Close

Ultimi articoli

LA CONSERVAZIONE A NORMA DEI MESSAGGI PEC NELLO STUDIO LEGALE
È necessario prima di tutto introdurre un concetto fondamentale che è alla base del trattamento e della conservazione...
il mar 3, 2019 | da Graziano Albanese
ADEGUAMENTO AL GDPR DELLE PAGINE FACEBOOK
Tutti gli amministratori di fanpage Facebook si chiederanno cosa mai potrà esserci di così importante da gestire nel...
il ago 23, 2018 | da Graziano Albanese
DALLA LEGGE SULLA PRIVACY AL GDPR – IL REGOLAMENTO EU 2016/679
Il Regolamento EU 2016/679 oggi non rappresenta solo la necessità di adeguarsi ai cambiamenti imposti dall’evoluzione...
il giu 3, 2018 | da Graziano Albanese

DALLA LEGGE SULLA PRIVACY AL GDPR – IL REGOLAMENTO EU 2016/679

Posted on: giu 3, 2018 | Author: Graziano Albanese | Categories: Privacy e Gdpr

Il Regolamento EU 2016/679 oggi non rappresenta solo la necessità di adeguarsi ai cambiamenti imposti dall’evoluzione tecnologica che hanno generato oggi un livello di raccolta e di elaborazione 

DALLA LEGGE SULLA PRIVACY AL GDPR – IL REGOLAMENTO EU 2016/679

Il Regolamento EU 2016/679 oggi non rappresenta solo la necessità di adeguarsi ai cambiamenti imposti dall’evoluzione tecnologica che hanno generato oggi un livello di raccolta e di elaborazione dati senza precedenti, ma una opportunità per le imprese. Da una indagine pubblicata da PwC – Global Economic Crime and Fraud Survey 2018 Summary Italia, emerge che più della meta delle imprese italiane intervistate, ha subito negli ultimi 24 mesi, frodi informatiche con danni superiori a 50 mila USD, e il 24% ,addirittura superiori al milione di dollari. Il 54% delle frodi subite, sono da attribuirsi ad attacchi esterni derivanti principalmente da Malware e frodi di Phishing.

Se si tiene in conto che il più delle volte la valutazione dei rischi e l’implementazione di misure tecniche ed organizzative, per la protezione e la sicurezza informatica dei dati di una imprese costa molto meno di quello che potrebbe costare un attacco stesso, tanto vale prendere di buon grado il nuovo Regolamento EU 2016/679 e fare un minimo di sicurezza per il proprio patrimonio informatico.
Con il nuovo Regolamento Europeo, viene introdotto un nuovo approccio alla valutazione ed ai criteri per la scelta delle misure da implementare per la protezione dei dati. Viene introdotto il concetto di privacy by default e by design e la condizioni necessaria di liceità del trattamento. Molteplici le novità anche nei confronti degli interessati al trattamento, maggiormente tutelati grazie alla necessità di predisporre una informativa estesa che integra anche ulteriori diritti quali: accesso, cancellazione-oblio, limitazione del trattamento, opposizione e portabilità dei dati.
Ulteriori cambiamenti invece, concentrano l’attenzione sull’organigramma delle figure chiave che a vario titolo sono chiamate ad interagire con un approccio basato sul rischio del trattamento e sul principio di accountability del trattamento effettuato. Alla figura del Titolare del trattamento e del Responsabile, viene affiancata quella del RDP-DPO. Viene introdotto inoltre il concetto di valutazione d’impatto e la redazione di un Registro del Trattamenti oltre alla definizione di trasferimento e portabilità dei dati all’interno della Comunità Europea ed all’esterno e all’adozione dei Codici di Condotta.

Cosa cambia
Molta attenzione va posta proprio sugli aspetti valutativi per determinare in maniera corretta a quali adempimenti attenersi e quali introdurre.

Come adeguarsi (misure minime e misure tecniche per adeguarsi)
L’adeguamento al GDPR rappresenta un passaggio fondamentale per professionisti ed imprese, tale adeguamento, dovrà essere adeguato anche in relazione alla tipologia di dati trattati.
L’approccio migliore in questo senso è dato da una buona valutazione ed analisi sui tipi di dati trattati e della loro apetibilità, e dall’impiego di alcune misure tecniche ormai di uso frequente, come il cloud, per le procedure di backup, o l’uso della crittografia dei dischi degli elaboratori e dei device mobili (ntbk e hard disk usb), oltre che all’uso di software antivirus e di protezioni firewall.
Molta attenzione va rivolta anche alle misure organizzative interne che riguardano l’uso stesso dei dati e la gestione e manutenzione continua dei dispositivi con i quali vengono trattati e gestiti.
Ma la vera chiave del successo per la sicurezza di una impresa resta il monitoraggio continuo dei sistemi e dei dispositivi, ed una attenta politica di auditing, che consentono l’intercettazione delle anomalie ed una buona prevenzione, oltre che ad arginare i rischi.

SCARICA I DOCUMENTI:

DISPENSE GDPR

PwC – Global Economic Crime and Fraud Survey 2018 Summary Italia

Comments (0)

No comment

Add a comment

You need to Login to add comments.

Close