Ius Privacy

Il Blog di Sistema Privacy

sanzioni amministrative pecuniarie, articolo 83 del regolamento europeo 679/2016

1 Ogni autorità di controllo provvede affinché le sanzioni amministrative pecuniarie inflitte ai sensi dell' Articolo 83 del Regolamento Europeo 679/2016 siano in ogni singolo caso effettive proporzionate e dissuasive

2 Le sanzioni amministrative pecuniarie sono inflitte in funzione delle circostanze di ogni singolo caso in aggiunta alle misure di cui all'articolo 58 paragrafo 2 lettere da a) a h) e j) o in luogo di tali misure Al momento di decidere se infliggere una sanzione amministrativa pecuniaria e di fissare l'ammontare della stessa in ogni singolo caso si tiene debito conto dei seguenti elementi:

  • la natura la gravità e la durata della violazione tenendo in considerazione la natura l'oggetto o a finalità del trattamento in questione nonché il numero di interessati lesi dal danno e il livello del danno da essi subito
  • il carattere doloso o colposo della violazione
  • le misure adottate dal titolare del trattamento o dal responsabile del trattamento per attenuare il danno subito dagli interessati
  • il grado di responsabilità del titolare del trattamento o del responsabile del trattamento tenendo conto

    Continua a leggere


conformità al gdpr, regolamento europeo sulla privacy 679/2016

Il Regolamento Europeo (UE) 2016/679 concernente  il trattamento e la circolazione di dati diventerà direttamente applicabile in tutti gli stati membri a partire dal 25 maggio 2018

Il GDPR sostituirà il < Codice Privacy> (Direttiva 95/46) ridefinendo le figure di Titolare e Responsabile attribuendo ad imprese ed organizzazioni ulteriori obblighi:

  • Consenso al trattamento del dato comprovabile a seguito del consenso concesso dall' interessato
  • Tenuta del registro dei trattamenti costituisce un adempimento formale sostitutivo nell'ordinamento italiano dell'obbligo di notificare il trattamento all'Autorità Garante
  • PIA Privacy Impact Assessment: Comprovabile attività di protezione dei dati e delle informazioni da minacce e/o rischi di ogni tipo al fine di assicurare l' integrità la riservatezza e la disponibilità  
  • Sistema Privacy: adozione e mantenimento un sistema organizzativo per la protezione dei dati privacy costantemente aggiornato e conforme alle norme vigenti

L'assenza o inefficacia delle procedure costituisce per il Titolare fonte di responsabilità (principio di rendicontazione o di < accountability> artt 24 e 32) La violazione delle disposizioni del regolamento è soggetta a sanzioni

Continua a leggere


redazione modulo informativa conforme norme privacy regolamento europeo 679/2016 (gdpr)

Il Trattamento dei dati ai sensi delle norme vigenti comprende qualunque operazione relativa a dati e/o informazioni dalla raccolta alla registrazione fino alla loro distruzione

Il titolare del trattamento deve adottare misure tecniche ed organizzative idonee per garantire  la protezione e gestione dei dati  ai sensi delle norme vigenti privacy
E' soggetto alle norme Privacy chiunque abbia effettuato il trattamento di dati personali la violazione delle norme privacy è soggetta a sanzioni  esose

Il trattamento dei dati inizia con l'informativa cioè il modulo/modello anche in forma digitale attraverso il quale il Titolare dichiara le finalità e modalità del trattamento e gli interessati (utenti che forniscono i dati) concedono il consenso all'uso dei propri dati personali


Compila il questionario 3 STEP meno di 7 minuti Lo Staff Informatico/Legale di Ius Privacy redigerà per te il modulo con l'informativa privacy e la cookie law adatta alla tua azienda o sito web

 

Vantaggi:

  1. Redazione modello/modulo dell'informativa affidato a consulenti

    Continua a leggere


best practices, step per l'implementazione sistema privacy

All' interno del capitolo vengono descritti gli esempi degli step per l' implementazione di un sistema privacy

INTERVISTA
L' intervista è una raccolta di informazioni sullo stato di adeguamento al D Lgs 196/RE (strumenti interviste preliminari analisi di documenti eventuali audit) finalizzati alla   predisposizione del Piano di lavoro o offerta nel caso di attività consulenziale

Esempio Intervista:
- Denominazione / Ragione Sociale Azienda
- Attività Svolta
- Dipendenti collaboratori numero
- Esiste una persona indicata come referente per l Privacy
- Esiste una persona indicata come responsabile del sistema informativo
- Descrizione dell' architettura del sistema informatico
- Viene effettuato una o più procedure di backup dei dati del sistema informatico
- Esiste un sistema di autenticazione informatica
- L' accesso ai personal computer e ai dati contenuti è protetto da password
- Ogni macchina che può accedere ad Internet è protetto da AntiVirus aggiornato
- Esiste un documento riservato che specifica i vari livelli di accesso ai dati
- Vengono trattati dati sensibili (vedi definizione dati sensibili)
- Le informazioni

Continua a leggere


data protection impact assessment

Per DATA PROTECTION Impact Assessment si intende la valutazione d' impatto Privacy

L'analisi del rischio è il processo che ha l'obiettivo di identificare i rischi per la sicurezza determinando la loro ampiezza e identificando le aree che necessitano di protezione
La valutazione di impatto privacy disciplinato dal nuovo Regolamento UE unitamente ad altri adempimenti formali come la tenuta dei registri del trattamento diversamente dal Codice Privacy sostituisce l'obbligo generale di notificare le autorità di controllo il trattamento dei dati personali e si inserisce nel principio della responsabilizzazione del trattamento

La gestione del rischio si può definire come il processo di identificazione controllo ed eliminazione o riduzione degli eventi che possono avere un impatto negativo sulle risorse del sistema Il metodo di gestione del rischio è legato al tipo e alle dimensioni del sistema di gestione della sicurezza delle informazioni

La valutazione d' impatto sulla protezione dei dati va formulata prima dell' inizio dell' attività del trattamento dei dati ai fine di ponderare le probabilità e la gravità del rischio

La valutazione di impatto è necessaria per i trattamenti su larga scala che mirano al trattamento di una notevole quantità di dati personali a

Continua a leggere


obblighi sicurezza codice privacy

Art 31 del D Lgs 196/2003 afferma che i dati personali oggetto di trattamento sono custoditi e controllati anche in relazione alle conoscenze acquisite in base al progresso tecnico alla natura dei dati e alle specifiche caratteristiche del trattamento in modo da ridurre al minimo mediante l'adozione di idonee e preventive misure di sicurezza i rischi di distruzione o perdita anche accidentale dei dati stessi di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta

La legge distingue art 31-36 tra misure c d idonee e minime di sicurezza

La distinzione fra misure e minime è netta in quanto la mancata adozione delle misure minime comporta sanzioni penali di cui all' Art 169 del Codice Privacy mentre l' omissione di misure idonee di < coloro che cagionano danno ad altri> comporta una responsabilità ex art 2050 c c

Le misure idonee vanno considerate alla luce del progresso tecnologico e sono diverse per ogni specifica organizzazione

Allegato B al Codice Privacy
L' allegato B al codice privacy contiene le misure minime di sicurezza per la protezione dei dati descritti agli art 34-36 Gli obblighi dell' Allegato B

Continua a leggere


sicurezza e norme privacy

Il Codice della Privacy (D Lgs n 196/2003) al Titolo V < Sicurezza dei dati e dei sistemi> artt 31-36 si occupa della sicurezza delle informazioni

Il considerando 39 del Regolamento Europeo 2016/679 precisa che < I dati personali dovrebbero essere trattati in modo da garantire un'adeguata sicurezza e riservatezza anche per impedire l'accesso o l'utilizzo non autorizzato dei dati personali e delle attrezzature impiegate per il trattamento>

L' art 32 del Regolamento Europeo richiamano i doveri del titolare del trattamento e del responsabile del trattamento i quali mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio che comprendono tra le altre se del caso (elenco quindi non tassativo):
la pseudonimizzazione e la cifratura dei dati personali
La « pseudonimizzazione» è : < il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile> (Art 4 comma 1 punto

Continua a leggere


i 7 principi di gestione per la privacy, iso 9000:2015


La sigla ISO 9000 indica una serie di normative e linee guida sviluppate dall'Organizzazione internazionale per la normazione (ISO) le quali definiscono i requisiti per la realizzazione in una organizzazione di un sistema di gestione della qualità al fine di condurre i processi aziendali migliorare l'efficacia e l'efficienza nella realizzazione del prodotto e nell'erogazione del servizio ottenere ed incrementare la soddisfazione del cliente

Il Sistema Privacy è mutuato dal sistema di gestione della qualità basato sulle norme della famiglia ISO 9000 con un indirizzo orientato verso il miglioramento ed alla integrazione con altri sistemi di gestione Di seguito vengono indicati i principi per l' implementazione del Sistema Privacy declinando il termina di qualità in privacy
FOCALIZZAZIONE SUL CLIENTE
l' obiettivo principale della gestione della privacy è quello di soddisfare le esigenze dei clienti e di sforzarsi di superare le aspettative dei clienti
Il successo durevole è raggiunto quando un' organizzazione attrae e trattiene la fiducia dei clienti e delle altre parti interessate dalle quali essa dipende Ogni aspetto dell' interazione con il cliente offre un' opportunità per creare maggiore valore per il cliente La comprensione delle esigenze attuali e future dei clienti La comprensione delle

Continua a leggere


ruota di deming

A tutti i processi aziendali può essere applicato il modello conosciuto come "Plan-Do-Check-Act" (PDCA*) noto come < Ciclo di Shewhart> o < ruota di Deming> rispettivamente dal nome dell' ideatore Walter Shewhart (1920) e del maggior divulgatore W Edwards Deming che può essere brevemente descritto come segue:

Plan: stabilire gli obiettivi ed i processi necessari per fornire risultati in accordo con i requisiti del cliente e con le politiche dell'organizzazione
Do: dare attuazione ai processi
Check: monitorare e misurare i processi ed i prodotti a fronte delle politiche degli obiettivi e dei requisiti relativi ai prodotti e riportarne i risultati
Act: adottare azioni per migliorare in modo continuo le prestazioni dei processi

 

http://www iusprivacy eu/

Continua a leggere


disaster recovery

Per Disaster Recovery (DR) si definiscono una serie di procedure che consentono il recupero o il mantenimento di infrastrutture tecnologiche a seguito di una calamità naturale o antropica

Poiché i sistemi IT sono diventati fondamentali per il funzionamento di società ed organizzazioni è cresciuta nel tempo l'importanza di garantire la continuità del funzionamento di questi nonché il ripristino in caso di evento disastroso

Le procedure di Disaster Recovery sono paragonabili alle simulazioni antincendio: si simula un incendio per capire come reagisce l' organizzazione e le persone a seguito dell' allarme antincendio

Sono molto importanti non solo le procedure di Disaster Recovery per il ripristino del sistema ma lo sono maggiormente le simulazioni di Disaster Recovery effettuate ad intervalli regolari

Una delle più grossi incognite per il ripristino delle basi dati è costituita dalla compatibilità fra le applicazioni

Il funzionamento dell' applicazione per semplificare è la combinazione di almeno 3 fattori come il sistema operativo l' applicazione che legge e scrive i dati il database

In genere si effettua il backup di tutti e tre i fattori o meglio tutti e tre contemporaneamente
La simulazione di disaster recovery

Continua a leggere


39 Articoli Trovati.   dal 1 al 10  Pagine successive: