MODELLO PER CORSI GDPR - PROTEZIONE DATI MATERIALE DIDATTICO: perché questo pacchetto; a chi è destinato; come è composto. 1
REGOLAMENTO SULLA PROTEZIONE DI DATI Ricorda: 24 maggio 2018 Ultima data utile per attuare le prescrizioni del Regolamento generale sulla protezione di dati! 2
WWW.EUGDPR.ORG REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (Testo rilevante ai fini del SEE) 3
LISTA DI CONTROLLO 4
CONSENSO INFORMATO: SEMBRA FACILE! 5
TITOLARE E RESPONSABILE DEL TRATTAMENTO A CONFRONTO 6
INTRODUZIONE AL PROFILO DEL RESPONSABILE DELLA PROTEZIONE DEI DATI 7
VI PRESENTO IL DATA HANDLER O, SE PREFERITE, IL MANEGGIATORE DEI DATI, CHE EQUIVALE ALL INCARICATO DEL TRATTAMENTO DEL D. L. 196/2003 Non vi è una definizione specifica all art. 4 NB - faccio riferimento alla edizione del regolamento, pubblicata in Gazzetta Ufficiale Europea del 4 maggio 2016 8
CHE SIGNIFICA PORTABILITÀ 9
PARLIAMO DI PSEUDONIMIZZAZIONE Definizione ex art. 4 5) "pseudonimizzazione": il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile; 10
DPBD; DPBDE; DPIA; DB Troverete spesso gli acronimi inglesi, sia per brevità, sia perché molti testi di riferimento sono disponibili solo in inglese DPBD data protection by design- protezione sin dalla progettazione (di un trattamento) art. 25 PBDe data protection by default protezione di default art.25 DPIA data protection impact assessment valutazione di impatto sulla protezione dei dati art. 35 DB data breach violazione dei dati dell interessato art. 33, 34 11
ONE STOP SHOP: CHE SIGNIFICA? 12
LA SICUREZZA DELLE PAROLE CHIAVE: SUGGERIRE, ISTRUIRE, VERIFICARE 13
PROVATE WWW.PASSWORDMETER.COM È sufficiente digitare una parola chiave per verificarne la sicurezza. Si può imporre ai collaboratori di scegliere solo parole chiave, che raggiungano un livello accettabile di sicurezza, ad esempio 50%. Naturalmente, occorre effettuare controlli periodici per verificare il rispetto delle regole. 14
IL REGOLAMENTO 769/2017 E I DATI PERSONALI DEI DIPENDENTI: COSA SI PUÒ FARE E COSA NON SI PUÒ FARE 15
NUOVE COMODITÀ SIGNIFICANO NUOVI RISCHI Parliamo di BYOD - bring your own device 16
17
COME IMPOSTARE UN PIANO DI PROTEZIONE DEI DATI PERSONALI L oggetto del piano è la protezione di dati personali riconducibili ad un interessato individuabile Questi dati sono attraenti per gestori legittimi e per criminali Ecco perché bisogna controllare la raccolta, l accessibilità e la gestione di questi dati 18
DATA PROTECTION: GLOBAL PRACTICES 19
CHI VIGILA SUL REGOLAMENTO 20
CHE FARE A FRONTE DI UNA VIOLAZIONE DI DATI, ACCIDENTALE O DOLOSA DALLA PREVENZIONE ALLA MITIGAZIONE E ALLA INDAGINE CRIMINOLOGICA (DIGITAL FORENSIC) 21
22
23
24
Ricorda - 24 maggio 2018 Il 24 maggio è adesso un poco più prossimo! 25