IL REGOLAMENTO IN POCHE PAROLE

LA NUOVA NORMATIVA SULLA PRIVACY

Il 27 aprile 2016 il Parlamento Europeo ha approvato il Regolamento generale sulla protezione dei dati (UE 2016/679) che abroga la direttiva 95/46/CE ed è diventato pienamente operativo il 25 maggio 2018.

DESTINATARI DEL REGOLAMENTO

Sono soggetti all’applicazione del Regolamento tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili, biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali.

OBIETTIVI

L’Unione Europea si è impegnata attivamente nella formulazione di un Regolamento volto ad armonizzare le legislazioni dei singoli paesi e a consolidare il diritto alla protezione dei dati dei suoi cittadini.

COSA ACCADE IN CASO DI VIOLAZIONE DEI DATI

Icona Violazione
Avvenuta violazione (data breach)

L’Autorità Garante ha adottato una serie di provvedimenti che prevedono l’obbligo di comunicare i casi in cui – a seguito di attacchi informatici, accessi abusivi o incidenti – si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o trattati.

Icona Notifica Garante
Notifica all’Autorità Garante

Il titolare del trattamento sarà tenuto ad avvisare l’Autorità Garante dell’avvenuta violazione dei dati senza ritardo – ove possibile entro 72 ore – dal momento della scoperta della violazione stessa. In caso di ritardo, la notifica dovrà essere corredata da una giustificazione documentata.

Notifica all’interessato

Il titolare del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei suoi dati personali (data breach notification).

Icona Sanzioni
Sanzioni

L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva e dovrà essere fissata tenendo conto della natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito. L’Autorità prevede sanzioni pecuniarie fino a 20Mln€ o al 4% del fatturato globale annuo.

Sei pronto per conoscere il GDPR?

SCARICA LA BROCHURE

QUALI MISURE ADOTTARE

Sulla base di quanto indicato nell’Art.32 e con particolare attenzione ai principi di riservatezza, integrità e disponibilità dei dati, è possibile identificare delle misure tecniche che contribuiscono a limitare i rischi connessi alle possibili violazioni.

Icona Gestione Log
Gestione dei log e monitoraggio degli accessi

Raccolta e collezionamento a norma dei log e monitoraggio proattivo delle attività privilegiate degli amministratori IT.

Icona Database Auditing
Database auditing ed encryption

Cifratura parziale o integrale dei database e dei relativi backup contenenti dati sensibili. Definizione delle policy di accesso e monitoraggio delle attività svolte.

Icona Full Disk
Full-disk e file encryption

Cifratura dei dischi e dei file contenenti dati riservati a prescindere dalla loro posizione – dischi locali o rimovibili, share di rete, cloud storage – e dal dispositivo utilizzato.

Icona Gestione Informazioni
Gestione delle informazioni in mobilità

Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati (BYOD), e gestione dei contenuti scambiati mediante la posta aziendale o i servizi di cloud storage.

E se mi rubassero dei dati cifrati?

Se il Data Protection Officer (DPO) è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative.

LA NOSTRA OFFERTA DEDICATA

I nostri esperti hanno selezionato e applicato con successo una serie di metodologie e soluzioni tecnologiche che consentono di innalzare il livello di sicurezza del patrimonio informativo aziendale.

Il nostro Privacy Compliance Competence Center è a tua disposizione per:

  • approfondire i requisiti previsti dalla normativa;
  • effettuare un assessment del livello di compliance e valutare le misure da adottare;
  • sviluppare le competenze del personale mediante corsi di formazione a distanza e in aula;
  • supportare l’azienda nell’applicazione delle opportune contromisure tecniche.