SlideShare una empresa de Scribd logo
1 de 20
Dalla forma alla sostanza: la tutela in concreto
     del patrimonio informativo aziendale
                                            DOMENICO
                                           CARNICELLA
                                       DATACONSEC SRL
FONTE NORMATIVA
REGULATION OF THE EUROPEAN PARLIAMENT
 AND OF THE COUNCIL
on the protection of individuals with regard to the
 processing of personal data and on the free movement
 of such data (General Data Protection Regulation)
Article 22
Responsibility of the controller
Article 23
Data protection by design and by default
Article 30
Security of processing
ACCOUNTABILITY: DEFINIZIONE
Accountability is a universal privacy principle. This principle states that
  an organization is responsible for personal information under its
  control and should designate an individual or individuals who are
  accountable for the organization's compliance with the remaining
  principles."
La Responsabilità è un principio universale privacy. Questo principio
  afferma che l'organizzazione è responsabile delle informazioni
  personali sotto il suo controllo e deve designare uno o più individui che
  sono responsabili della conformità dell'organizzazione con i principi
  rimanenti. "
  Il principio dell’accountability dei titolari del trattamento: vero
  cambiamento culturale. La nuova normativa incoraggia, infatti,
  coloro che trattano i dati personali ad essere responsabili e pro‐attivi,
  sin dalla prima fase del trattamento dati.
ARTICOLO 22 “principio di responsabilità”
General obligations
Article 22 takes account of the debate on a "principle of accountability" and describes in
detail the obligation of responsibility of the controller to comply with this Regulation and to
demonstrate this compliance, including by way of adoption of internal policies and
Mechanisms for ensuring such compliance.

Obblighi generali
L'articolo 22 tiene conto del dibattito su un "principio di
  responsabilità" e descrive in particolare l'obbligo di
  responsabilità del Titolare di conformarsi al presente
  regolamento e dimostrare tale conformità, anche mediante
  l'adozione delle politiche interne ed meccanismi per
  assicurare tale conformità.
La responsabilità del Titolare
   1. Il Titolare adotta politiche e attua misure adeguate per garantire , ed 
  essere in grado di dimostrare che il trattamento dei dati personali si svolga nel
  rispetto del presente regolamento.
  2. Le misure di cui al paragrafo 1 comprendono in particolare:
  (A) conservare la documentazione di cui all'articolo 28;
  (B) soddisfi i requisiti di sicurezza dei dati di cui all'articolo 30;
  (C) eseguire una valutazione dei dati di protezione d'impatto (analisi dei 
  rischi) ai sensi dell'articolo 33;
  (D) conformi ai requisiti di autorizzazione preventiva o consultazione 
  preventiva l'autorità di vigilanza ai sensi dell'articolo 34 (1) e (2);
  (E) la della protezione dei dati ai sensi dell'articolo 35 designazione di un 
  responsabile 
  3. Il responsabile del trattamento adotta meccanismi atti a garantire la 
  verifica dell’ efficacia delle misure di cui ai paragrafi 1 e 2. Se adeguata, questa 
  verifica è effettuata da revisori interni o esterni.
[…]
Segue art. 22 “Proporzionalità”
4. La Commissione ha il potere di adottare regolamenti 
  attuativi ai sensi L'articolo 86 al fine di precisarne le 
  ulteriori criteri e requisiti per misure appropriate di cui al 
  paragrafo 1, oltre a quelle già di cui al al paragrafo 2, le 
  condizioni per i meccanismi di verifica e controllo di cui al 
  paragrafo 3 e per quanto riguarda i criteri di 
  proporzionalità di cui al paragrafo 3, e in  considerazione 
  misure specifiche per le micro, piccole e medie‐
  imprese.
Articolo 30 “Sicurezza del trattamento”
   1. Il Titolare (od il Responsabile) attua le misure tecniche e misure organizzative per 
    assicurare un livello di sicurezza adeguato ai rischi rappresentata dal trattamento e 
    alla natura dei dati personali da proteggere, visto lo stato dell'arte e dei costi della loro 
    attuazione.
  2. Il Titolare (od il Responsabile) deve, a seguito di una valutazione dei rischi, 
    prendere le misure di cui al paragrafo 1, per proteggere i dati personali contro 
    accidentale o distruzione illegale o perdita accidentale e per prevenire eventuali 
    forme illecite di  elaborazione, in particolare qualsiasi divulgazione non autorizzata,
    la diffusione o l'accesso, o alterazione dei dati personali
  3. La Commissione ha il potere di adottare atti delegati ai sensi L'articolo 86 al fine di 
    specificare ulteriormente i criteri e le condizioni per la misure tecniche e 
    organizzative di cui ai paragrafi 1 e 2, compreso il determinazioni di cosa costituisce lo 
    stato dell'arte, per settori specifici e specifiche situazioni di elaborazione dati, in 
    particolare tenendo conto degli sviluppi in tecnologie e soluzioni per la privacy by design 
    e protezione dei dati per impostazione predefinita, [...] 
Articolo 30 “Sicurezza del trattamento”

4. La Commissione può adottare, ove necessario, i regolamenti attuativi per 
   specificare la requisiti di cui ai paragrafi 1 e 2 alle diverse situazioni, in 
   particolare:
   (a) impedire qualsiasi accesso non autorizzato ai dati personali;
   (b) evitare la divulgazione non autorizzata, lettura, copia, modifica, 
   cancellazione o la rimozione dei dati personali;
   (c) assicurare la verifica della legittimità delle operazioni di 
   trattamento.
Articolo 33: valutazione d'impatto
  sulla protezione dei dati 
Valutazione dell'impatto sulla protezione dei dati e previa autorizzazione
  L'articolo 33 introduce l'obbligo dei Titolari di effettuare la 
  valutazione dell’ impatto sulla protezione dei dati, prima di 
  effettuare operazioni di trattamento a rischio (risk assessment)
[…]
La valutazione deve contenere almeno una descrizione generale delle 
   operazioni di trattamento previste, la valutazione dei rischi per i diritti e le 
   libertà di dati soggetti a trattamento, le misure previste per affrontare i rischi, 
   le garanzie, le misure di sicurezza e meccanismi per garantire la protezione 
   dei dati personali e per dimostrare il rispetto del presente regolamento, 
   tenendo conto dei diritti e dei legittimi interessi dei titolari dei dati 
   (interessati persone fisiche) e delle altre persone interessate.
In concreto: aree di intervento
 Al fine di uniformare le soluzioni di sicurezza individuate ,alle best practice
    nell’ambito dell’information security e della privacy, si propone di ricondurre 
    l’analisi ad aree di intervento già delineate dagli standard internazionali quali 
    lo standard ISO/IEC 27001:2005, che definisce i requisiti essenziali per 
    costituire un sistema di gestione della sicurezza delle informazioni.
     • Security Policy
     • Organizing Information Security
     • Asset Management
     • Human Resources Security
     • Physical and Environmental Security
     • Communications and Operations Management
     • Access Control
     • Information Systems Acquisition, Development and Maintenance
     • Information Security Incident Management
     • Business Continuity Management
     • Compliance
Metodo
 A titolo esemplificativo per la categoria Asset Management:

 A 7 – Asset Management 
 A 7.1 – Responsibility for assets 
 A 7.1.1. – Inventory of assets 
 A 7.1.2 – Ownership of assets 
 A 7.1.3 – Acceptable use of assets 
 A 7.2 – Information classification
 A 7.2.1. – Classification guidelines
 A 7.2.2. – Information labelling and handling
A 7.1.3 – Acceptable use of assets 
Indice
   Premessa (fonti ed ente emittente)
   Entrata in vigore del regolamento e pubblicità
   Campo di applicazione del regolamento
   Utilizzo del Personal Computer
   Gestione ed assegnazione delle credenziali di autenticazione
   Utilizzo della rete di Azienda
   Utilizzo e conservazione dei supporti rimovibili
   Utilizzo di PC portatili
   Uso della posta elettronica
   Blackberry e tablet device
   Navigazione in Internet (TOKEN)
   Protezione antivirus
   Utilizzo dei telefoni, fax e fotocopiatrici aziendali
   Osservanza delle disposizioni in materia di Privacy
   Accesso ai dati trattati dall’utente 
   Sistema di controlli graduali
   Sanzioni
   Aggiornamento e revisione
   Appendice
Estratto tabella efficacia controlli
Criteri di sicurezza: obiettivi
• Riservatezza: capacità della soluzione di proteggere la confidenzialità 
   delle informazioni da possibili accessi non autorizzati
• Integrità: capacità della soluzione di garantire l’accuratezza e 
   completezza delle informazioni ed evitarne la modifica non autorizzata
• Disponibilità: capacità della soluzione di garantire la disponibilità delle 
   informazioni quando richieste dai processi aziendali
• Conformità: capacità della soluzione di garantire la conformità ai 
   requisiti derivanti da normative esterne, regolamenti, accordi 
   contrattuali e/o policy e procedure interne
Metodo: fasi di adeguamento 
1. Analisi dei processi di trattamento dei dati
1. Analisi assetto organizzativo dell’ organizzazione: analisi dello scenario, delle 
    normative di riferimento e le norme applicabili in genere, mediante la 
    definizione del perimetro e la rilevazione delle sue varie componenti 
    (procedure già presenti, contratti, SLA, tipologia di informazioni trattate, 
    applicazioni, sistemi, procedure e prassi, persone coinvolte e loro ruoli 
    dell’organizzazione, interfacce verso l’esterno, outsourcing tecnologico e 
    funzionale)
2. Mappatura delle aree aziendali “sensibili” e dell’ambito di applicazione
‐OUPUT: Documento struttura organizzativa
2. IT audit assessment
1. Esame attuali procedure di gestione tecnico‐ normativa di trattamento dei dati 
2. Analisi conformità adempimenti effettuati
3. Analisi delle misure di sicurezza tecnologiche implementate
‐OUTPUT: Report Gap Analysis                                           segue………
Metodo: fasi di adeguamento 
3. Compliance normativa
1. Aggiornamento ed integrazione documentazione legale sulla base delle risultanze della Gap Analysis
2. Redazione Regolamenti cogenti
3. Definizione piani di formazione
‐OUTPUT: Documentazione di Compliance, 
 4. Analisi dei rischi
1. Test di sicurezza sulla rete ed i sistemi IT interni (Vulnerability Assessment) 
2. Test di sicurezza sul perimetro esterno (Penetration Testing) 
3. Identificazione e valutazione dei rischi 
‐OUTPUT: Risk Mitigation Plan da allegare al DPS
 5. Security Policy
1. Definizione delle politiche di sicurezza di alto livello
2. Definizione delle politiche di sicurezza specifiche per “settori critici”
3. Avviamento e attuazione delle procedure
4. Distribuzione della documentazione del Sistema di Gestione
‐OUTPUT: Documento delle Policy, Manuale delle Procedure
6. Audit
1. Elaborazione Piano di audit
2. Conduzione di un ciclo di audit completo
3. Definizione e applicazione delle azioni correttive 
‐OUTPUT: Redazione del rapporto di audit per la direzione
Last minute “cloud” e privacy
Il decalogo per una scelta consapevole
   EFFETTUARE UNA VERIFICA SULL’AFFIDABILITÀ DEL FORNITORE
   PRIVILEGIARE I SERVIZI CHE FAVORISCONO LA PORTABILITÀ DEI DATI
   ASSICURARSI LA DISPONIBILITÀ DEI DATI IN CASO DI NECESSITÀ
   SELEZIONARE I DATI DA INSERIRE NELLA NUVOLA
   NON PERDERE DI VISTA I DATI
   INFORMARSI SU DOVE RISIEDERANNO, CONCRETAMENTE, I DATI
   ATTENZIONE ALLE CLAUSOLE CONTRATTUALI
   VERIFICARE TEMPI E MODALITÀ DI CONSERVAZIONE DEI DATI
   ESIGERE ADEGUATE MISURE DI SICUREZZA
   FORMARE ADEGUATAMENTE IL PERSONALE
Una precauzione extra per gli utenti privati
Le disposizioni previste dal Codice della privacy non si applicano a singole
  persone che trattano i dati per scopi personali, senza diffonderli magari su
  Internet e senza effettuare comunicazioni sistematiche di tali dati a più
  individui. È comunque opportuno ricordare che anche le cosiddette “persone
  fisiche” sono tenute a conservare con cura i dati affinché la loro eventuale
  perdita non possa causare danni ad altre persone. L’adozione di nuove
  tecnologie per la mobilità, come smartphone e tablet, dotati di grandi
  quantità di memoria, spesso connessi a servizi cloud non protetti che
  consentono di sfruttare lo stesso strumento per attività private e professionali,
  ha però aumentato il rischio di perdita di controllo dei dati personali. Si
  consiglia quindi di conservare con cura gli strumenti tecnologici utilizzati per
  scopi personali, e di adottare tutte le cautele al fine di impedire accessi anche
  accidentali, da parte di terzi, ai dati personali.
www.dataconsec.com
                  Dott. Domenico Carnicella
                 d.carnicella@dataconsec.com




24/05/2012      DATACONSEC.COM                 20

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Smau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSmau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina Frediani
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Gestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacyGestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacy
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
Smau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSmau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, Aipsi
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
Nuove professioni digitali - Responsabile conservazione digitale
Nuove professioni digitali - Responsabile conservazione digitaleNuove professioni digitali - Responsabile conservazione digitale
Nuove professioni digitali - Responsabile conservazione digitale
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 

Destacado (6)

Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - slid...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - slid...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - slid...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - slid...
 
Smau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo TroianoSmau Torino 2015 - Guglielmo Troiano
Smau Torino 2015 - Guglielmo Troiano
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
GDPR Tutorial - 11 Impatto sulle aziende
GDPR Tutorial - 11 Impatto sulle aziendeGDPR Tutorial - 11 Impatto sulle aziende
GDPR Tutorial - 11 Impatto sulle aziende
 
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
 
Workshop Unione Industriali Parma
Workshop Unione Industriali ParmaWorkshop Unione Industriali Parma
Workshop Unione Industriali Parma
 

Similar a Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Intervento di Domenico Carnicella

Smau milano 2013 valentina frediani
Smau milano 2013 valentina fredianiSmau milano 2013 valentina frediani
Smau milano 2013 valentina frediani
SMAU
 

Similar a Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Intervento di Domenico Carnicella (20)

Smau milano 2013 valentina frediani
Smau milano 2013 valentina fredianiSmau milano 2013 valentina frediani
Smau milano 2013 valentina frediani
 
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
 
Lezione2 Tucci diritti in rete gdpr
Lezione2 Tucci diritti in rete gdprLezione2 Tucci diritti in rete gdpr
Lezione2 Tucci diritti in rete gdpr
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma
 
Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR complianceIl ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
Il piano di assessment per la compliance secondo il Regolamento UE 679/2016 -...
 
Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]
Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]
Privacy: cosa cambia con il nuovo Regolamento Europeo [Newsletter]
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro CecchettiGDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pec
 

Más de Unione Parmense degli Industriali

Más de Unione Parmense degli Industriali (20)

Nuovo portale unione parmense degli industriali
Nuovo portale unione parmense degli industrialiNuovo portale unione parmense degli industriali
Nuovo portale unione parmense degli industriali
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – la sim...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – la sim...LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – la sim...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – la sim...
 
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – quali ...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – quali ...LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – quali ...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – quali ...
 
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – il CRM...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – il CRM...LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – il CRM...
LEGGERE ED INTERPRETARE I DATI PER MIGLIORARE LE STRATEGIE AZIENDALI – il CRM...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – geolo...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – geolo...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – geolo...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – geolo...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – brand...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – brand...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – brand...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – brand...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – il ma...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – il ma...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – il ma...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – il ma...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – come ...
 
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – comun...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – comun...VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – comun...
VALORIZZARE LA PROPRIA PRESENZA SUI SOCIAL NETWORK IN CHIAVE BUSINESS – comun...
 
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
 
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO – social medi...
 
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
 
FARSI TROVARE SUI MOTORI DI RICERCA - social media marketing e posizionamento...
FARSI TROVARE SUI MOTORI DI RICERCA - social media marketing e posizionamento...FARSI TROVARE SUI MOTORI DI RICERCA - social media marketing e posizionamento...
FARSI TROVARE SUI MOTORI DI RICERCA - social media marketing e posizionamento...
 
FARSI TROVARE SUI MOTORI DI RICERCA - Advertising su Google - Stefano Polastri
FARSI TROVARE SUI MOTORI DI RICERCA - Advertising su Google - Stefano PolastriFARSI TROVARE SUI MOTORI DI RICERCA - Advertising su Google - Stefano Polastri
FARSI TROVARE SUI MOTORI DI RICERCA - Advertising su Google - Stefano Polastri
 
FARSI TROVARE SUI MOTORI DI RICERCA - Il caso 5 Stagioni - Stefano Polastri
FARSI TROVARE SUI MOTORI DI RICERCA - Il caso 5 Stagioni - Stefano PolastriFARSI TROVARE SUI MOTORI DI RICERCA - Il caso 5 Stagioni - Stefano Polastri
FARSI TROVARE SUI MOTORI DI RICERCA - Il caso 5 Stagioni - Stefano Polastri
 
PRESIDIARE IL MERCATO SU INTERNET - Le fasi realizzative di un progetto web -...
PRESIDIARE IL MERCATO SU INTERNET - Le fasi realizzative di un progetto web -...PRESIDIARE IL MERCATO SU INTERNET - Le fasi realizzative di un progetto web -...
PRESIDIARE IL MERCATO SU INTERNET - Le fasi realizzative di un progetto web -...
 

Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Intervento di Domenico Carnicella

  • 1. Dalla forma alla sostanza: la tutela in concreto del patrimonio informativo aziendale DOMENICO CARNICELLA DATACONSEC SRL
  • 2. FONTE NORMATIVA REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation) Article 22 Responsibility of the controller Article 23 Data protection by design and by default Article 30 Security of processing
  • 3. ACCOUNTABILITY: DEFINIZIONE Accountability is a universal privacy principle. This principle states that an organization is responsible for personal information under its control and should designate an individual or individuals who are accountable for the organization's compliance with the remaining principles." La Responsabilità è un principio universale privacy. Questo principio afferma che l'organizzazione è responsabile delle informazioni personali sotto il suo controllo e deve designare uno o più individui che sono responsabili della conformità dell'organizzazione con i principi rimanenti. " Il principio dell’accountability dei titolari del trattamento: vero cambiamento culturale. La nuova normativa incoraggia, infatti, coloro che trattano i dati personali ad essere responsabili e pro‐attivi, sin dalla prima fase del trattamento dati.
  • 4. ARTICOLO 22 “principio di responsabilità” General obligations Article 22 takes account of the debate on a "principle of accountability" and describes in detail the obligation of responsibility of the controller to comply with this Regulation and to demonstrate this compliance, including by way of adoption of internal policies and Mechanisms for ensuring such compliance. Obblighi generali L'articolo 22 tiene conto del dibattito su un "principio di responsabilità" e descrive in particolare l'obbligo di responsabilità del Titolare di conformarsi al presente regolamento e dimostrare tale conformità, anche mediante l'adozione delle politiche interne ed meccanismi per assicurare tale conformità.
  • 5. La responsabilità del Titolare 1. Il Titolare adotta politiche e attua misure adeguate per garantire , ed  essere in grado di dimostrare che il trattamento dei dati personali si svolga nel rispetto del presente regolamento. 2. Le misure di cui al paragrafo 1 comprendono in particolare: (A) conservare la documentazione di cui all'articolo 28; (B) soddisfi i requisiti di sicurezza dei dati di cui all'articolo 30; (C) eseguire una valutazione dei dati di protezione d'impatto (analisi dei  rischi) ai sensi dell'articolo 33; (D) conformi ai requisiti di autorizzazione preventiva o consultazione  preventiva l'autorità di vigilanza ai sensi dell'articolo 34 (1) e (2); (E) la della protezione dei dati ai sensi dell'articolo 35 designazione di un  responsabile  3. Il responsabile del trattamento adotta meccanismi atti a garantire la  verifica dell’ efficacia delle misure di cui ai paragrafi 1 e 2. Se adeguata, questa  verifica è effettuata da revisori interni o esterni. […]
  • 6. Segue art. 22 “Proporzionalità” 4. La Commissione ha il potere di adottare regolamenti  attuativi ai sensi L'articolo 86 al fine di precisarne le  ulteriori criteri e requisiti per misure appropriate di cui al  paragrafo 1, oltre a quelle già di cui al al paragrafo 2, le  condizioni per i meccanismi di verifica e controllo di cui al  paragrafo 3 e per quanto riguarda i criteri di  proporzionalità di cui al paragrafo 3, e in  considerazione  misure specifiche per le micro, piccole e medie‐ imprese.
  • 7. Articolo 30 “Sicurezza del trattamento” 1. Il Titolare (od il Responsabile) attua le misure tecniche e misure organizzative per  assicurare un livello di sicurezza adeguato ai rischi rappresentata dal trattamento e  alla natura dei dati personali da proteggere, visto lo stato dell'arte e dei costi della loro  attuazione. 2. Il Titolare (od il Responsabile) deve, a seguito di una valutazione dei rischi,  prendere le misure di cui al paragrafo 1, per proteggere i dati personali contro  accidentale o distruzione illegale o perdita accidentale e per prevenire eventuali  forme illecite di  elaborazione, in particolare qualsiasi divulgazione non autorizzata, la diffusione o l'accesso, o alterazione dei dati personali 3. La Commissione ha il potere di adottare atti delegati ai sensi L'articolo 86 al fine di  specificare ulteriormente i criteri e le condizioni per la misure tecniche e  organizzative di cui ai paragrafi 1 e 2, compreso il determinazioni di cosa costituisce lo  stato dell'arte, per settori specifici e specifiche situazioni di elaborazione dati, in  particolare tenendo conto degli sviluppi in tecnologie e soluzioni per la privacy by design  e protezione dei dati per impostazione predefinita, [...] 
  • 8. Articolo 30 “Sicurezza del trattamento” 4. La Commissione può adottare, ove necessario, i regolamenti attuativi per  specificare la requisiti di cui ai paragrafi 1 e 2 alle diverse situazioni, in  particolare: (a) impedire qualsiasi accesso non autorizzato ai dati personali; (b) evitare la divulgazione non autorizzata, lettura, copia, modifica,  cancellazione o la rimozione dei dati personali; (c) assicurare la verifica della legittimità delle operazioni di  trattamento.
  • 9. Articolo 33: valutazione d'impatto sulla protezione dei dati  Valutazione dell'impatto sulla protezione dei dati e previa autorizzazione L'articolo 33 introduce l'obbligo dei Titolari di effettuare la  valutazione dell’ impatto sulla protezione dei dati, prima di  effettuare operazioni di trattamento a rischio (risk assessment) […] La valutazione deve contenere almeno una descrizione generale delle  operazioni di trattamento previste, la valutazione dei rischi per i diritti e le  libertà di dati soggetti a trattamento, le misure previste per affrontare i rischi,  le garanzie, le misure di sicurezza e meccanismi per garantire la protezione  dei dati personali e per dimostrare il rispetto del presente regolamento,  tenendo conto dei diritti e dei legittimi interessi dei titolari dei dati  (interessati persone fisiche) e delle altre persone interessate.
  • 10. In concreto: aree di intervento Al fine di uniformare le soluzioni di sicurezza individuate ,alle best practice nell’ambito dell’information security e della privacy, si propone di ricondurre  l’analisi ad aree di intervento già delineate dagli standard internazionali quali  lo standard ISO/IEC 27001:2005, che definisce i requisiti essenziali per  costituire un sistema di gestione della sicurezza delle informazioni. • Security Policy • Organizing Information Security • Asset Management • Human Resources Security • Physical and Environmental Security • Communications and Operations Management • Access Control • Information Systems Acquisition, Development and Maintenance • Information Security Incident Management • Business Continuity Management • Compliance
  • 11. Metodo A titolo esemplificativo per la categoria Asset Management: A 7 – Asset Management  A 7.1 – Responsibility for assets  A 7.1.1. – Inventory of assets  A 7.1.2 – Ownership of assets  A 7.1.3 – Acceptable use of assets  A 7.2 – Information classification A 7.2.1. – Classification guidelines A 7.2.2. – Information labelling and handling
  • 12. A 7.1.3 – Acceptable use of assets  Indice  Premessa (fonti ed ente emittente)  Entrata in vigore del regolamento e pubblicità  Campo di applicazione del regolamento  Utilizzo del Personal Computer  Gestione ed assegnazione delle credenziali di autenticazione  Utilizzo della rete di Azienda  Utilizzo e conservazione dei supporti rimovibili  Utilizzo di PC portatili  Uso della posta elettronica  Blackberry e tablet device  Navigazione in Internet (TOKEN)  Protezione antivirus  Utilizzo dei telefoni, fax e fotocopiatrici aziendali  Osservanza delle disposizioni in materia di Privacy  Accesso ai dati trattati dall’utente   Sistema di controlli graduali  Sanzioni  Aggiornamento e revisione  Appendice
  • 14. Criteri di sicurezza: obiettivi • Riservatezza: capacità della soluzione di proteggere la confidenzialità  delle informazioni da possibili accessi non autorizzati • Integrità: capacità della soluzione di garantire l’accuratezza e  completezza delle informazioni ed evitarne la modifica non autorizzata • Disponibilità: capacità della soluzione di garantire la disponibilità delle  informazioni quando richieste dai processi aziendali • Conformità: capacità della soluzione di garantire la conformità ai  requisiti derivanti da normative esterne, regolamenti, accordi  contrattuali e/o policy e procedure interne
  • 15. Metodo: fasi di adeguamento  1. Analisi dei processi di trattamento dei dati 1. Analisi assetto organizzativo dell’ organizzazione: analisi dello scenario, delle  normative di riferimento e le norme applicabili in genere, mediante la  definizione del perimetro e la rilevazione delle sue varie componenti  (procedure già presenti, contratti, SLA, tipologia di informazioni trattate,  applicazioni, sistemi, procedure e prassi, persone coinvolte e loro ruoli  dell’organizzazione, interfacce verso l’esterno, outsourcing tecnologico e  funzionale) 2. Mappatura delle aree aziendali “sensibili” e dell’ambito di applicazione ‐OUPUT: Documento struttura organizzativa 2. IT audit assessment 1. Esame attuali procedure di gestione tecnico‐ normativa di trattamento dei dati  2. Analisi conformità adempimenti effettuati 3. Analisi delle misure di sicurezza tecnologiche implementate ‐OUTPUT: Report Gap Analysis segue………
  • 16. Metodo: fasi di adeguamento  3. Compliance normativa 1. Aggiornamento ed integrazione documentazione legale sulla base delle risultanze della Gap Analysis 2. Redazione Regolamenti cogenti 3. Definizione piani di formazione ‐OUTPUT: Documentazione di Compliance,  4. Analisi dei rischi 1. Test di sicurezza sulla rete ed i sistemi IT interni (Vulnerability Assessment)  2. Test di sicurezza sul perimetro esterno (Penetration Testing)  3. Identificazione e valutazione dei rischi  ‐OUTPUT: Risk Mitigation Plan da allegare al DPS 5. Security Policy 1. Definizione delle politiche di sicurezza di alto livello 2. Definizione delle politiche di sicurezza specifiche per “settori critici” 3. Avviamento e attuazione delle procedure 4. Distribuzione della documentazione del Sistema di Gestione ‐OUTPUT: Documento delle Policy, Manuale delle Procedure 6. Audit 1. Elaborazione Piano di audit 2. Conduzione di un ciclo di audit completo 3. Definizione e applicazione delle azioni correttive  ‐OUTPUT: Redazione del rapporto di audit per la direzione
  • 18. Il decalogo per una scelta consapevole  EFFETTUARE UNA VERIFICA SULL’AFFIDABILITÀ DEL FORNITORE  PRIVILEGIARE I SERVIZI CHE FAVORISCONO LA PORTABILITÀ DEI DATI  ASSICURARSI LA DISPONIBILITÀ DEI DATI IN CASO DI NECESSITÀ  SELEZIONARE I DATI DA INSERIRE NELLA NUVOLA  NON PERDERE DI VISTA I DATI  INFORMARSI SU DOVE RISIEDERANNO, CONCRETAMENTE, I DATI  ATTENZIONE ALLE CLAUSOLE CONTRATTUALI  VERIFICARE TEMPI E MODALITÀ DI CONSERVAZIONE DEI DATI  ESIGERE ADEGUATE MISURE DI SICUREZZA  FORMARE ADEGUATAMENTE IL PERSONALE
  • 19. Una precauzione extra per gli utenti privati Le disposizioni previste dal Codice della privacy non si applicano a singole persone che trattano i dati per scopi personali, senza diffonderli magari su Internet e senza effettuare comunicazioni sistematiche di tali dati a più individui. È comunque opportuno ricordare che anche le cosiddette “persone fisiche” sono tenute a conservare con cura i dati affinché la loro eventuale perdita non possa causare danni ad altre persone. L’adozione di nuove tecnologie per la mobilità, come smartphone e tablet, dotati di grandi quantità di memoria, spesso connessi a servizi cloud non protetti che consentono di sfruttare lo stesso strumento per attività private e professionali, ha però aumentato il rischio di perdita di controllo dei dati personali. Si consiglia quindi di conservare con cura gli strumenti tecnologici utilizzati per scopi personali, e di adottare tutte le cautele al fine di impedire accessi anche accidentali, da parte di terzi, ai dati personali.
  • 20. www.dataconsec.com Dott. Domenico Carnicella d.carnicella@dataconsec.com 24/05/2012 DATACONSEC.COM 20