Il nuovo Regolamento GDPR UE 2016/679: cosa cambia rispetto al Codice Privacy oggi in vigore e che cosa occorre fare per adeguarsi

Pagina creata da Fabio Ferrero
 
CONTINUA A LEGGERE
Il nuovo Regolamento GDPR UE 2016/679: cosa cambia rispetto al Codice Privacy oggi in vigore e che cosa occorre fare per adeguarsi
Il nuovo Regolamento GDPR UE 2016/679:
           cosa cambia rispetto al Codice Privacy
    oggi in vigore e che cosa occorre fare per adeguarsi

Lucca, 17 maggio 2018                         Dr. Sandro La Ferla
Una data di riferimento: 25 maggio 2018

  Non essendo necessarie leggi nazionali di
 recepimento come di solito avviene per le
direttive, questa data sicuramente non verrà
                  prorogata.
PERCHÉ IL GDPR?
ØPer generare consapevolezza sul valore dei dati personali ma anche sui rischi che tale
trattamento comporta;
ØPer bilanciare l’interesse delle imprese ad utilizzare i dati personali e l’interesse delle
persone fisiche a mantenere il controllo sui loro dati;
ØPer ridurre gli adempimenti meramente formali e burocratici e generare
consapevolezza e responsabilizzazione in capo ai soggetti che trattano dati personali;
ØPer permettere un uso maggiore ma più consapevole e responsabile dei dati;
ØPer uniformare la normativa nel Mercato Unico Europeo;

E’ molto probabile che in futuro vi possa essere un vantaggio concorrenziale per i
soggetti che saranno conformi alle normative, che si dotano di certificazioni etc.,
mentre resteranno fuori dal mercato i soggetti che non sono in grado di dimostrare la
loro conformità.
COS’È UN DATO PERSONALE ?

Il dato è personale se contiene informazioni idonee a ricondurlo ad una persona
fisica identificata o identificabile
ØInformazione: qualsiasi informazione (es. la posizione, un acquisto, un interesse,
l’indirizzo e-mail, l’età etc.)
ØPersona fisica: non sono dati personali i dati delle persone giuridiche, né delle
persone decedute
ØIdentificata: non sono dati personali i dati anonimi
ØIdentificabile: quando si può risalire all’identità della persona combinando diverse
informazioni, che il titolare può procurarsi con un sforzo non sproporzionato in
termini di costi e tempo, tecnologia disponibile e tenendo conto delle finalità del
trattamento
TIPOLOGIE DI DATO PERSONALE

Dati comuni
Tutti i dati ad esclusione di quelli sensibili e giudiziari (es. nome, indirizzo, telefono, e-
mail, posizione etc.);

Dati sensibili (o categorie particolari di dati personali)
Salute; vita ed orientamento sessuale; origine razziale o etnica; opinioni politiche;
convinzioni religiose o filosofiche; appartenenza sindacale; dati genetici; dati
biometrici; per il trattamento di questi dati occorre uno specifico consenso da parte
degli interessati;

Dati giudiziari
I dati relativi a condanne penali e ai reati o a connesse misure di sicurezza;
COS’È UN TRATTAMENTO ?

Trattamento è qualsiasi operazione effettuata su un dato personale o su un
insieme di dati personali, sia con mezzi automatizzati che manualmente;

Esempi di trattamento: la raccolta, la conservazione, l’organizzazione,
l’archiviazione, la cancellazione, la comunicazione, l’utilizzo etc.
L’INFORMATIVA

ØIndipendentemente dalla necessità del consenso, l’informativa deve essere sempre
data all’interessato
ØL’informativa deve contenere: l’identità ed i contatti del titolare e dei rappresentanti;
le finalità del trattamento; i destinatari; il trasferimento extra UE; il periodo di
conservazione od i criteri per determinarlo; i diritti dell’interessato (accesso, rettifica,
cancellazione, opposizione, portabilità etc.); il diritto di revoca del consenso; il diritto di
proporre reclamo; se la comunicazione dei dati è obbligatoria o no e quali sono le
conseguenze della mancata comunicazione; l’esistenza di un processo decisionale
automatizzato (es. profilazione)
IL PRINCIPIO DELL’ACCOUNTABILITY
Il concetto di accountability comprende in sé due elementi:
ØResponsabilizzazione
ØCapacità di dimostrazione
Non sono più sufficienti meri adempimenti burocratici, quali la notificazione al
Garante (ove richiesta), il rilascio dell’informativa agli interessati od il rispetto di
misure minime di sicurezza, come in precedenza. Si devono invece mettere in atto
delle misure di protezione adeguate valutando autonomamente ciò che si ritiene
necessario fare sulla base del rischio. E soprattutto si deve essere in grado di
giustificare la decisione presa, documentando il processo decisionale, nonché di
dimostrare di aver posto in essere le misure ritenute adeguate. Il soggetto titolare
viene quindi responsabilizzato.
ESEMPI DI ACCOUNTABILITY

Øtenere un registro dei trattamenti o documentare le ragioni per cui si è deciso di
non adottarlo
Øadottare una «privacy policy» dello Studio
Øadottare codici di condotta o munirsi di certificazioni o strumenti informatici
Øassegnare e documentare i ruoli della privacy all’interno dello Studio
Øfar fare corsi di formazione al personale e documentarli
Øeffettuare una DPIA (Valutazione dei Rischi) sui trattamenti
Øadottare in generale misure di sicurezza adeguate e documentarle
Øeffettuare controlli periodici per verificare il rispetto delle norme privacy
PRIVACY BY DESIGN E BY DEFAULT

Privacy by Design: la tutela della privacy deve essere tenuta in
considerazione sin dalla fase di progettazione di un nuovo trattamento
così come di una nuova tecnologia e durante tutto il trattamento,
al fine di mettere in atto misure tecniche ed organizzative adeguate
Es. nel progettare un nuovo applicativo, una software house dovrebbe prevedere
misure di minimizzazione dei dati, pseudonimizzazione, registrazione degli accessi,
log-out automatico dopo un determinato periodo di non utilizzazione etc.
Privacy by Default: ogni tecnologia deve prevedere come
impostazione di default il trattamento meno invasivo possibile
Es. quando mi iscrivo ad un social network, le impostazioni della privacy preimpostate
devono essere le più protettive possibili e non costringermi a modificarle; i consensi
privacy non devono essere preimpostati;
COSA SONO I DATA BREACH ?

ØUn data breach è una violazione della sicurezza dei dati che può consistere nella loro
distruzione, perdita, alterazione, pubblicazione o accessi non autorizzati
ØIn caso di violazione dei dati personali, il titolare notifica il data breach al Garante
entro 72 ore dal momento in cui ne è venuto a conoscenza, se non è improbabile che
la violazione dei dati presenti un rischio per i diritti e le libertà degli interessati
ØI data breach devono comunque essere sempre registrati e devono essere descritti i
provvedimenti adottati per porvi rimedio
ØSe vi è un rischio elevato per i diritti e le libertà delle persone fisiche, il titolare
comunica il data breach anche ai soggetti interessati
E’ importante quindi analizzate i dati
che abbiamo, e chiedersi:

Quali sono i nostri dati strategici?
Dove si trovano?
Se e come li stiamo proteggendo?
Chi può accedere ai nostri dati?
Che valore hanno?
> definizione di un budget e roadmap delle attività
VEDIAMO IN PRATICA COSA FARE

• Dati in formato elettronico
• Dati in formato analogico
L’utilizzo di un software
    per gestire tutti gli adempimenti

Lucca, 17 maggio 2018          Dr. Sandro La Ferla
Quali sono i vantaggi di una soluzione in cloud ?

- non è richiesta alcuna installazione
- non c’è alcun costo di infrastruttura
- l’accesso può avvenire da qualunque luogo e in
qualsiasi momento
- gli aggiornamenti sono automatici e non ci si deve
preoccupare di backup e perdite di dati.
UNA SOLUZIONE CHE TI GUIDI PASSO PER PASSO

  L’applicativo deve presentare un’interfaccia
  immediata, facile da utilizzare, basata su un
  percorso guidato che accompagna passo
  dopo passo in tutte le attività.
  E’ preferibile avere tutte le scadenze sempre
  sotto controllo così si è sicuri di rispettare
  sempre tutti gli obblighi.
SCEGLIERE UNA SOLUZIONE SCALABILE

Sono quelle in cui è possibile effettuare
upgrade di abbonamento secondo i ritmi di
crescita della propria struttura. I Professionisti
devono poter scegliere il pacchetto più idoneo
in base alle caratteristiche della propria
struttura.
UN CRUSCOTTO PER AVERE
       SEMPRE TUTTO SOTTO CONTROLLO

Una dashboard facile ed intuitiva che
permetta di avere tutte le informazioni sempre
in primo piano.
E’ importante che vengano subito evidenziate
le scadenze di trattamenti e audit, oltre al log
dei “data breach” (le violazioni dei dati) con le
relative azioni correttive intraprese.
ORGANIZZAZIONE LOGICA
  SECONDO IL FLUSSO OPERATIVO
Accounts e Ruoli: per identificare le risorse
coinvolte nei trattamenti (DPO, Titolare dei
Trattamenti, ecc.).
Trattamenti gestibili in modo molto
semplice e guidato.
Analisi dei rischi e implementazione delle
misure di sicurezza per ogni asset aziendale.
Il Registro dei Consensi, raccolti in un
archivio e crittografati
ORGANIZZAZIONE LOGICA
           SECONDO IL FLUSSO OPERATIVO
Audit: sott’occhio tutte le scadenze di Trattamenti,
Revoche degli Incarichi, Misure di Sicurezza e definizione del
piano degli audit.
Data Breach, per comunicare in modo veloce e
organizzato al Garante della Privacy le eventuali violazioni
o perdite di dati.
Normativa: possibilità di consultare la disciplina sulla privacy,
attraverso selezioni mirate e ricerche per visualizzare o
stampare gli articoli correlati.
Grazie per l’attenzione !
WWW. GARANTEPRIVACY.IT

            Grazie per l’attenzione !
Puoi anche leggere