Sicurezza

GDPR: come adeguare il tuo ente o azienda

Scritto da:

Si avvicina la data del 25 maggio 2018 quando sarà direttamente applicabile in tutti gli Stati membri il Regolamento Ue 2016/679, noto come GDPR (General Data Protection Regulation) – relativo alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali.

Il GDPR è uno strumento giuridico di vasta portata, destinato ad avere un impatto significativo su tutte le società che effettuano trattamento dei dati personali.

Il GDPR aumenta le sanzioni associate al difetto di compliance, prevedendo sanzioni amministrative pecuniarie fino a 20 milioni di euro, o fino al 4% del fatturato annuo mondiale della società che trasgredisce. Inoltre, un certo numero di poteri assai ampi saranno attribuiti alle autorità di vigilanza competenti. È quindi opportuno per tutte le società o enti esaminare il GDPR e prepararsi ad adempiere alla nuova normativa in materia di protezione dei dati nell’UE.

Il GDPR impone che i titolari del trattamento (trattato con strumenti elettronici o con il cartaceo) implementino programmi che possano essere provati davanti alle autorità di vigilanza e ai soggetti interessati.

1) Determinare la nomina di un responsabile della protezione dei dati

I titolari ed i responsabili del trattamento sono tenuti, ciascuno, a nominare un DPO - Data Protection Officer nel caso in cui le loro attività caratteristiche prevedano un’attività di monitoraggio dei soggetti interessati che sia regolare, sistematica e su larga scala, oppure prevedano il trattamento su larga scala di dati sensibili. Anche le autorità o gli enti pubblici devono nominare un DPO. È possibile nominare un DPO anche su base volontaria, tenendo a mente che il diritto nazionale di ciascuno Stato Membro potrebbe imporre la designazione di un DPO in casi non specificamente previsti dal GDPR.

2) Controllare il livello attuale di conformità al GDPR

La prima fase di controllo avviene con la compilazione di una check list a livello di macro-argomenti: esistenza della valutazione d’impatto, nomina del DPO, documentazione completa, infrastruttura informatica, procedure di sicurezza, comportamenti, ecc. La seconda fase prevede la verifica, nei dettagli, della correttezza ed adeguatezza di quanto riscontrato nella prima fase. Al termine, viene rilasciato un report di analisi con i risultati delle due fasi descritte.

3) Documentare la valutazione dell’impatto della protezione dei dati

Prima che il trattamento abbia luogo, i titolari del trattamento devono svolgere una valutazione sull’impatto di qualsivoglia attività che rappresenti una minaccia significativa per i diritti dei soggetti interessati (per esempio, decisioni basate su trattamenti o profilazioni automatizzati, trattamento di dati sensibili su larga scala e monitoraggio automatico su larga scala di un’area accessibile al pubblico).

4) Proporre un progetto di adeguamento al GDPR e concordare col Cliente il piano di attuazione

Sulla base dei dati emersi nei punti 2 e 3, si redige un piano di intervento tenendo conto di:

  • Probabilità e gravità di rischio
  • Soluzioni disponibili sul mercato
  • Costi di attuazione

Al fine di avere una visione completa dell’impatto del piano di attuazione, ogni fase è corredata dell’indicazione dei tempi, dei costi e delle risorse coinvolte. Il progetto viene presentato e discusso con il Cliente, per valutare come procedere.

5) Implementare misure tecniche ed organizzative appropriate

I titolari del trattamento devono adottare misure tecniche ed organizzative appropriate. Queste possono includere:

  • L’adozione di policy sulla protezione dei dati;
  • L’adesione a codici di condotta approvati;
  • L’adesione a meccanismi di certificazione automatica.

6) Aggiornare la documentazione (registri del trattamento)

I titolari del trattamento devono tenere registri relativi alle attività trattate che contengano specifiche informazioni obbligatorie (inclusi: le finalità del trattamento, una descrizione delle categorie di soggetti interessati, i dati personali e i destinatari dei dati, le misure tecniche ed organizzative implementate, e qualsiasi trasferimento di dati verso paesi terzi).

7) Controllare e reagire a eventuali violazioni (Data breach)

“Prepararsi a gestire il peggio”: è necessario essere preparati ad affrontare eventuali violazioni alla privacy tracciando preventivamente tutte le operazioni di trattamento e predisponendo le procedure dedicate a gestire la notifica al Garante di eventuali violazioni.

8) Migliorare e monitorare continuamente

Il processo relativo al GDPR non è una tantum, ma consiste in un monitoraggio continuo della protezione dei dati e in una ricerca continua di soluzioni migliori per affrontare le problematiche relative alla sicurezza

Chi siamo

SPEDI è attiva da oltre 30 anni nel mercato ICT, con professionisti specializzati nella realizzazione di software dedicati, applicazioni web e siti web in ambito gestionale e industriale.

Offre inoltre prodotti e servizi completi per la progettazione, la realizzazione e il mantenimento di reti Locali e Geografiche (LAN/WAN), di Server di dominio, di Database Server, di Mail Server, di soluzioni di disaster recovery e continuità operativa, di assistenza locale e remota con interventi spot o a contratto.

Perchè lo facciamo

Da sempre la nostra missione è stata quella della diffusione della conoscenza informatica.

Siamo convinti che un corretto utilizzo degli strumenti messi a disposizione dall’attuale tecnologia permetta il miglioramento della qualità e la riduzione dei costi di qualsiasi tipo di attività.

Come lo facciamo

La nostra esperienza ci porta ad affermare che una conoscenza approfondita di qualsiasi problema conduca all’elaborazione delle migliori soluzioni.

Inoltre siamo certi che la via del successo di un progetto passi per la soddisfazione di ogni parte in causa nello stesso.

Quanto facciamo

Linee di codice 157864
Interventi al mese 416
Progetti completati 205
Caffè al mese 220

Il team

Maurizio Sechi - Commerciale

Maurizio Sechi

Commerciale
Anna Bertona - Amministrazione

Anna Bertona

Amministrazione
Giacomo Roggia - Tecnico

Giacomo Roggia

Tecnico
Andrea Tasca - Tecnico

Andrea Tasca

Tecnico
Mauro Nicoloso - Sviluppo

Mauro Nicoloso

Sviluppo
Marco Cagnone - Sviluppo

Marco Cagnone

Sviluppo
Stefano Baraggioni - Sviluppo

Stefano Baraggioni

Sviluppo
Emanuele Cappato - Sviluppo

Emanuele Cappato

Sviluppo

Ultimi articoli

PEC europea

  La nuova PEC europea sta per arrivare L'evoluzione verso la PEC valida in Europa, aggiungerà alla PEC due requisiti fondamentali: la garanzia nell'identificazione del titolare della casella e quindi attendibilità di mittente e destinatario e un più elevato livello di sicurezza per l’utilizzo del servizio. Il processo di adeguamento…

Le soluzioni SPEDI in collaborazione con Aruba

Buongiorno a tutti, l'argomento di oggi sono le soluzioni SPEDI, in collaborazione con il proprio partner Aruba. SPEDI realizza Siti Web, dal sito di presentazione dell’azienda a quello integrato al Gestionale aziendale, compreso l’e-commerce e una serie di servizi correlati quali: Hosting e registrazioni domini Posta certificata Firma digitale Fatturazione…

Il backup dei dati, perché e quando

Buongiorno a tutti, l'argomento di oggi è: il backup dei dati, perché e quando Cos’è e a cosa serve il backup Con backup si intende una copia dei file, del database e/o dell’intera macchina fisica o virtuale, posizionandola in un’altra posizione/sito, al fine di prevenire la perdita definitiva dei dati…

Posta elettronica, in sicurezza

Buongiorno a tutti, l'argomento di oggi è: sicurezza per la posta elettronica La posta elettronica è diventato uno dei canali preferenziali per la diffusione dei virus. Si stima che più del 90% dei malware sia trasmesso tramite e-mail. Basta questo dato per capire come sia fondamentale controllare correttamente la posta…

Navigare sicuri

Buongiorno a tutti, l'argomento di oggi è: navigare sicuri. Navigare in internet al giorno d'oggi è un’esigenza per la maggior parte degli utenti e delle aziende. Tutti i giorni ci troviamo a navigare, visitare siti e rispondere alle più svariate e-mail sia per lavoro che per piacere. Per farlo abbiamo…

POP e IMAP

Buongiorno a tutti, nella puntata di oggi parleremo dei sistemi di comunicazione con i server di posta: POP e IMAP.. la ricezione della posta elettronica (posta in arrivo) su un computer oppure su un dispositivo mobile (cellulare, smartphone o tablet), ci sono due opzioni: IMAP oppure POP

PEC - Posta elettronica certificata

Buongiorno a tutti, nella puntata di oggi parleremo di PEC, la posta elettronica certificata. La PEC è un tipo particolare di posta elettronica che permette di dare a un messaggio lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento, garantendo così la prova dell'invio e della consegna.…

Posta elettronica

Buongiorno a tutti, nella puntata di oggi parleremo di posta elettronica facendo una veloce carrellata sugli aspetti principali riguardanti il suo utilizzo e la sicurezza. La posta elettronica è usata quotidianamente da tutti, sia per lavoro che in ambito personale. È uno strumento molto importante, rapido e economico. È uno…

Navigazione sicura

Buongiorno a tutti, nella puntata di oggi parleremo di navigazione sicura. Navigare su internet resta ancora uno dei principali veicoli di infezione da virus informatici. Sono sufficienti però piccoli e semplici accorgimenti per rendere l’esperienza del web più sicura:

Password

Buongiorno a tutti, nella puntata di oggi parleremo di password. Una password o parola d'accesso è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di…

Con chi lo facciamo