free landing page templates

Servizi GDPR

Il GDPR ha un impatto con tutte le organizzazioni che conservano dati delle persone a vario titolo. Cosa si deve fare?

Conto alla rovescia

E' già scaduto il termine per la sanzionabilità del GDPR, ma recentemente il GARANTE ha pubblicato sul suo sito il seguente annuncio:

“La nostra autorità, con Provvedimento del 22 febbraio 2018, sul presupposto che “la delega per l’attuazione delle disposizioni del Regolamento di cui alla legge n. 205/2017 non è stata ancora esercitata e il decreto legislativo, che verrà adottato in ottemperanza alla medesima delega, sarà suscettibile di incidere profondamente sulla materia in esame”, ha differito l’applicazione del Provvedimento stesso “fino a sei mesi dall’entrata in vigore del predetto decreto, fatta salva diversa determinazione del Garante adottata anche anteriormente a tale data”.

Poiché tale Provvedimento disciplina, fra l’altro, “le modalità attraverso le quali il Garante stesso monitora l’applicazione del Regolamento e vigila sulla sua applicazione”, l’Autorità in pratica dichiara che, per i 6 mesi successivi all’entrata in vigore del decreto di adeguamento (allo stato ancora in bozza), non eserciterà i propri “poteri di indagine, i poteri correttivi e sanzionatori”.

GDPR

2018/05/25 - GDPR nuovo termine 25/11/2018

Attività da eseguire per essere
conformi al GDPR

Il mondo della privacy andrà incontro a una serie di cambiamenti che possiamo così sintetizzare:
le sanzioni, che raggiungeranno il 4% del fatturato totale dei trasgressori o i 20 milioni di euro;
la portabilità dei dati;
l'istituzione del Data Protection Officer (DPO), responsabile aziendale per la protezione dei dati;
la gestione dei data breach, le violazioni dei dati personali.
È evidente che dal punto formale e organizzativo il nuovo Regolamento Europeo ci obbliga a ridefinire la parte documentativa del D.Lgs. 196/2003 ma nella sostanza molti aspetti restano confermati sotto forme diverse:
il diritto all’oblio era già identificato attraverso i diritti dell’interessato;
l’informativa sul trattamento dei dati personali conterrà le stesse informazioni;
le modalità e la liceità dei trattamenti e dei consensi che comunque viaggerà sulle stesse logiche;

dobbiamo:

Analizzare le responsabilità della vostra organizzazione
Condurre la Analisi dei rischi 
Determinare se e' necessario un Dpo per la nostra organizzazione
Identificare le aree di rischio e scrivere un piano di azione 
Creare un registro dei trattamenti
Creare un piano di azione in caso di data breach
Formare il personale
Inserire un Disclaimer  per privacy e policy nei siti web aziendali





Ho bisogno di aiuto 
non faccio in tempo
non ho le conoscenze
.......mi affido a professionisti

Mobirise

Registro dei trattamenti

Creazione del registro dei trattamenti (art.30) partendo dai trattamenti standard in uso a tutti gli atenei per il quale esiste gia' un semilavorato, esaminando in seguito eventuali trattamenti specifici introdotti

Mobirise

Analisi dei rischi

Definito il rischio viene attribuito ad ogni minaccia il suo grado di probabilità potenziale di realizzarsi e quale è di conseguenza l’impatto che questo rischio avrebbe sull’organizzazione, in termini di riservatezza, integrità e disponibilità. Verificate quali misure sono state adottate per proteggere l’asset oggetto di valutazione, il rischio viene riclassificato, per verificare se l’impatto residuo è accettabile, secondo quanto definito dal rischio stesso

Mobirise

Definizione Dpo e formazione

La designazione del DPO, ai sensi dell’art. 37, primo paragrafo, del GDPR, è obbligatoria in tre ipotesi:
Se il trattamento di dati personali è effettuato da un’autorità pubblica o da un organismo pubblico,
Quando le attività principali dell’organizzazione consistono in trattamenti che, richiedono il “monitoraggio regolare e sistematico” degli interessati “su larga scala”;
quando le attività principali dell’organizzazione consistono nel trattamento “su larga scala” di dati “sensibili” o “giudiziari” .

Mobirise

Penetration test & Application security

Simuliamo attacchi informatici per aiutare le organizzazioni a prevenire i rischi e migliorare le loro capacità di sicurezza. Effettuiamo PT regolarmente o come progetti una-tantum.
Effettuiamo analisi del codice sorgente. Negli anni abbiamo eseguito regolarmente analisi approfondite del codice sorgente per i nostri clienti più sofisticati

MODULO DI CONTATTO

Raccontaci brevemente quale e' la attività della tua azienda e ti contatteremo