Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
●
Protezione dei dati in relazione al GDPR n. 679/2016
●
Analisi dei dati
●
Rischi informatici
●
Contromisure di sicurezza
●
Cyberwarfare
●
Uno sguardo al futuro (5G, IoT)
Regolamento UE 679/2016
2
Cultura informatica
3
TCL – parte della nostra vita
4
Norme obsolete o lente nell’adeguarsi!
5
Legge Privacy 196/03?
6
GDPR il vero cambiamento
7
Azioni strutturate
8
Aree di intervento del GDPR
●
Organizzazione e ruoli
●
HR, competenze
●
Processi e regole
●
Documentazione
●
Strumenti e tecnologia
●
Sistema di controllo
Dico sempre che in fin dei conti è una legge che può aiutare ad
organizzare I propri processi e le persone. Cerchiamo di farla nostra!
9
Mappare I propri trattamenti
10
Testo del GDPR
11
Registri delle attività di trattamento
12
d) le categorie di destinatari a cui i dati personali sono stati o saranno
comunicati, compresi i destinatari di paesi terzi od organizzazioni
internazionali;
e) ove applicabile, i trasferimenti di dati personali verso un paese terzo o
un'organizzazione internazionale, compresa l'identificazione del paese
terzo o dell'organizzazione internazionale e, per i trasferimenti di cui al
secondo comma dell'articolo 49, la documentazione delle garanzie
adeguate;
f) ove possibile, i termini ultimi previsti per la cancellazione delle diverse
categorie di dati;
g) ove possibile, una descrizione generale delle misure di sicurezza
tecniche e organizzative di cui all'articolo 32, paragrafo 1.
13
Sicurezza del trattamento Art. 32
14
b) la capacità di assicurare su base permanente la riservatezza,
l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi
di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e
l'accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente
l'efficacia delle misure tecniche e organizzative al fine di
garantire la sicurezza del trattamento.
15
2. Nel valutare l'adeguato livello di sicurezza, si tiene conto in
special modo dei rischi presentati dal trattamento che derivano
in particolare dalla distruzione, dalla perdita, dalla modifica,
dalla divulgazione non autorizzata o dall'accesso, in modo
accidentale o illegale, a dati personali trasmessi, conservati o
comunque trattati.
16
4. Il titolare del trattamento e il responsabile del trattamento
fanno sì che chiunque agisca sotto la loro autorità e abbia
accesso a dati personali non tratti tali dati se non è istruito in tal
senso dal titolare del trattamento, salvo che lo richieda il diritto
dell'Unione o degli Stati membri.
17
Privacy By Design e By default
By design:
●
Prevenire è meglio che curare (progettare)
●
Tutti I trattamenti sono rischiosi a prescindere
●
La protezione dei dati personali deve essere un obiettivo di qualsiasi progetto che
tratti dati
By Default
●
Se succede qualcosa, devi dimostrare di aver fatto tutto il possibile per evitarlo
●
Trattare, fin dall’inizio, solo I dati strattamente necessari, per le sole finalità previste
e per il periodo di tempo strettamente necessario al completamento dell’attività
●
Formazione, documentazione, relazione
18
Formazione
19
I rischi informatici e la cybersecurity
20
Non era poi così “vecchia”, vero?
21
Cosa proteggere
●
Computer e device
●
Rete
●
Cloud
●
Connettività
●
Connessioni
●
Altri dispositivi (iot)
●
Analizzare e mappare
22
Da cosa proteggersi
23
cyberwarfare
24
Chi sono gli attori
25
Hacker
26
5G e iOT
https://ec.europa.eu/commission/presscorner/detail/en/MEMO_
16_385
Si ringrazia dell’attenzione
29