Visualizza articoli per tag: best practices
Il registro dei visitatori: un trattamento di dati personali spesso non considerato
In moltissime aziende è prevista la registrazione all’ingresso dei visitatori, siano essi clienti, manutentori esterni, addetti al vending, consulenti, rappresentanti di fornitori, candidati alla selezione, ecc. La registrazione è di norma svolta su supporti cartacei; le realtà più grandi dispongono invece di soluzioni elettroniche; in ogni caso molto raramente tale registrazione è gestita come un trattamento. In questo articolo si vogliono approfondire le implicazioni connesse a tale documento, con la consapevolezza che nelle aziende sono presenti situazioni molto variegate.
Il sistema di gestione delle informazioni e l'approccio olistico della protezione dei dati personali
Il Regolamento UE 679/2016 si fonda sul concetto di “responsabilizzazione” (accountability), ossia, sull’adozione da parte dei Titolari e Responsabili del trattamento di comportamenti proattivi tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione della disciplina in materia di protezione dei dati personali. Si tratta di un obiettivo perseguibile a condizione che venga implementato un modello organizzativo che sia espressione di un adeguato sistema di gestione in materia di protezione dei dati personali.
Interruzione ed eliminazione di un trattamento di dati personali secondo il principio della 'Privacy by Design'
L’eliminazione di un trattamento di dati personali è una delle componenti del “ciclo di vita del trattamento”, spesso trascurata; essa si compone di due fasi: l’interruzione del trattamento vero e proprio, ovvero il Titolare non raccoglie più dati afferenti a quel trattamento; e l’eliminazione definitiva ed irreversibile dei dati che il Titolare conserva, afferenti a quel trattamento. In questo articolo, si presenta un esempio di estratto della procedura “Privacy by design” (principio previsto dall’art.25 del Gdpr) che riguarda l’interruzione e l’eliminazione del trattamento in un’organizzazione che dispone di un sistema di gestione della protezione dei dati ed in cui è presente la figura del DPO.
La 'Stele di Rosetta' della privacy per evitare l’isolamento di DPO e Privacy Officer in azienda
Tra i problemi che giornalmente all’interno delle aziende gli “addetti alla privacy” (DPO, Privacy Officer e consulenti), devono affrontare e risolvere, ci sono sistematiche incomprensioni, divergenze e disaccordi con i “non addetti alla privacy”. Capita, infatti, che talvolta detti professionisti, quando forniscono le giuste indicazioni ed istruzioni per risolvere problemi organizzativi o contrattuali, vengano inopinatamente osteggiati da colleghi o clienti che non comprendono la fondatezza, la validità e l’utilità di tali istruzioni/indicazioni.
La dismissione dei componenti hardware a norma di Gdpr
Un aspetto spesso trascurato afferente alla protezione dei dati riguarda la dismissione (decommissioning) dei componenti hardware, siano essi di proprietà dell’azienda o, come spesso avviene, noleggiati.
La dismissione dei supporti contenenti dati personali: indicazioni dalla Linea Guida ISO/IEC 27002:2022
La ISO/IEC 27001:2013 “Sistemi di gestione della sicurezza dell'informazione - Requisiti”, tratta anche del tema dello smaltimento dei supporti che contengono dati, nello specifico il controllo A.8.3.2 - dismissione dei supporti (nella ISO/IEC 27002:2022 controllo 7.10) , ove si specifica che la dismissione deve avvenire in modo sicuro attraverso l’utilizzo di procedure formali. Ovviamente, la dismissione dei supporti si riferisce non solo a quelli elettronici, ma anche a quelli cartacei e più in generale a ogni forma di supporto contenente dati. L’articolo si concentra sulla dismissione dei supporti elettronici e cartacei dove di norma sono conservati dati personali, a riprova del fatto che la ISO/IEC 27001:2013 è da considerare come una validissima misura di accountability in relazione alla protezione dei dati personali.
La gestione degli accessi fisici: una proposta di check list
Il tema degli accessi fisici alle aree ed ai locali di un’organizzazione merita un approfondimento particolare sul tema in quanto un’attenta valutazione dei rischi potrebbe far emergere delle vulnerabilità, in tutto o in parte non considerate precedentemente. Quest’articolo propone una Check List, che può essere utilizzata sia in fase di assesment che in fase di audit (avendo come criterio il sistema di gestione della protezione dei dati o la conformità legislativa).
La gestione dei supporti di memorizzazione: le indicazioni dalla Linea Guida ISO/IEC 27002:2022
La gestione delle immagini ai fini organizzativi per il rispetto del Gdpr
La raccolta di fotografie o video che ritraggono delle persone da parte di un’azienda comporta un trattamento di dati personali, e pertanto ricade a tutti gli effetti nell’ambito di applicazione del GDPR. La raccolta delle immagini dei lavoratori, dei collaboratori, degli utenti di un servizio, dei clienti o visitatori può essere effettuata per motivi diversi:
La gestione efficace dei Data Breach passa anche attraverso il monitoraggio dei ‘segnali deboli’
Il tema del data breach ha assunto un’importanza crescente negli ultimi anni ed è ampiamente dibattuto. In questo articolo si esplora la problematica della differenza del concetto di data breach, come inteso dal Regolamento UE 2016/679 (GDPR), dalla ISO 27701:2019 e dalla ISO 27001:2013. Sono visioni non coincidenti, anche se in gran parte sovrapponibili, e da esse emergono spunti che ci permettono di migliorare la procedura di gestione di tali eventi.
Galleria Video
Privacy Day Forum, dibattito e spunti: lo speciale di TV9
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
Nicola_Bernardi La #privacy deve essere un #diritto di tutti, comprese le persone svantaggiate, e per affrontare le situazioni di… https://t.co/sY0ZcRspZJ
Federprivacy Su @SecSolution "Aziende certificate #privacy: competitive e affidabili rispetto agli utenti". @Nicola_Bernardi "Se… https://t.co/AeVIZw18XF
SecSolution Aziende certificate privacy: competitive e affidabili rispetto agli utenti #Federprivacy #sicurezzadati… https://t.co/65tovvwawt
bizcommunityit Marketing & Privacy: il legittimo interesse come base giuridica della pubblicità comportamentale #marketing https://t.co/L9nCofxfLK
Federprivacy Dibattito e spunti al @PrivacyDayForum, lo speciale andato in onda su TV9 con @GCerrinaFeroni @GPDP_IT,… https://t.co/gpUaGwbi8L
hronir ma la polizia ha quella di tutti i cittadini, compresi i minori, presa obbligatoriamente al momento del rilascio de… https://t.co/gcyjDHXK3M
FillerNero RT @Federprivacy: Cassazione: il datore di lavoro non può imporre ai dipendenti il rilevamento dell’impronta digitale https://t.co/YBmFefEN…
SInetNews Marketing & Privacy: il legittimo interesse come base giuridica della pubblicità comportamentale #SinetNewsGDPR https://t.co/sKFdUcUkoo
Federprivacy Privacy Day Forum 2023, successo annunciato! il trailer della giornata realizzato da @SecSolution media partner del… https://t.co/2BR1yg8U3p
Federprivacy In omaggio per i soci il nuovo manuale operativo sugli adempimenti privacy per i sistemi di videosorveglianza… https://t.co/udOsfrm2JQ
SecSolution Privacy Day Forum 2023, successo annunciato! #privacydayforum #federprivacy #gdpr https://t.co/m8xbpfeyQi https://t.co/vGt6YME412
Federprivacy Pubblicare i dati personali dei propri dipendenti può costare un pesante risarcimento dei danni… https://t.co/K3V6jp3z1n
Argomenti in evidenza