Valutazione d impatto e gestione integrata dei rischi
|
|
- Adelina Nanni
- 6 anni fa
- Visualizzazioni
Transcript
1 Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio
2 REGOLAMENTO (UE) 2016/679 Art 24 Art Responsabilità del titolare del trattamento 1.Tenuto conto della natura, dell'ambito di applicazione, del contesto e delle finalità del trattamento, nonché dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche, il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente al presente regolamento. Dette misure sono riesaminate e aggiornate qualora necessario. 2.Se ciò è proporzionato rispetto alle attività di trattamento, le misure di cui al paragrafo 1 includono l'attuazione di politiche adeguate in materia di protezione dei dati da parte del titolare del trattamento. 3.L'adesione ai codici di condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto degli obblighi del titolare del trattamento. 2
3 REGOLAMENTO (UE) 2016/679 Art 32 Art Sicurezza del trattamento 1.Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: b) la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. 2.Nel valutare l'adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. 3
4 Le domande da porsi Posso basarmi su codici di condotta (art.40) o devo andare verso un modello di valutazione dei rischi vero e proprio? Mi oriento verso un modello di analisi dei rischi classica o seguo strade semplificate che passano dall adozione di buone prassi, fra cui quelle indicate dal testo di legge? E possibile immaginare un analisi e gestione dei rischi per il GDPR avulsa da tutto il resto del contesto della sicurezza delle informazioni di business dell azienda? E sufficiente una semplice analisi dei rischi e relativa applicazione delle contromisure o è opportuno integrarla all interno di un più ampio sistema di gestione della sicurezza delle informazioni? 4
5 Quando è necessario il PIA (art. 35) Quando un tipo di trattamento può presentare un rischio elevato per i diritti e le libertà delle persone fisiche, il titolare del trattamento effettua, prima di procedere al trattamento, una valutazione dell'impatto dei trattamenti previsti sulla protezione dei dati personali. a)una valutazione sistematica e globale di aspetti personali relativi a persone fisiche, basata su un trattamento automatizzato, compresa la profilazione, e sulla quale si fondano decisioni che hanno effetti giuridici o incidono in modo analogo significativamente su dette persone fisiche; b)il trattamento, su larga scala, di categorie particolari di dati personali di cui all'articolo 9, paragrafo 1, o di dati relativi a condanne penali e a reati di cui all'articolo 10; (ex sensibili e giudiziari) c)la sorveglianza sistematica su larga scala di una zona accessibile al pubblico. 5
6 I contenuti del PIA (art. 35) 7. La valutazione contiene almeno: a)una descrizione sistematica dei trattamenti previsti e delle finalità del trattamento, compreso, ove applicabile, l'interesse legittimo perseguito dal titolare del trattamento; b)una valutazione della necessità e proporzionalità dei trattamenti in relazione alle finalità; c)una valutazione dei rischi per i diritti e le libertà degli interessati di cui al paragrafo 1; d)le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al presente regolamento, tenuto conto dei diritti e degli interessi legittimi degli interessati e delle altre persone in questione. 6
7 Fasi di un processo PIA Valutazione della necessità (o opportunità) di sviluppare un PIA Identificazione dei trattamenti Identificazione del team di lavoro (DPO, Risk manager, esperti, ecc) Identificazione dei rischi Identificazione delle soluzioni (mitigazione dei rischi) Formalizzazione e approvazione del piano Applicazione del piano 7
8 Analisi e gestione del rischio in ambito Definizione dell ambito di validità del SGSI Ambito del SGSI Minacce Vulnerabilità impatti Definizione Asset Model Asset Model Approccio aziend. Alla gestione del Rischio Obiettivi di controllo Nuova organizzazione Strategie di business Analisi del rischio Gestione del rischio Selezione dei controlli da realizzare Piano di sicurezza Analisi del rischio Gestione del rischio Controlli selezionati e giustificati Livello strategico Livello tattico Livello operativo Nuovi standard implementativi 8
9 ISO31000 Standard di riferimento ISO31000 Fornisce i principi e le Linee guida generali sulla Gestione del Rischio E utilizzata per armonizzare i processi della gestione del rischio nelle norme attuali e future. Fornisce un approccio comune a supporto di norme che riguardano rischi e/o settori specifici e non sostituisce tali norme. 9
10 ISO/IEC A breve sarà rilasciata la norma ISO/IEC Privacy Impact Assessment Methodology La norma si basa sulla ISO31000 e definisce in modo più approfondito : Un processo articolato per lo sviluppo del Privacy Impact Assessment Un processo per il riesame periodico Un modello di rapporto per la valutazione Un esempio per la stima degli impatti Definisce inoltre un elenco di quasi 50 minacce su cui valutare gli impatti e le probabilità ( basato su scale di 4 valori) 10
11 ISO/IEC Entro fine 2017 sarà disponibile anche la norma ISO/IEC Code of practice for personally identifiable information protection. La norma definisce gli obiettivi di controllo, i controlli e le linee guida per l'attuazione dei controlli, per soddisfare i requisiti identificati da una valutazione di rischio e di impatto connessi alla protezione delle informazioni personali. Lo standard è basato sulle linee guida della ISO/IEC e recepisce oltre 110 controlli della ISO/IEC aggiungendone altri specifici. 11
12 Elementi caratteristici Analisi Rischi Analisi dei Rischi GDPR Asset Model Registro dei trattamenti Dimensioni di analisi R,I,D C -> GDPR Vulnerabilità e minacce GDPR, ISO27001, ISO29134, ISO
13 Modello R.I.D..C Disponibilità D.Lgs 231 Integrità Sicurezza Conformità Privacy & GDPR Riservatezza Riservatezza 13
14 Approccio all analisi rischi GDPR In conclusione l analisi dei rischi sui trattamenti GDPR : E in parte già inclusa nelle dimensioni di analisi RID qualora asset e minacce siano tutti correttamente definiti Per maggior sicurezza comunque può essere definita una (o più) dimensione/i di analisi (es. Conformità GDPR) per includere anche i rischi specifici legislativi E possibile partire dalle minacce base proposte da disciplinari sulla sicurezza delle informazioni (ISO27001) andandole a specializzare ulteriormente (GDPR, ISO29134, ISO29151) 14
15 R1 : Codici di condotta (art. 40) Le associazioni e gli altri organismi rappresentanti le categorie di titolari del trattamento o responsabili del trattamento possono elaborare i codici di condotta, modificarli o prorogarli, allo scopo di precisare l'applicazione del presente regolamento, ad esempio relativamente a :... h) le misure e le procedure di cui agli articoli 24 e 25 e le misure volte a garantire la sicurezza del trattamento di cui all'articolo 32; = effettuare dei PIA e relative analisi dei rischi per tipologia di attività e quindi per classi omogenee di business... e di rischio. = Riduzione dei costi, analisi rischi più accurata, maggior tutela 15
16 R2 : Approccio a requisiti minimi In un approccio molto semplificato dove si ipotizza che : mancanza di un controllo di sicurezza = vulnerabilità potrei concentrarmi direttamente sulle contromisure. Criptazione Pseudonimizzazi one Accountability Anonimizzazione Log Management Hardening Minimo Privilegio Autenticazione Strong, Multilevel, Federata Controllo Accessi Role Management SOD Ma : -Le misure identificate potrebbero essere non idonee -Non riesco a dimostrare una correlazione fra rischio e controlli -Potrei implementare contromisure eccessive Attenzione all effetto misure minime di sicurezza del Dlgs 196/03 16
17 R3 : Visione GDPR centrica? Un azienda che ha la necessità di fare dei PIA avrà, per tipologia di Business e complessità, sicuramente anche problematiche di sicurezza sulle informazioni di Business Nell ambito della compliance non esiste solo l aspetto del GDPR collegato alla sicurezza delle informazioni... non ultimo il D.Lgs 231 (ma anche altro) I costi per fare dei PIA estesi e relative analisi dei rischi non hanno ordini di grandezza differenti rispetto ad affrontare il tema della sicurezza delle informazioni in modo più esteso Include valenze anche di Business nella gestione della sicurezza delle informazioni rende più efficace anche la parte di compliance. 17
18 R4 : Sistema di gestione - SGSI Obiettivo del SGSI (27001) Insieme di regole e procedure per la progettazione e realizzazione di tutti gli aspetti di funzionamento, monitoraggio, revisione, mantenimento e miglioramento della Sicurezza delle Informazioni in azienda. Analisi del rischio Sicurezza dell informazione Fasi Gestione del rischio Specifiche per un Sistema di gestione documentato e orientato ai rischi di business dell azienda Si identificano le decisioni che l azienda deve intraprendere in funzione del rispetto dei tre requisiti della sicurezza (riservatezza, integrità, disponibilità e altro) l implementazione di un sistema di gestione integrato e completo sulla sicurezza (SGSI) innalza il livello di protezione delle informazioni 18
19 Riferimenti Andrea Foschi Soluzioni srl Via Andrea Ercolani, Imola info@soluzioniaziendali.net 19
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliIl nuovo Regolamento UE sulla protezione dei dati e relative novità Il Data Protection Officer Le Sanzioni previste News Letter Privacy
News Letter Privacy Privacy, pubblicato in Gazzetta il nuovo Regolamento UE 679/2016 sulla protezione dei dati personali Il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell'unione Europea
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Agenda Data Protection alla luce
DettagliIl GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita
Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,
DettagliDal codice privacy al nuovo regolamento generale UE sulla protezione dei dati personali 679/2016: quali adempimenti per le imprese
Dal codice privacy al nuovo regolamento generale UE sulla protezione dei dati personali 679/2016: quali adempimenti per le imprese Confindustria Vicenza, 17 Maggio 2017 Il Responsabile della protezione
DettagliIL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI
IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI TRIESTE, 02 DICEMBRE 2016 QUADRO NORMATIVO DIRETTIVA EUROPEA 95/46/EC Legge sulla Privacy
DettagliAdempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016
Adempimenti Privacy/Data Protection Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016 Cosa cambia: Dal dlg.196/03 al GDPR La disciplina della privacy è stata
DettagliDal Codice della Privacy al Regolamento Europeo: COSA CAMBIA
Dal Codice della Privacy al Regolamento Europeo: COSA CAMBIA Armonizzazione Sostituisce la Direttiva 94/56/CE e le varie leggi di recepimento negli Stati Membri Direttamente applicabile in tutti gli Stati
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliGiugno Carnelutti Studio Legale Associato
Giugno 2016 1 Regolamento Generale sulla Protezione dei Dati Personali @MELESTEFANO Responsabile del Dipartimento di Diritto delle Tecnologie, Privacy e Protezione delle Informazioni presso E Dottore di
DettagliData Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti
Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliPraticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano
DettagliI REGISTRI DELLE ATTIVI TA DI TRATTAMENTO, il fulcro del sistema gestionale privacy nel sistema sanitario
I REGISTRI DELLE ATTIVI TA DI TRATTAMENTO, il fulcro del sistema gestionale privacy nel sistema sanitario 10 aprile 2017 FILOMENA POLITO DATA PROTECTION OFFICER Associazione Nazionale Privacy Information
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Aspetti introduttivi 2 Aspetti
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliGDPR. Gli obblighi di compliance interna ed esterna. 23 novembre 1
GDPR Gli obblighi di compliance interna ed esterna 23 novembre 2016 @Ros_Imperiali 1 Sommario Generale Valutazione d impatto (DPIA) Nuovo approccio Valutazione di adeguatezza Verifica preventiva dinanzi
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliLA NORMA INTERNAZIONALE SPECIFICA I REQUISITI DI UN SISTEMA DI GESTIONE PER LA QUALITÀ PER UN'ORGANIZZAZIONE CHE:
LA NORMA ISO 9001 1 SCOPO E CAMPO DI APPLICAZIONE GENERALITÀ LA NORMA INTERNAZIONALE SPECIFICA I REQUISITI DI UN SISTEMA DI GESTIONE PER LA QUALITÀ PER UN'ORGANIZZAZIONE CHE: A) HA L'ESIGENZA DI DIMOSTRARE
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliLA PROFESSIONALITÀ DEL DATA PROTECTION OFFICER FORMAZIONE OBBLIGATORIA NEL NUOVO REGOLAMENTO
LA PROFESSIONALITÀ DEL DATA PROTECTION OFFICER E LA FORMAZIONE OBBLIGATORIA NEL NUOVO REGOLAMENTO D.SSA LOREDANA BOSSI CONSIGLIERE NAZIONALE AIFOS E DIRETTORE CENTRO DI FORMAZIONE AIFOS A&T AMBIENTE TECNOLGIA
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliLe certificazioni nel nuovo regolamento UE sulla privacy
Le certificazioni nel nuovo regolamento UE sulla privacy Cybersecurity e Data Protection Università di Bologna 11 May 2017 1 SAFER, SMARTER, GREENER DNV GL Con l obiettivo di salvaguardare la vita, la
DettagliDATA PROTECTION & GDPR Misure di sicurezza informatiche ed assicurative nel trattamento dei dati personali
DATA PROTECTION & GDPR Misure di sicurezza informatiche ed assicurative nel trattamento dei dati personali L impatto del regolamento 2016/679 sulle infrastrutture di sicurezza Roma, 25 ottobre 2016 CENTRO
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
Dettagli"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza
Unindustria Bologna, 11 Febbraio 2015 "Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza dell'integrazione tra sistema
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliDECISIONE 2009/316/GAI
DECISIONE 2009/316/GAI del Consiglio del 6 aprile 2009 che istituisce il sistema europeo di informazione sui casellari giudiziari (ECRIS) in applicazione dell articolo 11 della decisione quadro 2009/315/GAI
DettagliIl Regolamento generale sulla protezione dei dati (GDPR) MODULO 1
FORMAZIONE CERTIFICATA UNI EN ISO 9001:2008 IAF 33, 35, 37 Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1 CARATTERISTICHE E OBIETTIVI DATA: Martedì 11 luglio 2017 ORARIO: Mattino: ore
DettagliIndice. Lo scenario. GDPR: La norma. La compliance in 5 punti. Tutto quello che c è da sapere - Infografica
Indice Lo scenario GDPR: La norma La compliance in 5 punti Tutto quello che c è da sapere - Infografica Privacy: what s happening? Lo scenario I cambiamenti imposti dall innovazione tecnologica hanno generato
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliLe policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese
Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
DettagliPROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
DettagliMilano, 13 ottobre 2016
Courts facing Courts Accesso e utilizzo dei dati dentro e fuori l Unione Europea La regolamentazione della privacy fra Europa e Italia: una nuova tutela della riservatezza alla luce del Reg. 2016/679?
DettagliIl nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie
Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie La gestione degli incidenti informatici (violazioni dati) connessi
DettagliSISTEMA UNIFICATO D IDENTITA DIGITALE
SISTEMA UNIFICATO D IDENTITA DIGITALE di avv. Graziano Garrisi - grazianogarrisi@studiolegalelisi.it - Avvocato del foro di Lecce; - Consulente privacy e esperto in diritto delle nuove tecnologie; - Fa
DettagliNuovo Regolamento Europeo Privacy. Gubbio, Perugia Marzo 2016
Nuovo Regolamento Europeo Privacy Gubbio, Perugia Marzo 2016 Contenuti Approvazione ed ultime novità Principali novità introdotte Attenzione a Conclusioni Approvazione ed ultime novità Approvazione ed
DettagliIncontri di formazione
Il Nuovo regolamento europeo della Privacy 21 marzo 2017 - Martedì - Bari www.esanitanews.it Il Nuovo regolamento europeo della Privacy. www.esanitanews.it Il Nuovo regolamento europeo della Privacy. 21
DettagliAREA C: SISTEMI INTEGRATI
AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione
DettagliI sistemi di gestione della salute e sicurezza sul lavoro. La norma OHSAS 18001
SISTEMI DI GESTIONE SICUREZZA: ISO 18001 La necessità di sviluppare un sistema di gestione della sicurezza (SGS) per garantire la corretta applicazione delle misure atte a garantire la salute e sicurezza
DettagliLA STRUTTURA DELL ISO 9001:2015
LA STRUTTURA DELL ISO 9001:2015 Include 2 appendici informative: Appendice A Chiarimenti su nuova struttura, terminologia e concetti Appendice B altre norme internazionali riguardanti la gestione per la
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliCONSULENTE DELLA PRIVACY
CONSULENTE DELLA PRIVACY Il Corso "Consulente della Privacy" Questo corso di formazione, organizzato da Euroinfoteam, fornisce al partecipante le conoscenze necessarie per svolgere l'attività di consulenza
DettagliI passi per la certificazione del Sistema di Gestione dell Energia in conformità alla norma ISO Giovanni Gastaldo Milano, 4 ottobre 2011
del Sistema di Gestione dell Energia in conformità alla norma ISO 50001 Giovanni Gastaldo Milano, 4 ottobre 2011 Un SISTEMA PER LA GESTIONE DELL ENERGIA CERTIFICATO è utile alle Organizzazioni che intendono:
DettagliProcedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative. N. Anzalone - Milano
Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative N. Anzalone 05 aprile 2016 Art. 25 undecies D.lgs 231/01 e s.m.i. SGA ISO 14001:2015 Prevenzione Reati Implicazioni legate alla applicazione
DettagliI Modelli di organizzazione e di gestione (MOG) con efficacia esimente ex art. 30 DLgs 81/08: il punto di vista delle Regioni
Seminario: Dai modelli organizzativi e di gestione alla responsabilità sociale di impresa Bologna, 03 maggio 2011 I Modelli di organizzazione e di gestione (MOG) con efficacia esimente ex art. 30 DLgs
DettagliFACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY
FACILITARE LA PREPARAZIONE ALLE SFIDE DELLA VALUTAZIONE DEI RISCHI E DELLA CONFORMITÀ IMPOSTE DAL GDPR CON RSA SECURITY PER AFFRONTARE I TEMPI INCALZANTI DELLA CONFORMITÀ AL GDPR PREPARARSI AL GDPR È ESSENZIALE
DettagliRegolamento UE sulla protezione dei dati Analisi e valutazioni di impatto per le aziende
Regolamento UE sulla protezione dei dati Analisi e valutazioni di impatto per le aziende Novità normative Significative innovazioni operative nella gestione dei dati personali da parte delle aziende private
DettagliMANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA
Rev. N Pag. 1 a 63 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA, - STATO APPROVAZIONE Rev. N Pag. 2 a 63 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI
DettagliApproccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231
STUDIO FABIO FADA BUSINESS RISK SERVICES REVIND Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 Dott. Fabio Fada Dottore
DettagliConsiderazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
DettagliPRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO?
PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? GABRIELE FAGGIOLI DICEMBRE 2016 PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? Evoluzione normativa La storia La normativa sulla privacy ha
DettagliMANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE
Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine
DettagliLa UNI EN ISO 9001:2015 e il Risk Based Thinking
LA GESTIONE DEL RISCHIO NEL SETTORE DELLE COSTRUZIONI COME STRUMENTO PER TEMPI E COSTI CERTI La UNI EN ISO 9001:2015 e il Risk Based Thinking Arch. Nicola Gigante Roma, 3 marzo 2016 1 Il percorso verso
DettagliIL NUOVO REGOLAMENTO EUROPEO IN TEMA DI PRIVACY: ASPETTI PRATICI DI ADEMPIMENTO
IL NUOVO REGOLAMENTO EUROPEO IN TEMA DI PRIVACY: ASPETTI PRATICI DI ADEMPIMENTO ABOUT ME Professore Aggregato di Informatica Giuridica Avanzata presso l Università degli Studi di Milano. Coordinatore del
DettagliInformazione documentata
ID. 02 Pagina 1 di 5 ID 02 Politica per la qualità Ultima Revisione Rev. Data Preparata da RAQ Approvata da DIR 0 01/09/17 Oggetto delle Revisioni Rev. Data rev. 0 01/09/17 Prima emissione Descrizione/sintesi
DettagliASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO
ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO AGENDA Assessment GDPR Organizzativo e Tecnologico Approccio Omnitech IT GDPR Art.35 «Valutazione d impatto sulla protezione dei dati» Assessment & Risk Analysis
DettagliI s is temi di ges tione ambientale (SGA)
I s is temi di ges tione ambientale (SGA) ISO 14001:2004 Regolamento EMAS 1 Sis tema di ges tione ambientale (SGA) La parte del sistema complessivo di gestione comprendente la struttura organizzativa,
DettagliQUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO
QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO Step 7 Elaborare un piano di miglioramento, basato sull autovalutazione report Attività 1 2 3 4 5 7.1. Raccogliere tutte le proposte relative alle azioni
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliObblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale
Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore
DettagliPRESCRIZIONI PARTICOLARI DIRETTIVA 2014/33/UE ALLEGATO VI Garanzia della Qualità del Prodotto dei Componenti di Sicurezza per Ascensori
Titolo Riferimento Revisione e data entrata in vigore Approvato da PRESCRIZIONI PARTICOLARI DIRETTIVA 2014/33/UE ALLEGATO VI Garanzia della Qualità del Prodotto dei Componenti di Sicurezza per Ascensori
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliL esperienza di Snam Rete Gas
Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security
DettagliPROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?
PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT
DettagliPrincipali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
DettagliCoordinamento organizzativo nazionale dei Manager didattici per la qualità
Coordinamento organizzativo nazionale dei Manager didattici per la qualità Dr. Rosso Claudio Presidente AICQ Nazionale «La Certificazione delle Competenze dei Manager Didattici per la Qualità» Indice 01.
DettagliPIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società
DettagliISO 14001:2015 NUOVI APPROCCI DELL AUDIT DI CERTIFICAZIONE
NUOVI APPROCCI DELL AUDIT DI CERTIFICAZIONE Stefano Aldini Milano, 6 ottobre 2015 CONFORMA La mission Promuovere la qualità, la sicurezza e la protezione dell ambiente attraverso certificazioni, prove
DettagliCorso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE
Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing. Massimo
DettagliPrivacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
DettagliGDPR IL NUOVO REGOLAMENTO N. 679/2016 UE SULLA PROTEZIONE DEI DATI PERSONALI G U I D E L I N E S, R E G O L E, I M PAT T I E SANZIONI
GDPR IL NUOVO REGOLAMENTO N. 679/2016 UE SULLA PROTEZIONE DEI DATI PERSONALI G U I D E L I N E S, R E G O L E, I M PAT T I E SANZIONI Avv. Stefano Orlandi Esperto, Consulente ed autore di pubblicazioni
DettagliLa norma ISO «Food Safety Management System»
La norma ISO 22000 «Food Safety Management System» LA NORMA ISO 22000 La norma ISO 22000 è uno standard applicato, su base volontaria, dagli operatori del settore alimentare. E' una norma fondamentale
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security Management Systems) AUDITOR / RESPONSABILI GRUPPO DI AUDIT
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security
DettagliEBA/GL/2015/ Orientamenti
EBA/GL/2015/04 07.08.2015 Orientamenti sulle circostanze materiali che costituiscono una minaccia sostanziale per la stabilità finanziaria e sugli elementi relativi all efficacia dello strumento per la
DettagliCome affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010
Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliAlessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative
DettagliCOMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo
COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo Avv. Luigi Pecorario Pagina2 La Compliance nel settore del diritto Penale, intesa come conformità alle disposizioni normative,
DettagliTracciabilità, coordinamento verticale e governance delle filiere agro-alimentari
Tracciabilità, coordinamento verticale e governance delle filiere agro-alimentari Alessandro Banterle Dipartimento di Economia e Politica Agraria, Agro-alimentare e Ambientale Università degli Studi di
DettagliCodice Privacy. Riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle P.a.
Segnalazioni Direzione Programmazione Strategica, Politiche Territoriali ed Edilizia giugno 2014 Codice Privacy Riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione
DettagliLA NUOVA NORMA ISO 9001:2015
1 ISO LA NUOVA NORMA ISO 9001:2015 9001:2015 I principali cambiamenti (Ing. Franco Tagliaferri TUV ITALIA) 2 3 Suggerimenti operativi per il passaggio alla nuova norma ISO 9001:2015 (dott. Pierpaolo Freddi
DettagliDott. Filippo Lorè Consulente Privacy
REGISTRO ITALIANO DIALISI E TRAPIANTO E REGISTRI REGIONALI: CONDIVISIONE DEI DATI E NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Dott. Filippo Lorè Consulente Privacy PRENDERSI
DettagliGazzetta ufficiale dell'unione europea
L 185/6 REGOLAMENTO DI ESECUZIONE (UE) 2015/1136 DELLA COMMISSIONE del 13 luglio 2015 che modifica il regolamento di esecuzione (UE) n. 402/2013 relativo al metodo comune di sicurezza per la determinazione
DettagliPolitica sulla Privacy
Politica sulla Privacy 1 SCOPO Atos Medical ( Atos ) acquisisce Dati personali attraverso le comunicazioni e le interazioni con i pazienti, i professionisti sanitari, i dipendenti e con altre modalità.
DettagliCASE STUDY: SISTEMA INTEGRATO ISO:9001-GVP
CASE STUDY: SISTEMA INTEGRATO ISO:9001-GVP RAPPORTO PV SERVICE PROVIDER-TITOLARE AIC Dr.ssa Roberta Martorello QAPV SKILLPHARMA S.r.l. Via Umberto Saba 4-00144 Roma XXVI Congresso Nazionale GIQAR Palermo,
DettagliLa predisposizione ed implementazione del M.O.G. ex d.lgs 231/2001. Roma: 20 Ottobre 2015 Corte di Cassazione
La predisposizione ed implementazione del M.O.G. ex d.lgs 231/2001 Roma: 20 Ottobre 2015 Corte di Cassazione L esclusione di responsabilità Accertamento del reato Il reato è previsto dal d.lgs. 231/01?
DettagliConsulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale
Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre
DettagliMONITORAGGIO COOPERATIVE, SUBAPPALTATORI E FORNITORI
Soc. Coop MONITORAGGIO COOPERATIVE, SUBAPPALTATORI E FORNITORI Procedura per la gestione delle cooperative, dei subappaltatori e dei fornitori in relazione alla responsabilità sociale secondo lo standard
DettagliCome cambieranno gli audit sui sistemi di gestione
ISO 9001:2015 Come cambieranno gli audit sui sistemi di gestione 1 OBIETTIVI della revisione 2 1 Operare una REVISIONE RADICALE E STRUTTURALE, dopo la revisione light del 2008; Obiettivo ambizioso: fornire
Dettagli