L'impatto del GDPR sulle strategie ICT
|
|
- Massimiliano Pellegrini
- 6 anni fa
- Visualizzazioni
Transcript
1 L'impatto del GDPR sulle strategie ICT Workshop «GDPR - IL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI, IMPATTO E SOLUZIONI» 25 Maggio 2017 Hotel Mulino di Firenze - Firenze Italo Lisi CIO Servizi ICT Scuola Sant Anna
2 Il Regolamento UE 2016/679 (GDPR) Scopo del regolamento è adeguare la Data Protection rispetto alle evoluzioni tecnologiche che hanno permesso lo sviluppo di flussi transfrontalieri di dati eliminare la frammentazione normativa presente nella UE conseguente alle differenti leggi nazionali di recepimento della direttiva 95/46 Si applica al trattamento automatizzato e non dei dati personali di soggetti in territorio UE e a Titolari/Responsabili di trattamento stabiliti in UE
3 GDPR in pillole / 1 GDPR è stato rilasciato nel Maggio 2016 con obbligo di implementazione entro 25 Maggio 2018 La conformità comporta l adozione di misure organizzative e tecniche Le misure organizzative includono ingaggio di un Data Protection Officer politiche e formazione circa il trattamento di dati personali e sensibili Data Protection Impact Assessment per ogni trattamento da eseguire
4 GDPR in pillole / 2 Le misure tecniche includono revisione globale delle strategie di memorizzazione e conservazione del dato tecniche di criptazione del dato revisione globale delle politiche di sicurezza perimetrale, interna e sugli endpoint per garantire capacità di risposta proattiva a fronte di data breach il focus è sulla protezione del dato personale, non più solo sulla privacy
5 Definire un data breach Data breach: incidente in cui dati sensibili, protetti o confidenziali sono stati potenzialmente esposti, rubati o usati da individui non autorizzati. Può coinvolgere informazioni personali sanitarie, identificative della persona e del suo ambito sociale, proprietà intellettuali o segreti commerciali.
6 Privacy by design (art.25) art. 25, Regolamento (UE) 2016/679, «Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita»: il titolare mette in atto misure tecniche e organizzative adeguate non solo all atto del trattamento, ma anche nella precedente fase di determinazione dei mezzi del trattamento (c.d. «privacy by design») Lo sforzo legittimamente esigibile dal Titolare è parametrato allo stato dell arte della tecnologia ed ai costi di attuazione alla natura, all ambito di applicazione ed alle finalità del trattamento al livello di rischio per i diritti e le libertà delle persone fisiche
7 Privacy by default (art.25) Il Titolare deve raccogliere e trattare i soli dati necessari rispetto alle finalità per le quali gli stessi sono trattati (c.d. «principio di minimizzazione») Il Titolare mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, «per impostazione predefinita», solo i dati personali necessari per ogni specifica finalità del trattamento La «necessità» del trattamento deve essere valutata avendo riguardo alla quantità dei dati personali raccolti, alla portata del trattamento, al periodo di conservazione e all'accessibilità
8 Alcuni dati (preoccupanti) Indagine condotta da IDC per ESET nel 4Q del 2016 su campione di 700 PMI presenti in Italia, Repubblica Ceca, Germania, Paesi Bassi, Slovacchia e Regno Unito quasi il 78% dei responsabili IT delle aziende coinvolte non comprende l impatto della nuova normativa oppure non ne è proprio a conoscenza. Tra quelli che conoscono il GDPR, il 20% afferma di essere già conforme, il 59% si sta adeguando e il 21% afferma di non essere a norma. Estrapolando, ne risulta che a fine 2016 solo il 4% ca. delle PMI europee possono dichiararsi conformi al GDPR
9 La strada per la conformità 1. MAPPATURA Identifica i dati personali e dove sono archiviati 6. ACCORDI E CONTRATTI Estendi ai tuoi contratti di fornitura o accordi la richiesta di conformità 2. CLASSIFICAZIONE Classifica i dati e verifica su che basi possono essere portati all esterno dell organizzazione 5. DIRITTI DELL UTENTE Rivedi le modalità di gestione dei diritti dell utenza 3. POLITICHE PRIVACY Rivedi le politiche sulla privacy e sulla trasparenza 4. CONSENSO ESPLICITO Modifica le modalità di richiesta consenso come previsto dal regolamento
10 Aspetti tecnici ed organizzativi Per la conformità alle richieste della GDPR è richiesto un mix di risposte organizzative e tecnologiche. Dal punto di vista tecnologico, saranno essenziali strumenti e metodologie per la A. Gestione della raccolta e classificazione del dato e modalità di elaborazione B. Protezione del dato C. Gestione dei diritti del cittadino D. Sicurezza perimetrale, interna ed in mobilità E. Verifica della conformità per servizi esternalizzati e in cloud F. Gestione degli incidenti
11 A. Gestione della raccolta e classificazione del dato e modalità di elaborazione In questa categoria possiamo far ricadere le seguenti tematiche a) Gestione delle identità e dei diritti di accesso b) «Modernizzazione» delle applicazioni adibite alla raccolta, la memorizzazione e l elaborazione di dati personali c) Capacità di tracciare, catalogare e classificare tutti i dati gestiti
12 A. Gestione della raccolta e classificazione del dato e modalità di elaborazione (appr.) a) Gestione delle identità e dei diritti di accesso i. IDM integrato con HR management ii. Role/Attribute Based Access Control b) Raccolta dati personali: riscrittura moduli applicativi per nuovo consenso informato c) Mappatura dati i. Identificare i trattamenti e classificarli ii. Identificare Responsabili ed Incaricati (interni/esterni) iii. Estendere l analisi a backup/test/sviluppo e report
13 B. Protezione del dato Misure tecnologiche volte a prevenire l uso non autorizzato di dati a seguito di intrusioni o di intercettazione di flussi informativi non autorizzati: a) capacità di prevenire e proteggere l organizzazione da perdita di dati b) riduzione dell impatto del data breach tramite criptazione dei dati c) criptazione dei flussi di riconosciuti come sensibili d) ricorso a tecniche di pseudonimizzazione del dato per la separazione di elementi che possono essere utilizzati per associare o identificare specifiche persone direttamente collegabili al dato gestito
14 B. Protezione del dato (approfondimento) a) Prevenzione da perdita di dati i. Prevenzione rischi endpoint (es. A/V con blocco scritture su ii. periferiche) Gestione integrata sicurezza endpoint+firewall b) criptazione dei dati i. Dispositivi (anti-thieft configuration) ii. DB server iii. File Server iv. Backup e snapshot v. Report protetti vi. Flussi mail c) tecniche di pseudonimizzazione del dato: DBMS-based (costosa) o Application-based (più costosa)
15 C. Gestione dei diritti del cittadino I soggetti detentori dei dati personali hanno riconosciuti diversi diritti, fra cui citiamo (art.15) il diritto di accesso ai dati ed alle informazioni circa il loro utilizzo e alla portabilità del dato ad altro fornitore (art.16) il diritto alla rettifica di dati non corretti (art.17) il diritto all oblio, ovvero cancellazione e ritiro dei consensi (art.18) il diritto alla restrizione dell utilizzo In molti casi può essere conveniente predisporre web application che consentono all utente di esprimere i consensi/dinieghi ed esercitare questi diritti
16 D. Sicurezza perimetrale, interna e in mobilità Le tematiche di sicurezza impattano fortemente sulle capacità di limitazione dei data breach, in particolare a) sicurezza perimetrale (North-South) con tecniche di L5-7 deep analysis, che nel caso di modelli hybrid cloud deve poter gestire sia la componente in cloud che on premise dei datacenter b) sicurezza interna (East-West), attraverso metodologie di behavorial analytics & remediation che permettono proattivamente di bloccare potenziali pericoli c) sicurezza sugli endpoint e sui dispositivi mobile, che in caso di furto rendono inutilizzabile il dispositivo o i dati in esso contenuti d) BYOD si ma con cautela: adozione di 802.1X e ID provider federati
17 E. Verifica della conformità per servizi esternalizzati e in cloud La richiesta di conformità deve essere estesa a tutti i fornitori responsabili e/o incaricati del trattamento dati, compresi i cloud provider. Il ricorso indiscriminato a servizi in cloud ha creato spesso una situazione di completa perdita di controllo sugli elementi di conformità richiesti dal GDPR. E pertanto necessario selezionare i servizi in cloud di storage e sharing di contenuti verificando che il fornitore possa contrattualmente assicurare la conformità al GDPR impedire l utilizzo di tutti gli altri servizi (mail e storage/sharing) o implementare exit strategy per ricondurre la gestione del dato sotto controllo
18 F. Gestione degli incidenti Il GDPR impone tempi di reazione di max 72h in caso di accertamento della violazione dei dati. In tale tempo l organizzazione deve avvisare l autorità vigilante e, nel caso di violazione di dati personali e sensibili, notificare i soggetti individuali vittime della violazione. Ciò impone di essere in grado di rendersi proattivamente conto della violazione essere in grado di fare un audit per capire quali dati sono stati violati gestire la risposta organizzativa utilizzando il mix di strumenti tecnologici citati. La mancata notifica prevede pesantissime sanzioni (fino a per violazione)
19 Cosa fare?
20 Cosa NON fare?
21 Conclusioni Complessità nel gestire l intero processo: è necessario uno strong commitment da parte della dirigenza Sono richiesti sia interventi organizzativi che investimenti per garantire quantomeno la capacità di risposta Necessità di investimenti (capex) ed aumento dei costi di funzionamento (opex) dell ICT L analisi del rischio deve essere commisurata alle altissime sanzioni previste per singola violazione
22 Grazie Follow me on
Adempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016
Adempimenti Privacy/Data Protection Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016 Cosa cambia: Dal dlg.196/03 al GDPR La disciplina della privacy è stata
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliPROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
DettagliIL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI
IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI TRIESTE, 02 DICEMBRE 2016 QUADRO NORMATIVO DIRETTIVA EUROPEA 95/46/EC Legge sulla Privacy
DettagliL impatto della General Data Protection Regulation sulle strategie per l ICT
L impatto della General Data Protection Regulation sulle strategie per l ICT Testo integrale del contributo ricevuto da Italo Lisi, CIO della Scuola Superiore Sant Anna di Pisa In questi giorni nel mondo
DettagliIl Regolamento generale sulla protezione dei dati (GDPR) MODULO 1
FORMAZIONE CERTIFICATA UNI EN ISO 9001:2008 IAF 33, 35, 37 Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1 CARATTERISTICHE E OBIETTIVI DATA: Martedì 11 luglio 2017 ORARIO: Mattino: ore
DettagliGDPR. Gli obblighi di compliance interna ed esterna. 23 novembre 1
GDPR Gli obblighi di compliance interna ed esterna 23 novembre 2016 @Ros_Imperiali 1 Sommario Generale Valutazione d impatto (DPIA) Nuovo approccio Valutazione di adeguatezza Verifica preventiva dinanzi
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Aspetti introduttivi 2 Aspetti
DettagliDal Codice della Privacy al Regolamento Europeo: COSA CAMBIA
Dal Codice della Privacy al Regolamento Europeo: COSA CAMBIA Armonizzazione Sostituisce la Direttiva 94/56/CE e le varie leggi di recepimento negli Stati Membri Direttamente applicabile in tutti gli Stati
DettagliCittadini più garantiti
Cittadini più garantiti Il Regolamento introduce regole più chiare in materia di informativa e consenso, definisce i limiti al trattamento automatizzato dei dati personali, pone le basi per l'esercizio
DettagliIl nuovo Regolamento UE sulla protezione dei dati e relative novità Il Data Protection Officer Le Sanzioni previste News Letter Privacy
News Letter Privacy Privacy, pubblicato in Gazzetta il nuovo Regolamento UE 679/2016 sulla protezione dei dati personali Il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell'unione Europea
DettagliIncontri di formazione
Il Nuovo regolamento europeo della Privacy 21 marzo 2017 - Martedì - Bari www.esanitanews.it Il Nuovo regolamento europeo della Privacy. www.esanitanews.it Il Nuovo regolamento europeo della Privacy. 21
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliTra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario
Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario IL NUOVO REGOLAMENTO PRIVACY DELL UNIONE EUROPEA. LE PRINCIPALI
DettagliL attuazione del GDPR in Italia: sfide e opportunità
Data Protection & GDPR Misure di sicurezza informatiche ed assicurative nel trattamento dei dati personali L attuazione del GDPR in Italia: sfide e opportunità Roma, Centro Congressi Confcommercio (Sala
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliMEMO. Regolamento UE 2016/679 Privacy
MEMO Regolamento UE 2016/679 Privacy Luglio 2016 Le principali novità introdotte dal Regolamento UE in materia di protezione dei dati personali In data 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale
DettagliProt. N 3CXXX Bologna, XX Maggio 2017
Spett.le Prot. N 3CXXX Bologna, XX Maggio 2017 Oggetto: Offerta consulenza sul nuovo GDPR (Reg. UE n. 679/2016) Cordiali saluti 3CiME Technology Srl Fabio Gheri Definizioni In tutti i riferimenti che seguono
DettagliRegolamento UE sulla protezione dei dati Analisi e valutazioni di impatto per le aziende
Regolamento UE sulla protezione dei dati Analisi e valutazioni di impatto per le aziende Novità normative Significative innovazioni operative nella gestione dei dati personali da parte delle aziende private
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliMilano, 13 ottobre 2016
Courts facing Courts Accesso e utilizzo dei dati dentro e fuori l Unione Europea La regolamentazione della privacy fra Europa e Italia: una nuova tutela della riservatezza alla luce del Reg. 2016/679?
DettagliTabella delle concordanze: avamprogetto LPD/ riforma del Consiglio d Europa / riforma dell Unione europea
Tabella delle concordanze: avamprogetto LPD/ riforma del Consiglio d Europa / riforma dell Unione europea Avamprogetto LPD Progetto STE 108 1 Direttiva (UE) 2016/680 2 Regolamento (UE) 2016/679 3 Sezione
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Agenda Data Protection alla luce
DettagliLa normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI
Normativa sulla privacy COS E LA PRIVACY? La notevole diffusione di attività che utilizzano mezzi di trattamento elettronico delle informazioni ha reso possibile l accumulo di un numero enorme di informazioni
DettagliPrivacy Policy Web
Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è
DettagliDott. Filippo Lorè Consulente Privacy
REGISTRO ITALIANO DIALISI E TRAPIANTO E REGISTRI REGIONALI: CONDIVISIONE DEI DATI E NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Dott. Filippo Lorè Consulente Privacy PRENDERSI
DettagliIl Professionista Europeo della Privacy
Il Professionista Europeo della Privacy Il professionista Europeo della privacy e la nuova figura del DPO Il Consulente europeo della privacy è un professionista esperto, responsabile nella protezione
DettagliCONSULENTE DELLA PRIVACY
CONSULENTE DELLA PRIVACY Il Corso "Consulente della Privacy" Questo corso di formazione, organizzato da Euroinfoteam, fornisce al partecipante le conoscenze necessarie per svolgere l'attività di consulenza
DettagliInformativa Privacy e Cookie
Informativa Privacy e Cookie Galleria Matteotti Umberto Brusasca Questo documento, nel rispetto della Normativa Vigente in termini di Privacy, riporta le informazioni per gli utenti riguardanti il trattamento
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliInformazioni Statistiche
Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Maggio 20 L'utilizzo del Cloud Computing nelle imprese con almeno 10 addetti L Istat realizza
DettagliIl nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie
Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie La gestione degli incidenti informatici (violazioni dati) connessi
DettagliIl nuovo Regolamento europeo sulla protezione dei dati e il suo impatto specie in ambito sanitario. Milano 9 novembre 2017 Chiara Romano
Il nuovo Regolamento europeo sulla protezione dei dati e il suo impatto specie in ambito sanitario Milano 9 novembre 2017 Chiara Romano Un «pacchetto» non isolato - Regolamento (UE) 2016/679 sulla protezione
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliI Professionisti della digitalizzazione documentale e della privacy
CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC ROMA, dall 8 al 17 MARZO 2016 Centro Congressi icavour - Via Cavour 50/a ------------------------------------------------ I Professionisti della digitalizzazione
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliDATA PROTECTION & GDPR Misure di sicurezza informatiche ed assicurative nel trattamento dei dati personali
DATA PROTECTION & GDPR Misure di sicurezza informatiche ed assicurative nel trattamento dei dati personali L impatto del regolamento 2016/679 sulle infrastrutture di sicurezza Roma, 25 ottobre 2016 CENTRO
DettagliTipologia di dati trattati e finalità del trattamento
PRIVACY POLICY PER I VISITATORI DEL SITO (Ai sensi del D.Lgs.196/03) La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo sito, in riferimento al trattamento dei dati
DettagliREGOLAMENTO EUROPEO PRIVACY 679:2016 [ GDPR ] General Data PRIVACY Regulation
REGOLAMENTO EUROPEO PRIVACY 679:2016 [ GDPR ] General Data PRIVACY Regulation GUIDA SEMPLICE IN 13 PASSI Liberamente tratta da ICO Information Commitioner s Office 1 CONSAPEVOLEZZA I Titolari di Azienda
DettagliIl Nuovo Regolamento di Data Protection
Il Nuovo Regolamento di Data Protection 1 Il Nuovo Regolamento di Data Protection Agenda Panoramica del regolamento I punti salienti della normativa A chi si applica la normativa GPDR? Quali sono i dati
DettagliCompliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliVerso il nuovo Regolamento Europeo Privacy
Verso il nuovo Regolamento Europeo Privacy Chi sono? UNI CEI EN ISO/IEC 17024:2012 iscrizione al Registro Numero CDP_158 Armando Iovino PQA Progetto Qualità Ambiente S.r.l. Data protection officer armando.iovino@pqa.it
DettagliIL DIRITTO DEI SOCIAL NETWORK ( ) Prof. Ugo Pagallo
IL DIRITTO DEI SOCIAL NETWORK (15.3.17) La privacy verticale : rapporti tra social network ed utente Privacy orizzontale : rapporti tra utenti Diffusione di immagini di terzi e di minori Prof. Ugo Pagallo
DettagliPIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società
DettagliCome e perchè la PA dovrebbe muovere velocemente verso il Cloud
Come e perchè la PA dovrebbe muovere velocemente verso il Cloud Fabrizio Tittarelli CTO Italy CA Technologies Maggio, 2012 In un momento in cui il Governo sta cercando di fare di più con meno e il settore
DettagliNuovo Regolamento Europeo Privacy. Gubbio, Perugia Marzo 2016
Nuovo Regolamento Europeo Privacy Gubbio, Perugia Marzo 2016 Contenuti Approvazione ed ultime novità Principali novità introdotte Attenzione a Conclusioni Approvazione ed ultime novità Approvazione ed
DettagliPer avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare.
Privacy Policy Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Titolare del Trattamento dei Dati Coserplast
DettagliWatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE
WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione
DettagliData Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti
Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliCambiamenti Normativi
Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al
DettagliLA PRIVACY NELLA DIREZIONE RISORSE UMANE ALLA LUCE DEL NUOVO REGOLAMENTO UE
LA PRIVACY NELLA DIREZIONE RISORSE UMANE ALLA LUCE DEL NUOVO REGOLAMENTO UE Milano, 21 Febbraio 2017 Hotel Four Points Sheraton Via Cardano 1 Orario: 9.15 17.00 PREMESSA Il 24 maggio 2016 è entrato in
DettagliPRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO?
PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? GABRIELE FAGGIOLI DICEMBRE 2016 PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? Evoluzione normativa La storia La normativa sulla privacy ha
DettagliRoberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliTrattamento dei dati vs privacy GDPR EU Personal Data Protection Act 2018
Trattamento dei dati vs privacy GDPR EU Personal Data Protection Act 2018 Evitare le sanzioni con la compliance Luciano Meschi - Advisory Industry Consultant, SAS Identity Theft Research Center (ITRC)
DettagliGuardamagna e Associati Avv. Maria Laura Guardamagna
Guardamagna e Associati www.gealex.eu 1 IL DIRITTO DEGLI ATLETI AD ESSERE INFORMATI SUL TRATTAMENTO DEI DATI PERSONALI 2 WORLD ANTIDOPING AGENCY WADA L ORGANIZZAZIONE MONDIALE PER LA LOTTA AL DOPING (WADA)
DettagliIL SISTEMA PER LA GESTIONE DEI DATI PERSONALI, IN CONFORMITA AI REQUISITI DEL REGOLAMENTO (UE) n. 679/2016,
IL SISTEMA PER LA GESTIONE DEI DATI PERSONALI, IN CONFORMITA AI REQUISITI DEL REGOLAMENTO (UE) n. 679/2016, PER: GARANTIRE LA CONFORMITA ALLA LEGGE MANTENERE SNELLA L ORGANIZZAZIONE E LA GESTIONE DELL
DettagliColin & Partners. Business Unit e Servizi
Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi
DettagliSpett.le Consiglio direttivo. Il/La sottoscritto/a nato/a a il Residente in Via/Corso/Piazza n Comune CAP Provincia Tel Cell
Domanda di ammissione a socio Spett.le Consiglio direttivo ASSOCIAZIONE ACCORCIAMO LE DISTANZE Il/La sottoscritto/a nato/a a il Residente in Via/Corso/Piazza n Comune CAP Provincia Tel Cell e-mail Chiede
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliDISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
DettagliIl GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita
Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,
DettagliD.P.R. 28 luglio 1999, n. 318
D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31
DettagliIndice. Lo scenario. GDPR: La norma. La compliance in 5 punti. Tutto quello che c è da sapere - Infografica
Indice Lo scenario GDPR: La norma La compliance in 5 punti Tutto quello che c è da sapere - Infografica Privacy: what s happening? Lo scenario I cambiamenti imposti dall innovazione tecnologica hanno generato
DettagliSOMMARIO. Capitolo 1 Passato, presente, e futuro del Privacy Officer. Capitolo 2 Il Privacy Officer: ruolo, compiti e responsabilità
SOMMARIO Presentazione... IX Nota sugli Autori... XI Prefazione... XIX Introduzione... XXIII Capitolo 1 Passato, presente, e futuro del Privacy Officer 1.1 La storia del Privacy Officer... 1 1.2 Il Privacy
DettagliI REGISTRI DELLE ATTIVI TA DI TRATTAMENTO, il fulcro del sistema gestionale privacy nel sistema sanitario
I REGISTRI DELLE ATTIVI TA DI TRATTAMENTO, il fulcro del sistema gestionale privacy nel sistema sanitario 10 aprile 2017 FILOMENA POLITO DATA PROTECTION OFFICER Associazione Nazionale Privacy Information
DettagliCOMUNE DI BORGOSATOLLO PROVINCIA DI BRESCIA SERVIZIO DI POLIZIA LOCALE
REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA Approvato con deliberazione C.C. n. 12 del 05/04/2011 1 INDICE Articolo 1 Oggetto del Regolamento Articolo 2 Principi e finalità Articolo 3 Notificazione
DettagliPraticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliDPR 318 e sua entrata in vigore
DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime
DettagliOlga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1
IL TRATTAMENTO DEI DATI PERSONALI NELL AMBITO DEI SERVIZI PER LA MOBILITA E IL TRASPORTO ATTRAVERSO IL MOBILE TICKETING: LO SCHEMA DEL PROVVEDIMENTO GENERALE DEL GARANTE E L AVVIO DELLA CONSULTAZIONE PUBBLICA
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio
ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio Alessandra Damiani Managing Partner Barbieri & Associati Dottori Commercialisti Consulente per l Organizzazione degli
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliPILLS n Privacy: il nuovo pacchetto di normativa europea per la. protezione dei dati personali
PILLS n. 3 2017 4/2017 Privacy: il nuovo pacchetto di normativa europea per la protezione dei dati personali Avv. Claudia Recchia e Avv. Fabio Scorzelli KEY WORDS: Privacy; Codice Privacy; Regolamento
DettagliASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO
ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO AGENDA Assessment GDPR Organizzativo e Tecnologico Approccio Omnitech IT GDPR Art.35 «Valutazione d impatto sulla protezione dei dati» Assessment & Risk Analysis
DettagliSicurezza dei dati e dell informazione
Sicurezza dei dati e dell informazione AVV. DANIELE VECCHI AVV. FEDERICO BUSATTA Partner Studio Legale Gianni, Origoni, Grippo, Cappelli & Partners 1 Le fonti legali degli obblighi di sicurezza AVV. DANIELE
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliMASTER DI SPECIALIZZAZIONE PER RESPONSABILI DELLA PROTEZIONE DEI DATI PERSONALI Privacy Officer - Data Security Officer
MASTER DI SPECIALIZZAZIONE PER RESPONSABILI DELLA PROTEZIONE DEI DATI PERSONALI Privacy Officer - Data Security Officer IN COLLABORAZIONE CON Profili docenti Obiettivi Specializzare il professionista,
DettagliPrivacy Policy di vintage.faravetrerie.it
Privacy Policy di vintage.faravetrerie.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Tipologie di Dati raccolti Fra i Dati Personali raccolti
DettagliScritto da m l Venerdì 20 Febbraio :31 - Ultimo aggiornamento Sabato 21 Febbraio :37
LA PRIVACY POLICY DI QUESTO SITO Vengono qui descritte le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.si tratta di un informativa che è
DettagliBIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE
BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì
DettagliL evoluzione della Compliance in AXA Assicurazioni
L evoluzione della Compliance in AXA Assicurazioni Milano, 23 settembre 2009 1 S.Ciceri Compliance Officer L evoluzione della Compliance in AXA Assicurazioni Agenda 1. Il Gruppo AXA 3 2. La funzione di
DettagliSummer School Univr Fashion Week Edizione 2017 Moda e privacy
Summer School Univr Fashion Week Edizione 2017 Moda e privacy Gianluigi Marino Avvocato DLA Piper www.dlapiper.com venerdì 23 giugno 2017 0 Big data: Big numbers www.dlapiper.com venerdì 23 giugno 2017
DettagliAccesso sicuro, Trattamento Sicuro
dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliMarketingDept. feb-11
feb-11 L Azienda Presente nel mercato del Filtering dal 1982 HQ in Theale, Reading (UK) Sedi regionali in USA, Australia, Giappone, Germania e Spagna Campi di Impiego dei Prodotti Content Filtering Content
DettagliIl nuovo Regolamento europeo sulla privacy. Avv. Prof. Stefano Aterno
Il nuovo Regolamento europeo sulla privacy Avv. Prof. Stefano Aterno Il nuovo Pacchetto protezione dati Il Pacchetto protezione dati è stato pubblicato sulla Gazzetta Ufficiale dell Unione Europea (GUUE)
DettagliART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO
Perugia, 10 giugno 2016 ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO Giovanni Marcucci Studio Legale Gariboldi-Ghidoni-Marcucci Viale Montenero, 17 - Milano Art.
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliConvegno Annuale AISIS
Convegno Annuale AISIS Privacy e Sicurezza A supporto dell innovazione digitale in Sanità Analisi del rischio e degli impatti e profilo sanzionatorio del GDPR Alessandra Delli Ponti avvocato Torino, 12
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 4 Realizzazione di portali, APP e servizi on line Milano, 25 gennaio 2018 2 Servizi Professionali e di Supporto
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
Dettagli