
IN SINTESI
La nuova normativa
Il 27 aprile 2016, dopo un iter legislativo durato più di 4 anni e comprendente circa 4mila emendamenti, il Parlamento Europeo ha approvato il Regolamento generale sulla protezione dei dati (UE 2016/679) che abroga la direttiva 95/46/CE e dovrà essere adottato entro il 25 maggio 2018.
Destinatari del regolamento
Sono soggetti all’applicazione del Regolamento tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili, biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali.
Obiettivi
L'Unione Europea si è impegnata attivamente nella formulazione di un Regolamento volto ad armonizzare le legislazioni dei singoli paesi e a consolidare il diritto alla protezione dei dati dei suoi cittadini.
COSA ACCADE IN CASO DI VIOLAZIONE DEI DATI
 |
Avvenuta violazione (data breach) L’Autorità Garante adotterà una serie di provvedimenti che prevedranno l’obbligo di comunicare i casi in cui - a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi - si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.
|
 |
Notifica all’Autorità Garante Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati senza ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione stessa. In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.
|
 |
Notifica all’interessato Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification).
|
 |
Sanzioni L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva. L’ammontare sarà fissato tenendo conto della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito. L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo.
|
QUALI MISURE ADOTTARE
Il Regolamento non indica esplicitamente le singole misure di sicurezza da adottare ma, sulla base di quanto indicato nell’Art.32 e con particolare attenzione ai principi di riservatezza, integrità e disponibilità dei dati, è possibile identificare delle misure tecniche che contribuiscono a limitare i rischi connessi alle possibili violazioni.
 |
Gestione dei log e monitoraggio degli accessi Raccolta e collezionamento a norma dei log e monitoraggio proattivo delle attività privilegiate degli amministratori IT.
|
 |
Database auditing ed encryption Cifratura parziale o integrale dei database e dei relativi backup contenenti dati sensibili. Definizione delle policy di accesso e monitoraggio delle attività svolte.
|
 |
Full-disk e file encryption Cifratura dei dischi e dei file contenenti dati riservati a prescindere dalla loro posizione – dischi locali o rimovibili, share di rete, cloud storage – e dal dispositivo utilizzato.
|
 |
Gestione delle informazioni in mobilità Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati (BYOD), e gestione dei contenuti scambiati mediante la posta aziendale o i servizi di cloud storage.
|
 |
E se mi rubassero dei dati cifrati? Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative.
|
LA NOSTRA OFFERTA DEDICATA
I nostri esperti hanno selezionato e applicato con successo una serie di metodologie e soluzioni tecnologiche che consentono di innalzare il livello di sicurezza del patrimonio informativo aziendale.
Il nostro Security Competence Center è a vostra disposizione per:
- approfondire i requisiti previsti dalla nuova normativa;
- effettuare un assessment del vostro livello di compliance e valutare le misure da adottare;
- sviluppare le competenze del personale mediante corsi di formazione a distanza e in aula;
- supportarvi nell’applicazione delle opportune contromisure tecniche.
PER SAPERNE DI PIÙ SCARICA IL FLYER
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.PER PRENOTARE UNA CONSULENZA