{"id":1674,"date":"2016-07-04T09:33:13","date_gmt":"2016-07-04T07:33:13","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=1674"},"modified":"2016-07-04T09:33:13","modified_gmt":"2016-07-04T07:33:13","slug":"a-change-of-culture","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2016\/07\/04\/a-change-of-culture\/","title":{"rendered":"Un cambiamento culturale"},"content":{"rendered":"<p>Una delle future possibili conseguenze dell&#8217;entrata in vigore del GDPR sar\u00e0 la probabile scomparsa delle mm, un elenco ben definito di misure di sicurezza che sicuramente ha avuto il merito di far conoscere ai pi\u00f9 i rudimenti della sicurezza.<\/p>\n<p>Il concetto di misure minime era stato correttamente introdotto per evitare che di fronte ad una semplice autovalutazione, prevista dall&#8217;articolo 31, i titolari non sufficientemente motivati non attivassero alcuna misura di sicurezza.<\/p>\n<p>Di qui anche il presidio penale per la mancata applicazione di queste 29 regole, fra le quali il tanto discusso DPS (che ha avuto il grande merito di costringere in qualche modo i Titolari ad effettuare una mappatura dei propri trattamenti ed una analisi dei rischi), che successivamente e stato &#8220;depenalizzato&#8221; eliminandolo dall&#8217;elenco.<\/p>\n<p>In questi anni sono molte le interpretazioni che sono state date agli adempimenti previsti, o la totale omissione di alcune di esse, quali ad esempio la mm 25:<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>Misure di tutela e garanzia <\/em><\/p>\n<ol start=\"25\">\n<li><em> Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall&#8217;installatore una descrizione scritta dell&#8217;intervento effettuato che ne attesta la conformit\u00e0 alle disposizioni del presente disciplinare tecnico. <\/em><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>che in questi anni ho visto rispettata in un numero veramente molto limitato di casi.<\/p>\n<p>Ancora qualche giorno fa mi hanno chiesto se un&#8217;applicazione che non prevede una password per l&#8217;accesso sia o meno conforme ai dettami normativi.<\/p>\n<p>Ho risposto come sempre faccio in questi casi: il 95% delle applicazioni, in particolare quelle di produttivit\u00e0 individuale, non hanno alcuna password di accesso, ma mai nessuno ha pensato di non utilizzare Word o Open Office per questo motivo e tantomeno considerarle non conformi.<\/p>\n<p>La normativa attuale prevede che ad ogni incaricato siano assegnate una o pi\u00f9 credenziali di autenticazione per accedere ad UNO O AD UN INSIEME DI TRATTAMENTI.<\/p>\n<p>Ragionevolmente quindi le credenziali che permettano di accedere ad una specifica postazione sono sufficienti per consentire di utilizzare tutti i dati e le applicazioni presenti su quella postazione senza necessit\u00e0 di ulteriore autenticazione applicativa. Questo comunque la dice lunga sua quanta strada ci sia ancora da fare nel passare dalla teoria alla pratica e come troppo spesso ci si basi, nell\u2019applicare le regole, non sul testo normativo, ma su quanto si \u00e8 asetticamente appreso da qualche libro o in qualche convegno.<\/p>\n<p>Adeguarsi al GDPR richieder\u00e0 una maggior livello di responsabilizzazione da parte dei Titolari e Responsabili di trattamento, che dovranno rendicontare sulle misure intraprese.<\/p>","protected":false},"excerpt":{"rendered":"<p>Una delle future possibili conseguenze dell&#8217;entrata in vigore del GDPR sar\u00e0 la probabile scomparsa delle mm, un elenco ben definito di misure di sicurezza che sicuramente ha avuto il merito di far conoscere ai pi\u00f9 i rudimenti della sicurezza. Il concetto di misure minime era stato correttamente introdotto per evitare che di fronte ad una\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2016\/07\/04\/a-change-of-culture\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1674","post","type-post","status-publish","format-standard","hentry","category-legal-framework"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/1674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=1674"}],"version-history":[{"count":3,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/1674\/revisions"}],"predecessor-version":[{"id":1677,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/1674\/revisions\/1677"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=1674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=1674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=1674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}