Clicca "Invia" per iniziare la ricerca

Consulenze e DPO

Consulenza privacy e Data Protection Officer

Home » Consulenza privacy Udine

I consulenti di Sine sono in grado di supportare le aziende al fine di ottemperare a tutti gli obblighi previsti dal Nuovo Regolamento Europeo

 

La consulenza prevede:

  • Elaborazione di un Modello di Gestione della Privacy

  • Formulazione delle deleghe e lettere di incarico per il trattamento dei dati

  • Domande preliminari al garante della Privacy

  • Assunzione incarico Officer Privacy

  • Gestione delle informative

  • Verifica conformità software ed hardware

  • Analisi delle misure di protezione dei dati contro le frodi informatiche

  • Audit per la verifica e adeguamento alla Privacy

Chi è il DPO?

Il Data Protection Officer (DPO) è una figura introdotta dal Reg. Ue 679/2016 (GDPR), è una figura professionale con competenze giuridiche, informatiche e gestionali, la cui responsabilità principale è osservare, valutare e organizzare la gestione del trattamento di dati personali (e dunque la loro protezione) all’interno di un’organizzazione, affinché questi siano trattatati in modo lecito e pertinente, nel rispetto delle normative vigenti.

Per svolgere tali compiti, il DPO deve possedere un’adeguata conoscenza della normativa che regolamenta la gestione dei dati personali nel paese in cui opera. Deve dunque poter offrire ai propri vertici aziendali la consulenza necessaria per progettare, verificare e mantenere un sistema organizzato di gestione dei dati personali, curando l’adozione di un complesso di misure di sicurezza finalizzate alla tutela dei dati che soddisfino i requisiti di legge e assicurino sicurezza e riservatezza.

Chi può nominare il DPO?

Il GDPR indica come obbligatoria all’interno delle aziende, la figura del Data Protection Officer (in italiano Responsabile della protezione dei dati) nei seguenti casi:

  • il trattamento è effettuato da un’autorità pubblica o da un organismo pubblico, ad eccezione delle autorità giurisdizionali quando esercitano le loro funzioni giurisdizionali;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali (ex dati sensibili) o di dati relativi a condanne penali e a reati.

Alla luce di quanto sopra esposto, sicuramente tale obbligo ricade su istituti di credito, assicurazioni, sistemi di informazione creditizia, società finanziarie, società di informazioni commerciali, revisori contabili, società di recupero crediti, istituti di vigilanza, partiti e movimenti politici, sindacati, CAF e patronati, società di telecomunicazioni o distribuzione di energia elettrica o gas, imprese che si occupano di ricerca e selezione del personale, ospedali privati e altre attività operanti nel settore della salute, call center, aziende che offrono servizi televisivi a pagamento nonché quelle che forniscono servizi informatici.

Tuttavia il quadro normativo del GDPR non offre un’elencazione ben definita di quali siano effettivamente le realtà ricadenti in tale obbligo, in quanto le modalità attraverso le quali si può configurare un trattamento dei dati sono moltissime.

Per questo motivo anche l’Autorità Garante Privacy invita a considerare l’idea di dotarsi in qualunque caso di un DPO.

Cosa deve fare il DPO?

Il Regolamento Europeo 679/2016 indica i principali compiti del DPO (Responsabile della protezione dei dati):

  • informare e fornire consulenza al Titolare del trattamento o al Responsabile del trattamento e ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal Regolamento Privacy (GDPR), nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;
  • sorvegliare l’osservanza del Regolamento Privacy (GDPR), di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del Titolare del trattamento o del Responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
  • fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35 del GDPR;
  • cooperare con l’autorità di controllo;
  • fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36 del GDPR, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione relativa al trattamento dei dati.

Nell’eseguire i propri compiti il Responsabile della protezione dei dati considera debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo.

Vuoi maggiori chiarimenti?

Compila il form per richiedere maggiori informazioni.

    GESTIONE DI NUOVI PROGETTI E SVILUPPI  IT

    La gestione dei progetti IT è guidata dal/dalla PMO IT e dai/dalle project manager IT. Questi/e manager si assumono le responsabilità di concettualizzare, organizzare, assegnare budget, assegnare e svolgere task progettate per contribuire a raggiungere gli obiettivi IT specifici della propria azienda.

    La gestione dei progetti IT suddivide i progetti IT in cinque fasi distinte:

    Avvio

    La prima fase della gestione del progetto è incentrata sulla definizione del progetto e sull’ottenimento delle approvazioni necessarie per renderlo realtà. Durante questa fase, il/la manager del progetto IT deve creare un business case chiaro per il progetto, stabilire obiettivi e traguardi sviluppare una comprensione di base dei rischi e dei requisiti del progetto.

     

    Pianificazione

    Integrando gli obiettivi e altri dettagli identificati nella fase precedente, la fase di pianificazione è quella in cui il/la manager del progetto IT crea una roadmap che i team devono seguire durante il corso del progetto. La fase di pianificazione prevede l’identificazione degli obiettivi, la definizione dei risultati finali, l’assegnazione di responsabilità e task, la creazione di una struttura del progetto, la determinazione di importanti metriche di successo, la pianificazione dei rapporti sullo stato di avanzamento, la definizione di criteri e canali di comunicazione, la scelta delle metodologie e la garanzia dell’accesso del team alle risorse e agli strumenti necessari.

     

    Esecuzione

    La fase di esecuzione è probabilmente la fase più lunga ed è quella in cui avviene la maggior parte del lavoro sul progetto. La fase di esecuzione inizia con una riunione con tutti i membri del team e gli stakeholder pertinenti. La riunione deve presentare le persone, i ruoli, le responsabilità, l’ambito e il piano generale del progetto. Deve inoltre stabilire in che modo verranno gestite la comunicazione e il reporting, quali strumenti verranno utilizzati e quali sono i passi successivi necessari per iniziare.

     

    Monitoraggio

    Sebbene separato dalla fase precedente, il monitoraggio avviene in contemporanea con l’esecuzione, consentendo al/alla project manager IT di rivedere e valutare costantemente la direzione del progetto. Quando emergono questioni o si manifestano problemi, il monitoraggio continuo consente ai/alle project manager di apportare correzioni in corsa per mantenere il progetto in linea con l’ambito, il budget, le scadenze o gli obiettivi. Questa fase può includere la gestione delle risorse, l’identificazione e la mitigazione dei rischi, l’aggiornamento di budget e pianificazioni, la modifica dei piani, l’organizzazione di riunioni, la raccolta dei report e altro ancora. Al termine di questa operazione e della fase di esecuzione, tutti i risultati finali del progetto devono essere completati.

     

    Chiusura

    Una volta che il progetto è stato completato e i risultati finali sono nelle mani del/della cliente, le fasi finali sono la revisione del successo complessivo del progetto e la pianificazione per migliorare progetti simili in futuro. Ciò include l’identificazione e la discussione delle informazioni apprese, l’inventario dei deliverable, l’organizzazione dei documenti e la loro accessibilità, la trasmissione del successo del progetto alle parti interessate e il riconoscimento del contributo dei membri del team.

    La gestione dei fornitori è l’insieme di processi che consentono a un’azienda di identificare, valutare, integrare, effettuare transazioni e collaborare con i fornitori giusti per la propria attività.

    Le attuali supply chain costituiscono un ampio e complesso ecosistema di fornitori e partner commerciali, ognuno dei quali aggiunge valore in quanto fornisce beni e servizi al mercato.

    Le relazioni di successo con i fornitori richiedono tanti sforzi, informazioni e incentivi da entrambe le parti.

    Qui abbiamo definito alcune delle strategie che potrai adottare per migliorare la gestione dei tuoi fornitori per tutta la durata del loro contratto:

    Comprendi il valore dell’intera catena di approvvigionamento del tuo fornitore

    Senza una conoscenza approfondita di tutti i costi, delle materie prime impiegate, il servizio finale e il valore fornito da ciascun fornitore nel processo è difficile valutare un fornitore.

    Dai maggiore valore alla partnership

    La maggior parte delle aziende si concentra su ciò che i fornitori possono offrire e come egoisticamente l’azienda può migliorare. Fondare la relazione su una vera partnership consente ad entrambe le parti di arrivare in una situazione di win-win. Siamo a conoscenza del fatto che non si può raggiungere la partnership con tutti i fornitori, quindi l’ideale è comprendere quali sono quelli strategici analizzandoli nello specifico o facendoli analizzare da personale qualificato.

    Pianifica per tempo la tua fornitura

    Le aziende dovrebbero pianificare in modo sufficiente per richiedere ordini/assistenza ai fornitori con tempi di consegna/intervento accettabili e senza modifiche multiple. Se ogni ordine/assistenza richiede una gestione di emergenza, il rapporto non funzionerà mai.

    Inserisci negli accordi KPI e strategie comuni

    Una relazione basata su una stretta di mano ha molte più probabilità di avere problemi rispetto a una in cui le aspettative e gli obiettivi sono concordati dalle parti.

    Condividi le informazioni

    L’informazione è il grasso che fa funzionare una filiera integrata. Un ritardo nella condivisione delle informazioni con i fornitori può creare perdita di guadagno per l’azienda o un eccesso di inventario e quindi costi aggiuntivi per i fornitori. La condivisione costante delle informazioni, con sicurezza e riservatezza adeguate, è fondamentale per gestire con successo un rapporto con il fornitore.

    Pianifica in anticipo come gestire le emergenze

    A volte si verificano emergenze. Concordare in anticipo come verranno gestite queste emergenze e analizzare il motivo per cui si verificano è un primo passo per ridurle al minimo.

    Piano per i grandi imprevisti

    I grandi imprevisti sono inevitabili e dovrebbero essere pianificati. In alcuni settori come ad esempio nelle utility, implementano piani per i disastri naturali. Ogni strategia della catena di approvvigionamento richiede una previsione simile e una pianificazione congiunta in modo che gli eventi dirompenti possano essere gestiti senza intoppi.

    GESTIONE SISTEMI OPERATIVI E PACCHETTI SOFTWARE IN ESSERE IN AZIENDA

    Avvalendoci di un team di sistemisti esperti siamo in grado di offrire una gamma di servizi in ambito sistemistico che vanno dall’installazione e configurazione server e servizi dedicati alle aziende, alla progettazione e realizzazione di infrastrutture complesse come i Data Center.

    Il servizio prevede:

    • Consulenza Infrastrutturale;
    • Progettazione e realizzazione sistemi di networking;
    • Assistenza tecnica sistemistica ed help-desk su contratto e non;
    • Supporto aziendale completo networking & System Infrastructure;
    • Progettazione sistemi server in High Availability;
    • Progettazione sistemi virtuali;
    • Gestione e manutenzione ambienti Cloud;
    • Realizzazione e gestione sistemi di sicurezza di rete e networking;
    • Analisi e valutazioni ICT;
    • Assistenza all’evoluzione verso le migliori tecnologie;
    • Help desk di I° e II° livello on-site e on-line.

    La struttura di rete è un insieme complesso di dispositivi hardware e software interconnessi, progettati per facilitare la condivisione di risorse e informazioni tra utenti e sistemi. Essa rappresenta la base fondamentale su cui si costruiscono le comunicazioni moderne. Serve a condividere le risorse tramite la condivisione di file, stampanti e altre risorse, supporta la comunicazione in tempo reale e protegge i dati aziendali monitorando e gestendo gli accessi alla rete.

    Ci occupiamo di progettare strutture di rete ottimizzate per una buona infrastruttura IT, adattandole alle esigenze specifiche di ogni azienda. La nostra esperienza ci consente di creare soluzioni su misura che garantiscano efficienza, sicurezza e scalabilità, tenendo conto di tutte le componenti necessarie per un sistema aziendale fluido e sicuro.

    Inoltre possiamo offrire un servizio a 360° sui sw gestionali, sin dalla fase di sviluppo.

    L’implementazione dei software viene accompagnata da una valutazione qualificata che mira a individuare le esigenze organizzative dell’azienda, al fine di individuare i bisogni e le criticità da superare. Include:

    • Consulenza organizzativa
    • Analisi di business
    • Analisi funzionale
    • Studio di Fattibilità’

    Elemento fondamentale è governare la complessità delle soluzioni da integrare nel suo insieme, declinato sui bisogni più concreti di ogni cliente. Questo garantisce l’efficacia delle soluzioni tecnologiche implementate, che possono essere integrate in modo verticale con:

    • Sviluppo di procedure personalizzate
    • Collaudo sul campo
    • Assistenza one-to-one nella fase di follow-up
    • Verifica costante delle versioni utilizzate;
    • Aggiornamenti, modifiche e/o personalizzazioni

    GESTIONE POLITICHE DI SECURITY

    Le politiche di sicurezza informatica di un’organizzazione devono essere progettate per adattarsi alle esigenze dell’azienda. Può trattarsi di un’unica politica consolidata o di una serie di documenti che affrontano questioni diverse.

    Nonostante questo, le politiche di sicurezza informatica di tutte le organizzazioni dovrebbero contenere alcune informazioni chiave.

    Che si tratti di documenti a sé stanti o di sezioni di un documento più ampio, una politica di sicurezza informatica aziendale dovrebbe includere quanto segue:

    • Uso Accettabile: come gli utenti finali possono utilizzare i sistemi IT.
    • Gestione del cambiamento: Processi per la distribuzione, l’aggiornamento e il ritiro delle risorse IT.
    • Conservazione dei dati: Per quanto tempo i dati possono essere conservati e come smaltirli correttamente.
    • Risposta agli incidenti: Processi di gestione di potenziali incidenti di sicurezza
    • Sicurezza della rete: Politiche per la sicurezza della rete aziendale
    • Password: Regole per creare e gestire le password degli utenti
    • Consapevolezza della sicurezza: Politiche di formazione dei dipendenti sulle minacce informatiche

    Oltre a queste politiche di base, una politica di sicurezza informatica può anche includere sezioni mirate alle esigenze specifiche di un’organizzazione. Ad esempio, un’azienda può avere bisogno di politiche di Bring Your Own dispositivo (BYOD) o di lavoro a distanza.

    Una sicurezza informatica è una registrazione scritta delle regole e delle politiche di sicurezza informatica di un’organizzazione. Questo può essere importante per diverse ragioni, tra cui:

    • Comportamento dell’utente finale
    • Gestione del rischio
    • Continuità aziendale
    • Risposta agli incidenti
    • Conformità normativa

    Nonostante l’importanza della gestione delle politiche, molte organizzazioni incontrano problemi comuni che ne ostacolano l’efficacia. Questi possono andare da politiche vaghe e comunicazione inadeguata a formazione insufficiente e mancanza di responsabilità. Ognuna di queste insidie, se non affrontata, può portare a vulnerabilità significative e a rischi di conformità.

    Le più’ comuni sono:

    • Mancanza di chiarezza e specificità
    • Comunicazione inadeguata
    • Mancato coinvolgimento dei dipendenti
    • Revisione e aggiornamento della politica di negligenza
    • Trascurare il ruolo della tecnologia
    • Formazione e consapevolezza insufficienti
    • Mancata misurazione dell’efficacia
    • Mancanza di responsabilità
    • Sottovalutare l’importanza della cultura

    SERVIZIO DI CYBER RISK INVESTIGATION

    La Cyber Risk Investigation consiste in un’analisi quantitativa dei dati reperibili in Rete per valutare la sicurezza delle informazioni di un’azienda.

    Questo include:

    • Password e credenziali rubate di server e servizi da remoto, come VPN, RDP e SSH.
    • Login di applicazioni web.
    • Documenti sensibili.
    • Brevetti e informazioni protette.
    • Database esposti.
    • Domini simili utilizzabili per attacchi di phishing.

    Al termine dell’analisi viene fornito un report dettagliato che mostra le esposizioni e le potenziali minacce.

     

    In un mondo sempre più digitale, la sicurezza delle informazioni è cruciale. Ecco perché la Cyber Risk Investigation è essenziale per i tuoi clienti:

    • Identifica Vulnerabilità: scopri se un’azienda è stata attaccata, quali informazioni sono compromesse e quali vulnerabilità possono essere sfruttate dai cyber criminali.
    • Protegge la Reputazione: la fuoriuscita di dati può danneggiare la reputazione aziendale. Con questo servizio, i tuoi clienti possono prevenire questi incidenti.
    • Previene Attacchi Futuri: capire come i criminali informatici pianificano attacchi permette alle aziende di implementare misure di difesa più efficaci.
    • Fa risparmiare Tempo e Risorse: con un’analisi dettagliata, è possibile concentrare gli sforzi di sicurezza sulle aree più a rischio, ottimizzando le risorse disponibili.

     

    La Cyber Risk Investigation aiuta a prepararsi al meglio ai requisiti della nuova normativa NIS2.

    Avere un quadro completo e aggiornato della propria esposizione online, con il dettaglio delle criticità, pone le basi per poter intervenire dove necessario, chiudere potenziali falle e rafforzare il perimetro di sicurezza.

    Offrendo lil servizio di Cyber Risk Investigation, potrai aiutare i tuoi clienti a:

     

    • Migliorare la loro sicurezza informatica.
    • Prevenire perdite di dati e danni reputazionali.
    • Ottimizzare le risorse investite nella cybersecurity.

    Per una consulenza più’ specifica o per un controllo di conformità della tua azienda puoi contattarci: i nostri tecnici sono a tua disposizione per eseguire una Gap Analysis per la tua azienda. I nostri esperti identificheranno i requisiti già soddisfatti e i passi ancora da compiere per raggiungere essere compliance alla NIS2.

    Domande e risposte sulla consulenza privacy a Udine

    Chi deve adeguarsi al Regolamento Privacy Europeo (GDPR)?
    Con l’entrata in vigore del Regolamento Generale sulla Protezione dei Dati privati aziende e professionisti che trattano dati personali devono adeguarsi alla nuova normativa europea per assicurare una migliore protezione e sicurezza. Ad essere soggette alla nuova normativa sono le grandi realtà imprenditoriali e le piccole e medie imprese che trattano i dati personali all’interno dei paesi dell’Unione europea. Nello specifico tutte le aziende che operano nel campo della vendita di beni e servizi a persone dell’Unione europea e trattano o processano dati personali dei cittadini dei paesi dell’UE devono rispettare gli obblighi del nuovo regolamento europeo per essere sicure di evitare multe.
    Quali sono le figure interessate dal GDPR ?
    Le figure di riferimento coinvolte dal GDPR sono:
    • l’Interessato
    • il Titolare o i Contitolari
    • il Responsabile
    • il Data Protection Officer (DPO)
    Qual è il ruolo del Responsabile della Protezione dei Dati (DPO)?
    Il DPO, Data Protection Officer (in italiano RPD, Responsabile della Protezione dei Dati) è la nuova figura introdotta dal GDPR e che ha la funzione di affiancare titolare, addetti e responsabili del trattamento affinché conservino i dati e gestiscano i rischi seguendo i princìpi e le indicazioni del Regolamento europeo. Il DPO è quindi un consulente tecnico e legale, con potere esecutivo. Infatti, il suo ruolo è doppio, perché non solo consiglia e sorveglia, ma funge anche da tramite fra l’organizzazione e l’autorità. I suoi compiti sono indicati in maniera puntuale nel GDPR all’articolo 39 e sono essenzialmente tre:
    • informare
    • sorvegliare
    • cooperare.
    Come si effettua la formazione agli incaricati al trattamento?
    Da notare che l’articolo 39 del GDPR pone tra le competenze del DPO anche la possibilità di formare il personale qualora l’azienda lo richieda. Nel caso l’azienda decida di usare un “Formatore Interno” dovrà garantire che il soggetto preposto sia competente riguardo la materia in oggetto, dimostrando capacità giuridiche e informatiche. I corsi formativi dovranno avere alcune caratteristiche previste dal GDPR:
    • se l’azienda ricevente il corso è pubblica o privata;
    • il modo di esecuzione del percorso formativo, se in loco o telematico;
    • dare priorità alla formazione degli incaricati che hanno un accesso al dato
    • privilegiato e posizioni di responsabilità all’interno dell’azienda.
    Come può un'organizzazione dimostrare la conformità al GDPR?
    Il Regolamento (UE) 2016/679 stabilisce la responsabilità generale del titolare, denominata “accauntability” (Art.5; Art.24; Cons. 74 e 78 del GDPR): viene sancito l’obbligo del titolare di rispettare il Regolamento e di dimostrare la propria conformità, anche mediante l’adozione di politiche interne e meccanismi per garantire tale rispetto, rendendo esplicita la richiesta di documentare le proprie scelte in merito al raggiungimento dell’obiettivo prefissato di protezione dati. Inteso come “responsabilizzazione e obbligo di rendicontazione”, il principio di accountability costituisce indubbiamente il pilastro sul quale è costruito l’intero Regolamento, chiamando il titolare non solo a rispettare le prescrizioni normative, ma a “dimostrare la sua conformità”: questo comporta importanti implicazioni per la gestione della compliance alle prescrizioni sui dati personali, tali da richiedere una revisione dell’intero sistema aziendale di governo dei dati e nuove modalità di predisposizione dell’apparato documentale e procedurale di supporto. Individuate le funzioni deputate a guidare e gestire il processo di data protection, il primo degli ambiti rispetto al quale il titolare del trattamento è chiamato ad intervenire riguarda l’impostazione e l’effettuazione della mappatura delle attività di trattamento: non un semplice elenco di attività, ma fotografia analitica e fedele del proprio contesto, quale precondizione essenziale alla produzione del registro e a qualunque valutazione successiva relativa all’analisi del rischio e all’eventuale necessità di valutazione d’impatto. L’output documentale di questa fase può essere costituito da un report delle attività di trattamento svolte nell’ambito dei vari processi dell’organizzazione, arricchito con la ricognizione delle caratteristiche dei trattamenti (tipi di dati, categorie di interessati, archivi e risorse utilizzate, rispetto dei principi fondamentali, individuazione delle basi giuridiche) che, completato con tutte le informazioni dettagliate nell’art. 30, porterà alla definizione del Registro dei Trattamenti
    Di cosa si occupa il consulente privacy e GDPR compliance?
    Un buon consulente privacy ha il compito di individuare i rischi connessi a ciascuna attività di trattamento ed implementare misure tecniche ed organizzative a tutela dei dati personali e particolari degli utenti. Tali misure di sicurezza assicurano una riduzione dei rischi connessi alle attività svolte e determinano un livello di tutela proporzionato all’invasività ed alla tipologia di trattamento che viene effettuato.
    Chi controlla che le misure minime e gli adempimenti previsti dalla legge siano messi in pratica?
    Il Garante per la protezione dei dati personali è un'autorità amministrativa indipendente istituita dalla cosiddetta legge sulla privacy (legge 31 dicembre 1996, n. 675, poi disciplinata dal Codice in materia di protezione dei dati personali (D.Lgs 30 giugno 2003 n. 196), come modificato dal D.Lgs 10 agosto 2018 n. 101. Quest’ultimo ha confermato che il Garante è l’autorità di controllo designata anche ai fini dell’attuazione del Regolamento generale sulla protezione dei dati personali (Reg. UE 679/2016).

    Ultimi articoli a tema privacy & GDPR

    Direttiva NIS 2: cos’è, a chi si applica e come ottenere la conformità

    Nell’era digitale attuale, in cui le minacce informatiche si evolvono con una rapidità sorprendente, la cybersicurity è diventata un imperativo per ogni organizzazione. La direttiva NIS2 rappresenta un significativo passo […]

    Minimizzazione dei Dati: Perché Raccogliere Solo le Informazioni Essenziali è Fondamentale

    Importanza della protezione dei dati personali La privacy dei dati è essenziale per proteggere i dati personali e mantenere la libertà in un mondo digitale sempre più interconnesso. Di seguito […]

    Cosa si intende per consenso informato

    Il consenso è una delle basi giuridiche del trattamento, nell’ambito del regolamento generale per la protezione dei dati personali. E’ importante tenere presente che il consenso è solo una delle […]

    Data Breach e Procedure di notifica delle violazioni

    Per Data Breach, nella versione italiana violazione dei dati personali si intende la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la […]

    Panoramica sul CCPA negli Stati Uniti

    Il California Consumer Privacy Act (CCPA) è la prima legge completa sulla privacy nel Stati Uniti. Fornisce più diritti sulla privacy ai consumatori della California. Le aziende regolamentate dal CCPA […]

    Che cos’è l’Accountability del DPO

    L’accountability è il processo con cui (a livello sociale, politico, aziendale, contabile o comunque collettivo) si è chiamati a rendere conto delle conseguenze delle proprie azioni. È bene specificare che […]

    Privacy e associazioni sportive dilettantistiche: la guida pratica per il corretto adeguamento al GDPR

    Nel mondo dello sport dilettantistico, la gestione corretta della privacy dell’associazione sportiva e la conformità al GDPR sono diventate tematiche fondamentali. Anche le associazioni sportive dilettantistiche devono adeguarsi alla normativa […]

    Geolocalizzazione dei mezzi aziendali e privacy

    La localizzazione via satellite, o geolocalizzazione dei veicoli aziendali è uno strumento che oggi fa parte della realtà quotidiana di molte aziende del settore trasporti, le quali necessitano di tenere […]

    Videosorveglianza aziendale: cosa dice la normativa privacy

    Quando si parla di installazione di sistemi di videosorveglianza nelle aziende, oltre alle regole in materia di tutela della privacy previste dal GDPR, trovano applicazione le regole dettate a tutela […]

    Data Protection Impact Assessment (DPIA)

    L’acronimo DPIA significa letteralmente Data Protecion Impact Assessment (ovvero Valutazione d’impatto della protezione dei dati). Si tratta di uno degli elementi di maggiore rilevanza nel nuovo quadro normativo, perché esprime […]