SlideShare a Scribd company logo
1 of 19
Download to read offline
Semplificazione delle misure di sicurezza contenute
  nel disciplinare tecnico di cui all'Allegato B) al
 Codice in materia di protezione dei dati personali
                 27 novembre 2008

        G.U. n. 287 del 9 dicembre 2008
SOGGETTI:
• titolari che trattano:
• dati personali non sensibili
• dati sensibili: stato di salute o malattia
  senza indicazione della relativa
  diagnosi
• adesione a organizzazioni sindacali o a
  carattere sindacale;
• riferiti ai propri dipendenti e collaboratori
  anche a progetto
• Titolari che trattano
• dati personali unicamente per correnti finalità
  amministrative e contabili,
• in particolare presso liberi professionisti, artigiani
  e piccole e medie imprese (cfr. art. 2083 cod.
  civ. e d.m. 18 aprile 2005, recante adeguamento
  alla disciplina comunitaria dei criteri di
  individuazione di piccole e medie imprese,
  pubblicato nella Gazzetta Ufficiale 12 ottobre
  2005, n. 238).
DM 18 aprile 2005
•   2. 1. La categoria delle microimprese, delle piccole imprese e delle
    medie imprese
•   (complessivamente definita PMI) è costituita da imprese che:
•   a) hanno meno di 250 occupati, e
•   b) hanno un fatturato annuo non superiore a 50 milioni di euro,
    oppure un totale di
•   bilancio annuo non superiore a 43 milioni di euro.
•   2. Nell'ambito della categoria delle PMI, si definisce piccola impresa
    l'impresa che:
•   a) ha meno di 50 occupati, e
•   b) ha un fatturato annuo oppure un totale di bilancio annuo non
    superiore a 10 milioni di
•   euro
MISURE “super” MINIME
• Oltre all’autocertificazione della L.
  133/08…
• Semplificazione
• 1) Trattamenti effettuati con
  strumenti elettronici
• 2) Trattamenti realizzati senza
  l'ausilio di strumenti elettronici
Istruzioni agli incaricati del
            trattamento
• (modalità applicative delle regole di cui ai
  punti 4, 9, 18 e 21 dell'Allegato B))
  Le istruzioni in materia di misure minime di
  sicurezza previste dall'Allegato B) possono
  essere impartite agli incaricati del
  trattamento anche oralmente, con
  indicazioni di semplice e chiara
  formulazione.
2.2. Sistema di autenticazione informatica (modalità applicative delle
    regole di cui ai punti 1, 2, 3, 5, 6, 7, 8, 10 e 11 dell'Allegato B))


•   Per l'accesso ai sistemi informatici si può utilizzare un qualsiasi
    sistema di autenticazione basato su un codice per identificare chi
    accede ai dati (di seguito, quot;usernamequot;), associato a una parola
    chiave (di seguito: quot;passwordquot;), in modo che:

•   a) l'username individui in modo univoco una sola persona, evitando
    che soggetti diversi utilizzino codici identici;
•   L'username deve essere disattivato quando l'incaricato non ha più la
    qualità che rende legittimo l'utilizzo dei dati (ad esempio, in quanto
    non opera più all'interno dell'organizzazione).

•   b) la password sia conosciuta solo dalla persona che accede ai dati.
•   LOGIN del sistema OPERATIVO!
•   In caso di prolungata assenza o impedimento dell'incaricato che
    renda indispensabile e indifferibile intervenire per esclusive
    necessità di operatività e di sicurezza del sistema, se l'accesso ai
    dati e agli strumenti elettronici è consentito esclusivamente
    mediante uso della password, il titolare può assicurare la
    disponibilità di dati o strumenti elettronici con procedure o modalità
    predefinite. Riguardo a tali modalità, sono fornite preventive
    istruzioni agli incaricati e gli stessi sono informati degli interventi
    effettuati (ad esempio, prescrivendo ai lavoratori che si assentino
    dall'ufficio per ferie l'attivazione di modalità che consentano di
    inviare automaticamente messaggi di posta elettronica ad un altro
    recapito accessibile: si vedano le Linee guida in materia di lavoro
    per posta elettronica e Internet approvate dal Garante e pubblicate
    nella Gazzetta ufficiale 10 marzo 2007 , n. 58 [doc. web
    n. 1387522]).
2.3. Sistema di autorizzazione (modalità applicative delle
     regole di cui ai punti 12, 13 e 14 dell'Allegato B))

•
    Qualora sia necessario diversificare l'ambito del
    trattamento consentito, possono essere
    assegnati agli incaricati – singolarmente o per
    categorie omogenee corrispondenti profili di
    autorizzazione, tramite un sistema di
    autorizzazione o funzioni di autorizzazione
    incorporate nelle applicazioni software o nei
    sistemi operativi, così da limitare l'accesso ai
    soli dati necessari per effettuare le operazioni di
    trattamento.
2.4. Altre misure di sicurezza (modalità applicative delle
  regole di cui ai punti 15, 16, 17 e 18 dell'Allegato B))


• I soggetti di cui al paragrafo 1 assicurano
  che l'ambito di trattamento assegnato ai
  singoli incaricati, nonché agli addetti alla
  gestione o alla manutenzione degli
  strumenti elettronici, sia coerente con i
  princìpi di adeguatezza, proporzionalità e
  necessità, anche attraverso verifiche
  periodiche, provvedendo, quando è
  necessario, ad aggiornare i profili di
  autorizzazione eventualmente accordati.
• Gli aggiornamenti periodici dei programmi per
  elaboratore volti a prevenire la vulnerabilità di
  strumenti elettronici (ad esempio, antivirus),
  anche con riferimento ai programmi di cui all'art.
  615-quinquies del codice penale, nonché a
  correggerne difetti, sono effettuati almeno
  annualmente. Se il computer non è connesso a
  reti di comunicazione elettronica accessibili al
  pubblico (linee Adsl, accesso a Internet
  tramite rete aziendale, posta elettronica),
  l'aggiornamento deve essere almeno biennale.
• I dati possono essere salvaguardati anche
  attraverso il loro salvataggio con
  frequenza almeno mensile. Il salvataggio
  periodico può non riguardare i dati non
  modificati dal momento dell'ultimo
  salvataggio effettuato (dati statici), purché
  ne esista una copia di sicurezza da cui
  effettuare eventualmente il ripristino.
DPS semplificato:
• Problemi di coordinamento con la L.
  133/08…

• DEVO fare l’autocertificazione della L.
  133/08 o il DPS semplificato del
  Garante??????
Documento programmatico sulla sicurezza (modalità applicative
       delle regole di cui ai punti da 19.1 a 19.8 dell'Allegato B))


•   2.5.1. Fermo restando che per alcuni casi è già previsto per
    disposizione di legge che si possa redigere un'autocertificazione in
    luogo del documento programmatico sulla sicurezza (vedi il
    precedente par. 1, lett. a); art. 29 d.l. n. 112/2008 cit.), i soggetti
    pubblici e privati che trattano dati personali unicamente per correnti
    finalità amministrative e contabili, in particolare presso liberi
    professionisti, artigiani e piccole e medie imprese, possono redigere
    un documento programmatico sulla sicurezza semplificato sulla
    base delle indicazioni di seguito riportate.
•   Il documento deve essere redatto prima dell'inizio del trattamento e
    deve essere aggiornato entro il 31 marzo di ogni anno nel caso in
    cui, nel corso dell'anno solare precedente, siano intervenute
    modifiche rispetto a quanto dichiarato nel precedente documento.
documento deve avere i seguenti contenuti:



•   a) le coordinate identificative del titolare del trattamento, nonché, se designati, gli
    eventuali responsabili. Nel caso in cui l'organizzazione preveda una frequente
    modifica dei responsabili designati, potranno essere indicate le modalità attraverso le
    quali è possibile individuare l'elenco aggiornato dei responsabili del trattamento;

•   b) una descrizione generale del trattamento o dei trattamenti realizzati, che permetta
    di valutare l'adeguatezza delle misure adottate per garantire la sicurezza del
    trattamento. In tale descrizione vanno precisate le finalità del trattamento, le
    categorie di persone interessate e dei dati o delle categorie di dati relativi alle
    medesime, nonché i destinatari o le categorie di destinatari a cui i dati possono
    essere comunicati;

•   c) l'elenco, anche per categorie, degli incaricati del trattamento e delle relative
    responsabilità. Nel caso in cui l'organizzazione preveda una frequente modifica dei
    responsabili designati, potranno essere indicate le modalità attraverso le quali è
    possibile individuare l'elenco aggiornato dei responsabili del trattamento con le
    relative responsabilità;

•   d) una descrizione delle altre misure di sicurezza adottate per prevenire i rischi di
    distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato o di
    trattamento non consentito o non conforme alle finalità della raccolta.
Modalità applicative per i trattamenti realizzati senza l'ausilio di strumenti
elettronici (modalità applicative delle regole di cui ai punti 27, 28 e 29 dell'Allegato B))



• 1. Agli incaricati sono impartite, anche oralmente,
  istruzioni finalizzate al controllo e alla custodia, per
  l'intero ciclo necessario allo svolgimento delle operazioni
  di trattamento, degli atti e dei documenti contenenti dati
  personali.
• 2. Quando gli atti e i documenti contenenti dati personali
  sensibili o giudiziari sono affidati agli incaricati del
  trattamento per lo svolgimento dei relativi compiti, i
  medesimi atti e documenti sono controllati e custoditi dai
  medesimi incaricati fino alla restituzione in modo che a
  essi non accedano persone prive di autorizzazione, e
  sono restituiti al termine delle operazioni affidate.
MORALE:
• Non si applicano le altre misure minime
  previste dall’ALL. B al d.lgs 196/03…
• GRAZIE!

• paolo.vicenzotto@virgilio.it
 • info@studiolegaleriem.it

     • Vicolo Chiuso 5
    • 33170 Pordenone

More Related Content

What's hot

Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroM2 Informatica
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Gestione e conservazione dei documenti sanitari digitalizzati
Gestione e conservazione dei documenti sanitari digitalizzatiGestione e conservazione dei documenti sanitari digitalizzati
Gestione e conservazione dei documenti sanitari digitalizzatiDigital Law Communication
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...CSI Piemonte
 
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...CSI Piemonte
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRTalea Consulting Srl
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Talea Consulting Srl
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerCristiano Gasparotto
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali ParmaPolaris informatica
 

What's hot (19)

Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Gestione e conservazione dei documenti sanitari digitalizzati
Gestione e conservazione dei documenti sanitari digitalizzatiGestione e conservazione dei documenti sanitari digitalizzati
Gestione e conservazione dei documenti sanitari digitalizzati
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
 
20180515 toma privacy gdpr ver10 definitiva parte 1
20180515 toma privacy gdpr ver10 definitiva parte 120180515 toma privacy gdpr ver10 definitiva parte 1
20180515 toma privacy gdpr ver10 definitiva parte 1
 
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
La piattaforma GDPR Torino Wireless by PrivacyLab - Andrea Chiozzi, Comitato ...
 
Smartworking: controllo a distanza e privacy
Smartworking: controllo a distanza e privacySmartworking: controllo a distanza e privacy
Smartworking: controllo a distanza e privacy
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL Server
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 

Similar to Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in materia di protezione dei dati personali. Avv. Vicenzotto

Privacy parte2
Privacy parte2Privacy parte2
Privacy parte2aesse
 
Privacy E Ads
Privacy E AdsPrivacy E Ads
Privacy E Adsasdasdaro
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pecclaudio caprara
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROMassimo Farina
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...webdieci
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019BTO Educational
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comFrancesco Reitano
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
IrionDQ 2016 e la normativa Solvecy II
IrionDQ 2016 e la normativa Solvecy IIIrionDQ 2016 e la normativa Solvecy II
IrionDQ 2016 e la normativa Solvecy IIABIEventi
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptCentoCinquanta srl
 

Similar to Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in materia di protezione dei dati personali. Avv. Vicenzotto (20)

Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
 
Con04 ads
Con04 adsCon04 ads
Con04 ads
 
Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto
 
Privacy parte2
Privacy parte2Privacy parte2
Privacy parte2
 
Privacy E Ads
Privacy E AdsPrivacy E Ads
Privacy E Ads
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pec
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Sicurweb sanità
Sicurweb sanitàSicurweb sanità
Sicurweb sanità
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
IrionDQ 2016 e la normativa Solvecy II
IrionDQ 2016 e la normativa Solvecy IIIrionDQ 2016 e la normativa Solvecy II
IrionDQ 2016 e la normativa Solvecy II
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
$R51Z1KA.ppsx
$R51Z1KA.ppsx$R51Z1KA.ppsx
$R51Z1KA.ppsx
 

More from webdieci

Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendawebdieci
 
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...webdieci
 
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...webdieci
 
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...webdieci
 
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. CorsiniTrattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsiniwebdieci
 
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...webdieci
 
Convegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendeConvegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendewebdieci
 
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...webdieci
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...webdieci
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...webdieci
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendewebdieci
 

More from webdieci (12)

Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in azienda
 
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
 
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
 
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
 
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. CorsiniTrattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
 
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
 
Convegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendeConvegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziende
 
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziende
 
Web Dieci
Web DieciWeb Dieci
Web Dieci
 

Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in materia di protezione dei dati personali. Avv. Vicenzotto

  • 1. Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in materia di protezione dei dati personali 27 novembre 2008 G.U. n. 287 del 9 dicembre 2008
  • 2. SOGGETTI: • titolari che trattano: • dati personali non sensibili • dati sensibili: stato di salute o malattia senza indicazione della relativa diagnosi • adesione a organizzazioni sindacali o a carattere sindacale; • riferiti ai propri dipendenti e collaboratori anche a progetto
  • 3. • Titolari che trattano • dati personali unicamente per correnti finalità amministrative e contabili, • in particolare presso liberi professionisti, artigiani e piccole e medie imprese (cfr. art. 2083 cod. civ. e d.m. 18 aprile 2005, recante adeguamento alla disciplina comunitaria dei criteri di individuazione di piccole e medie imprese, pubblicato nella Gazzetta Ufficiale 12 ottobre 2005, n. 238).
  • 4. DM 18 aprile 2005 • 2. 1. La categoria delle microimprese, delle piccole imprese e delle medie imprese • (complessivamente definita PMI) è costituita da imprese che: • a) hanno meno di 250 occupati, e • b) hanno un fatturato annuo non superiore a 50 milioni di euro, oppure un totale di • bilancio annuo non superiore a 43 milioni di euro. • 2. Nell'ambito della categoria delle PMI, si definisce piccola impresa l'impresa che: • a) ha meno di 50 occupati, e • b) ha un fatturato annuo oppure un totale di bilancio annuo non superiore a 10 milioni di • euro
  • 5. MISURE “super” MINIME • Oltre all’autocertificazione della L. 133/08…
  • 6. • Semplificazione • 1) Trattamenti effettuati con strumenti elettronici • 2) Trattamenti realizzati senza l'ausilio di strumenti elettronici
  • 7. Istruzioni agli incaricati del trattamento • (modalità applicative delle regole di cui ai punti 4, 9, 18 e 21 dell'Allegato B)) Le istruzioni in materia di misure minime di sicurezza previste dall'Allegato B) possono essere impartite agli incaricati del trattamento anche oralmente, con indicazioni di semplice e chiara formulazione.
  • 8. 2.2. Sistema di autenticazione informatica (modalità applicative delle regole di cui ai punti 1, 2, 3, 5, 6, 7, 8, 10 e 11 dell'Allegato B)) • Per l'accesso ai sistemi informatici si può utilizzare un qualsiasi sistema di autenticazione basato su un codice per identificare chi accede ai dati (di seguito, quot;usernamequot;), associato a una parola chiave (di seguito: quot;passwordquot;), in modo che: • a) l'username individui in modo univoco una sola persona, evitando che soggetti diversi utilizzino codici identici; • L'username deve essere disattivato quando l'incaricato non ha più la qualità che rende legittimo l'utilizzo dei dati (ad esempio, in quanto non opera più all'interno dell'organizzazione). • b) la password sia conosciuta solo dalla persona che accede ai dati.
  • 9. LOGIN del sistema OPERATIVO! • In caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, se l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della password, il titolare può assicurare la disponibilità di dati o strumenti elettronici con procedure o modalità predefinite. Riguardo a tali modalità, sono fornite preventive istruzioni agli incaricati e gli stessi sono informati degli interventi effettuati (ad esempio, prescrivendo ai lavoratori che si assentino dall'ufficio per ferie l'attivazione di modalità che consentano di inviare automaticamente messaggi di posta elettronica ad un altro recapito accessibile: si vedano le Linee guida in materia di lavoro per posta elettronica e Internet approvate dal Garante e pubblicate nella Gazzetta ufficiale 10 marzo 2007 , n. 58 [doc. web n. 1387522]).
  • 10. 2.3. Sistema di autorizzazione (modalità applicative delle regole di cui ai punti 12, 13 e 14 dell'Allegato B)) • Qualora sia necessario diversificare l'ambito del trattamento consentito, possono essere assegnati agli incaricati – singolarmente o per categorie omogenee corrispondenti profili di autorizzazione, tramite un sistema di autorizzazione o funzioni di autorizzazione incorporate nelle applicazioni software o nei sistemi operativi, così da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento.
  • 11. 2.4. Altre misure di sicurezza (modalità applicative delle regole di cui ai punti 15, 16, 17 e 18 dell'Allegato B)) • I soggetti di cui al paragrafo 1 assicurano che l'ambito di trattamento assegnato ai singoli incaricati, nonché agli addetti alla gestione o alla manutenzione degli strumenti elettronici, sia coerente con i princìpi di adeguatezza, proporzionalità e necessità, anche attraverso verifiche periodiche, provvedendo, quando è necessario, ad aggiornare i profili di autorizzazione eventualmente accordati.
  • 12. • Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici (ad esempio, antivirus), anche con riferimento ai programmi di cui all'art. 615-quinquies del codice penale, nonché a correggerne difetti, sono effettuati almeno annualmente. Se il computer non è connesso a reti di comunicazione elettronica accessibili al pubblico (linee Adsl, accesso a Internet tramite rete aziendale, posta elettronica), l'aggiornamento deve essere almeno biennale.
  • 13. • I dati possono essere salvaguardati anche attraverso il loro salvataggio con frequenza almeno mensile. Il salvataggio periodico può non riguardare i dati non modificati dal momento dell'ultimo salvataggio effettuato (dati statici), purché ne esista una copia di sicurezza da cui effettuare eventualmente il ripristino.
  • 14. DPS semplificato: • Problemi di coordinamento con la L. 133/08… • DEVO fare l’autocertificazione della L. 133/08 o il DPS semplificato del Garante??????
  • 15. Documento programmatico sulla sicurezza (modalità applicative delle regole di cui ai punti da 19.1 a 19.8 dell'Allegato B)) • 2.5.1. Fermo restando che per alcuni casi è già previsto per disposizione di legge che si possa redigere un'autocertificazione in luogo del documento programmatico sulla sicurezza (vedi il precedente par. 1, lett. a); art. 29 d.l. n. 112/2008 cit.), i soggetti pubblici e privati che trattano dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese, possono redigere un documento programmatico sulla sicurezza semplificato sulla base delle indicazioni di seguito riportate. • Il documento deve essere redatto prima dell'inizio del trattamento e deve essere aggiornato entro il 31 marzo di ogni anno nel caso in cui, nel corso dell'anno solare precedente, siano intervenute modifiche rispetto a quanto dichiarato nel precedente documento.
  • 16. documento deve avere i seguenti contenuti: • a) le coordinate identificative del titolare del trattamento, nonché, se designati, gli eventuali responsabili. Nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco aggiornato dei responsabili del trattamento; • b) una descrizione generale del trattamento o dei trattamenti realizzati, che permetta di valutare l'adeguatezza delle misure adottate per garantire la sicurezza del trattamento. In tale descrizione vanno precisate le finalità del trattamento, le categorie di persone interessate e dei dati o delle categorie di dati relativi alle medesime, nonché i destinatari o le categorie di destinatari a cui i dati possono essere comunicati; • c) l'elenco, anche per categorie, degli incaricati del trattamento e delle relative responsabilità. Nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco aggiornato dei responsabili del trattamento con le relative responsabilità; • d) una descrizione delle altre misure di sicurezza adottate per prevenire i rischi di distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.
  • 17. Modalità applicative per i trattamenti realizzati senza l'ausilio di strumenti elettronici (modalità applicative delle regole di cui ai punti 27, 28 e 29 dell'Allegato B)) • 1. Agli incaricati sono impartite, anche oralmente, istruzioni finalizzate al controllo e alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. • 2. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dai medesimi incaricati fino alla restituzione in modo che a essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate.
  • 18. MORALE: • Non si applicano le altre misure minime previste dall’ALL. B al d.lgs 196/03…
  • 19. • GRAZIE! • paolo.vicenzotto@virgilio.it • info@studiolegaleriem.it • Vicolo Chiuso 5 • 33170 Pordenone