i poteri
dell'autorità di controllo
competente di cui agli articoli 57 e
58, il controllo della conformità
con un codice di condotta ai sensi
dell'Art. 40 può essere effettuato
da un organismo in possesso del
livello adeguato di competenze
riguardo al contenuto del codice e
del necessario accreditamento a
tal fine dell'autorità di controllo
competente.
Il GDPR e codici di condotta
I controlli sono simili
a quelli di qualsiasi
certificazione
11. EUROPRIVACY.INFO
Sezione 1
Obblighi generali
Art. 24
Responsabilità del titolare del trattamento
1. Tenuto conto della natura, dell'ambito di applicazione, del
contesto e delle finalità del trattamento, nonché dei rischi
aventi probabilità e gravità diverse per i diritti e le libertà delle
persone fisiche, il titolare del trattamento mette in atto misure
tecniche e organizzative adeguate per garantire, ed essere in
grado di dimostrare, che il trattamento è effettuato
conformemente al presente regolamento. Dette misure sono
riesaminate e aggiornate qualora necessario.
2. …
3. L'adesione ai codici di condotta di cui all'Art.
40 o a un meccanismo di certificazione di cui
all'Art. 42 può essere utilizzata come elemento
per dimostrare il rispetto degli obblighi del
titolare del trattamento.
• Considerando 77
• Considerando 81
• Considerando 98
• Considerando 99
• Considerando 148
• Considerando 168
Art. 28 – Responsabile del trattamento
Art. 32 – Sicurezza del trattamento
Art. 35 – Valutazione d’impatto
Art. 46 – Trasferimento soggetto a
garanzie adeguate
Art. 57 – Compiti dell’Autorità di
controllo
Art. 58 – Poteri dell’Autorità di controllo
Art. 64 – Parere del Comitato europeo
Art. 70 – Compiti del Comitato europeo
Art. 83 – Condizioni generali per
infliggere sanzioni
amministrative pecuniarie
I codici di condotta nel GDPR
13. EUROPRIVACY.INFO
Sezione 4
Responsabile della protezione dei dati
Articolo 37
Designazione del responsabile della protezione dei dati
1. Il titolare del trattamento e il responsabile del trattamento designano
sistematicamente un responsabile della protezione dei dati ogniqualvolta: …
4. Nei casi diversi da quelli di cui al paragrafo 1, il titolare e del trattamento, il
responsabile del trattamento o le associazioni e gli altri organismi
rappresentanti le categorie di titolari o di responsabili possono … designare
un responsabile della protezione dei dati. Il responsabile della protezione
dei dati può agire per dette associazioni e altri organismi rappresentanti i
titolari o i responsabili del trattamento.
…
6. Il responsabile della protezione dei dati può essere un dipendente del titolare del
trattamento o del responsabile del trattamento oppure assolvere i suoi
compiti in base a un contratto di servizi.
Il DPO: da onere a opportunità
14. EUROPRIVACY.INFO
Articolo 39
Compiti del responsabile della
protezione dei dati
1.Il responsabile della protezione dei
dati è incaricato almeno dei seguenti
compiti:
a) informare e fornire consulenza al
titolare del trattamento o al
responsabile del …;
b) sorvegliare l'osservanza del presente
regolamento, …
c) fornire, se richiesto, un parere in
merito alla valutazione d'impatto
d) cooperare con l'autorità di controllo;
e) fungere da punto di contatto per
l'autorità di controllo
Il DPO: da onere a opportunità
Condividere il DPO:
• Riduce i costi
• Facilita un rapporto
efficace con l’Autorità
• Assicura l’aggiornamento
• Riduce il rischio
sanzioni/contenziosi
• Allinea i costi di
compliance fra competitor
Anche se non è obbligatorio
15. EUROPRIVACY.INFO
Il ciclo completo
per la conformità sostenibile ed efficace delle PMI
e il nuovo ruolo delle Associazioni
Associazione di
categoria
Elabora
Aderisce
DPO come
servizio
Supporta
Autorità Garante
Approva
Organismo
accreditato
Verifica
Azienda
appartenente ad
una categoria di
Titolari omogenei
fra loro rispetto al
trattamento di
dati personali
Azienda
appartenente ad
una categoria di
Titolari omogenei
fra loro rispetto al
trattamento di
dati personali
Azienda
appartenente ad
una categoria di
Titolari omogenei
fra loro rispetto al
trattamento di
dati personali
Azienda
appartenente ad
una categoria di
Titolari omogenei
rispetto al
trattamento di
dati personali
Applica