{"id":2829,"date":"2017-05-08T20:41:19","date_gmt":"2017-05-08T18:41:19","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=2829"},"modified":"2017-05-08T20:41:19","modified_gmt":"2017-05-08T18:41:19","slug":"gdpr-and-information-system","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2017\/05\/08\/gdpr-and-information-system\/","title":{"rendered":"GDPR E SISTEMI INFORMATIVI"},"content":{"rendered":"<p>Il 2017 \u00e8 l\u2019anno nel quale le aziende hanno iniziato ad implementare le prescrizioni previste dal GDPR.<\/p>\n<p>Un compito non certo facile vista la complessit\u00e0 e gli impatti di una normativa che richiede interventi di natura tecnica, organizzativa, legale nonch\u00e9 un radicale cambio di mentalit\u00e0 (con conseguente attivit\u00e0 di formazione e sensibilizzazione). Purtroppo la complessit\u00e0 della materia spesso non viene percepita, cos\u00ec come quali siano i reali impatti nei vari ambiti sopra citati. Spesso nelle aziende \u00e8 la funzione IT a prendere l\u2019iniziativa, altre volte \u00e8 la funzione legale, ma in entrambi i casi vi \u00e8 il rischio di una visione molto parziale che si traduce, nel caso in cui siano coinvolti fornitori esterni, in richieste di offerte generiche, mal poste, senza alcun capitolato e senza una conseguente capacit\u00e0 di confronto delle offerte dei diversi fornitori.<\/p>\n<p>Ovviamente i fornitori di soluzioni tecniche proporranno i loro prodotti come una panacea, gli esperti di sicurezza proporranno qualche schema di certificazione, i legali si limiteranno agli aspetti formali, ma nella realt\u00e0 solo un approccio olistico ed integrato pu\u00f2 portare ad essere pronti nel maggio del 2018.<\/p>\n<p>Senza la pretesa di essere esaustivo, nel seguito dell\u2019articolo propongo una riflessione quantomeno sui possibili impatti nel mondo IT dell\u2019applicazione del GDPR e sui\u00a0 conseguenti interventi da effettuare.<\/p>\n<p>Tale esposizione pu\u00f2 anche essere utile per valutare (almeno lato IT) un potenziale fornitore al quale si \u00e8 richiesta una generica offerta di adeguamento al GDPR.<\/p>\n<p>Troppo spesso per quanto attiene all\u2019IT sento parlare di interventi nell\u2019ambito della sicurezza, dimenticando che ben pi\u00f9 ampia \u00e8 la portata delle richieste del GDPR.<\/p>\n<p><strong>LA PROTEZIONE FIN DALLA PROGETTAZIONE<\/strong><\/p>\n<p>Assolutamente trasversale a tutto il GDPR \u00e8 l\u2019articolo 25, che richiede espressamente l\u2019adozione di misure organizzative o tecniche, previa valutazione del titolare, quali la <strong>PSEUDONIMIZZAZIONE.<\/strong><\/p>\n<p><strong>Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita (C75-C78)<\/strong><\/p>\n<ol>\n<li><em> Tenendo conto dello stato dell\u2019arte e dei costi di attuazione, nonch\u00e9 della natura, dell\u2019ambito di applicazione, del contesto e delle finalit\u00e0 del trattamento, come anche dei rischi aventi probabilit\u00e0 e gravit\u00e0 diverse per i diritti e le libert\u00e0 delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all\u2019atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati.<\/em><\/li>\n<li><em> Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalit\u00e0 del trattamento. Tale obbligo vale per la quantit\u00e0 dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l\u2019accessibilit\u00e0. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l\u2019intervento della persona fisica.<\/em><\/li>\n<\/ol>\n<p>Ovviamente il titolare pu\u00f2 valutare altre tipologie di soluzioni, ma \u00e8 certo che oneroso \u00e8 il lavoro di analisi progettuale necessario per individuare le soluzioni che meglio si adattino alle esigenze della singola organizzazione, valutandone nel contempo i relativi impatti economici.<\/p>\n<p>Va precisato che tale analisi dovrebbe spingersi al di l\u00e0 del considerare le comuni misure di sicurezza e dovrebbe portare ad esempio a distinguere fra la lecita accessibilit\u00e0 al dato (determinata da un profilo autorizzativo) ed il legittimo accesso effettuato da un incaricato (determinato dal fatto che l\u2019accesso sia giustificato da una reale finalit\u00e0 del titolare e non gi\u00e0 da un interesse dello stesso incaricato).<\/p>\n<p>Una capacit\u00e0 di analisi quindi che richiede una grande padronanza della materia, ma anche della propria organizzazione e dei propri processi (al riguardo ricordo che uno dei requisiti del DPO \u00e8 proprio la conoscenza specifica del settore nel quale andr\u00e0 ad operare, requisito che vanifica le ambizioni di molti consulenti candidatosi come potenziali DPO per i pi\u00f9 diversi settori).<\/p>\n<p><strong>LE MISURE DI SICUREZZA<\/strong><\/p>\n<p>Quando si parla di GDPR e di IT vengono subito in mente le misure tecniche ed organizzative che un titolare deve mettere in atto al fine di garantire, in base ad una valutazione del titolare, un adeguato livello di sicurezza al trattamento dei dati e che comprendono, in base a quanto previsto dall\u2019articolo 32 &#8211; 1:<\/p>\n<ol>\n<li>a<em>) la pseudonimizzazione e la cifratura dei dati personali;<\/em><\/li>\n<li><em>b) la capacit\u00e0 di assicurare su base permanente la riservatezza, l\u2019integrit\u00e0, la disponibilit\u00e0 e la resilienza dei sistemi e dei servizi di trattamento;<\/em><\/li>\n<li><em>c) la capacit\u00e0 di ripristinare tempestivamente la disponibilit\u00e0 e l\u2019accesso dei dati personali in caso di incidente fisico o tecnico;<\/em><\/li>\n<li><em>d) una procedura per testare, verificare e valutare regolarmente l\u2019efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.<\/em><\/li>\n<\/ol>\n<p>Gli aspetti da considerare per effettuare tale valutazione sono declinati dall\u2019articolo 32 &#8211; 2:<\/p>\n<p style=\"padding-left: 30px;\"><em>Nel valutare l\u2019adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall\u2019accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati.<\/em><\/p>\n<p>e nel considerando 83.<\/p>\n<p style=\"padding-left: 30px;\"><em>Nella valutazione del rischio per la sicurezza dei dati \u00e8 opportuno tenere in considerazione i rischi presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l&#8217;accesso non autorizzati a dati personali trasmessi, conservati o comunque elaborati, che potrebbero cagionare in particolare un danno fisico, materiale o immateriale.<\/em><\/p>\n<p>Quelli citati non sono i soli riferimenti alle misure di sicurezza presenti nel GDPR.<\/p>\n<p>Gi\u00e0 l\u2019articolo 5- 1 f recita infatti:<\/p>\n<ol>\n<li><em> I dati personali sono:<\/em><\/li>\n<\/ol>\n<p style=\"padding-left: 30px;\"><em>\u2026<\/em><\/p>\n<p style=\"padding-left: 30px;\"><em>f ) trattati in maniera da garantire un\u2019adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali (\u00abintegrit\u00e0 e riservatezza\u00bb).<\/em><\/p>\n<p>e il relativo considerando 39:<\/p>\n<p style=\"padding-left: 30px;\"><em>\u00c8 opportuno adottare tutte le misure ragionevoli affinch\u00e9 i dati personali inesatti siano rettificati o cancellati. I dati personali dovrebbero essere trattati in modo da garantirne un&#8217;adeguata sicurezza e riservatezza, anche per impedire l&#8217;accesso o l&#8217;utilizzo non autorizzato dei dati personali e delle attrezzature impiegate per il trattamento.<\/em><\/p>\n<p><strong>I PRINCIPI<\/strong><\/p>\n<p>L\u2019articolo 5 (Principi) appena citato, prevede altre prescrizioni che hanno rilevanti impatti sui sistemi informativi.<\/p>\n<p>Pur non presentando sostanziali novit\u00e0 rispetto alla normativa vigente, il mancato rispetto di quanto prescritto da questo articolo comporta l\u2019applicazione della sanzione amministrativa pi\u00f9 alta fra quelle previste dal GDPR (l\u2019attuale normativa non prevede viceversa specifiche sanzioni).<\/p>\n<p>Sono in particolare il principio di ESATTEZZA (dati esatti e aggiornati) ed il principio di LIMITAZIONE DELLA CONSERVAZIONE (dati conservati per il tempo strettamente necessario) che hanno un impatto diretto sui sistemi informativi.<\/p>\n<p>Il concetto di dato ESATTO non va confuso e limitato a quello di dati INTEGRO, che costituisce uno dei punti cardini degli aspetti di sicurezza.<\/p>\n<p>Di un dato si pu\u00f2 garantire l\u2019integrit\u00e0 una volta che sia stato caricato sul sistema informativo, ma se questo era sbagliato all\u2019origine avremo un dato integro, ma non esatto. Ne consegue che il rispetto di questo principio rientra in un pi\u00f9 generale processo di gestione della qualit\u00e0 dei dati che parte gi\u00e0 dalla raccolta e caricamento degli stessi sul sistema informativo.<\/p>\n<p>Se infatti qualche dato personale pu\u00f2 essere frutto di elaborazioni o di acquisizione automatizzata, nella maggior parte dei casi vi \u00e8 ancora una originale imputazione manuale dei dati.<\/p>\n<p>Ovviamente la prima parte del processo nulla ha a che fare con il sistema informativo. In fase di raccolta si dovranno prevedere dei controlli che consentano di verificarne la validit\u00e0, ma \u00e8 all\u2019atto del caricamento che il sistema informativo pu\u00f2 essere di aiuto anche nel valutarne la correttezza (si pensi ad un codice fiscale ed all\u2019algoritmo di controllo della sua validit\u00e0).<\/p>\n<p>In questo contesto la esattezza del dato viene garantita se il sistema informativo mette in atto una serie di controlli e facilitazioni per l\u2019incaricato addetto al caricamento del dato stesso (controlli sui campi, facilit\u00e0 d\u2019uso delle applicazioni, verifica di coerenza e completezza dei dati, formazione degli incaricati in merito all\u2019uso delle applicazioni, flussi informativi fra applicazioni che evitino una doppia imputazione dello stesso dato su diversi applicativi\u2026).<\/p>\n<p><strong>Tabella 1 \u2013 I fattori di mitigazione degli errori nel caricamento dei dati<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<table width=\"84%\">\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"421\"><strong>Caricamento dati: fattori di mitigazione<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">validazione dati<\/td>\n<td width=\"217\">tipo, lunghezza\u2026<\/td>\n<\/tr>\n<tr>\n<td width=\"204\"><\/td>\n<td width=\"217\">valore atteso<\/td>\n<\/tr>\n<tr>\n<td width=\"204\"><\/td>\n<td width=\"217\">range dei valori possibili<\/td>\n<\/tr>\n<tr>\n<td width=\"204\"><\/td>\n<td width=\"217\">scostamento valore rispetto al precedente<\/td>\n<\/tr>\n<tr>\n<td width=\"204\"><\/td>\n<td width=\"217\">obbligatoriet\u00e0<\/td>\n<\/tr>\n<tr>\n<td width=\"204\">selezione da valori predefiniti<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">verifica di coerenza dei dati inseriti<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">segnalazione dei dati errati<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">rifiuto di dati incompleti<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">completezza delle maschere<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">facilit\u00e0 d\u2019uso del caricamento dati<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">facilit\u00e0 d\u2019uso dell\u2019applicazione<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">standardizzazione delle videate<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">standardizzazione dei comandi<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">documentazione adeguata<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">help on line<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">formazione utenti<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"204\">tracciatura delle operazioni eseguite<\/p>\n<p>(tempo, autore, dato modificato)<\/td>\n<td width=\"217\"><strong>\u00a0<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>Tratta dal volume: <strong>GDPR nuova privacy. La conformit\u00e0 su misura<\/strong>. <em>G.Butti, A. Piamonte<\/em> \u00a0<a href=\"http:\/\/www.iter.it\/gdpr\/\">http:\/\/www.iter.it\/gdpr\/<\/a><\/p>\n<p>Analogamente dopo il caricamento dovranno essere previsti controlli di coerenza sui flussi informativi fra le applicazioni, o sulle elaborazioni effettuate sui dati.<\/p>\n<p>Anche la qualit\u00e0 e la maturit\u00e0 del software utilizzato hanno la loro importanza. Un applicativo altamente collaudato sar\u00e0 meno soggetto a creare alterazione dei dati derivanti da un errore applicativo.<\/p>\n<p>Si tratta in pratica, di mettere in atto di una serie di controlli ben definiti e noti agli addetti ai lavori, la cui presenza viene di norma verificata nel corso di un audit in ambito applicativo.<\/p>\n<p>Di fatto, la presenza di un report di audit su sistema informativo, applicativi, data quality, pu\u00f2 costituire un ottimo strumento per dimostrare la conformit\u00e0 ai requisiti del GDPR.<\/p>\n<p>Prendiamo ora in considerazione il principio di LIMITAZIONE DELLA CONSERVAZIONE; per rispettare questo principio, fra gli altri richiamato in numerosi punti del GDPR, \u00e8 necessario ovviamente definire per ogni tipologia di dato il tempo di conservazione, ma anche definire i relativi interventi tecnici, come peraltro indicato, ad esempio, dal considerando (39).<\/p>\n<p style=\"padding-left: 30px;\"><em>I dati personali dovrebbero essere adeguati, pertinenti e limitati a quanto necessario per le finalit\u00e0 del loro trattamento. Da qui l\u2019obbligo, in particolare, di assicurare che il periodo di conservazione dei dati personali sia limitato al minimo necessario. I dati personali dovrebbero essere trattati solo se la finalit\u00e0 del trattamento non \u00e8 ragionevolmente conseguibile con altri mezzi. Onde assicurare che i dati personali non siano conservati pi\u00f9 a lungo del necessario<strong>, il titolare del trattamento dovrebbe stabilire un termine per la cancellazione o per la verifica periodica.<\/strong><\/em><\/p>\n<p>La definizione di un termine di conservazione in alcuni casi \u00e8 imposto dalla legge (ad esempio di norma 10 anni per gli ambiti fiscali), ma non sempre \u00e8 cos\u00ec e quindi sar\u00e0 compito del titolare definire e giustificare un termine corretto.<\/p>\n<p>Tuttavia anche quando il termine \u00e8 fissato per legge non sempre \u00e8 predeterminabile. Ad esempio i dati relativi ad un mutuo devono essere conservati per 10 anni dalla cessazione di questo, ma la durata di un mutuo, anche se predeterminata, pu\u00f2 subire numerose variazioni nel tempo e con essa anche il tempo di conservazione del dato. Nel mondo informatico questo comporta non pochi problemi, in quanto diventa necessaria una puntuale gestione dei tempi di conservazione e quindi delle sopracitate regole di cancellazione per ogni singolo dato, che a volte mal si conciliano con la facilit\u00e0 con cui si \u00e8 soliti effettuare copie massive, ai fini di sicurezza, di rilevanti ed indistinte quantit\u00e0 di dati.<\/p>\n<p>L\u2019organizzazione e ottimizzazione dei database comporta inoltre spesso, il trattamento dello stesso dato per finalit\u00e0 diverse, ognuna delle quali potrebbe avere dei tempi di conservazione differenziati. \u00c8 quindi necessario far s\u00ec che i tempi effettivi di conservazione siano coerenti con quelli di maggior durata.<\/p>\n<p><strong>Tabella 2 \u2013 Principi applicabili al trattamento di dati personali<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"652\"><strong>Principi applicabili al trattamento di dati personali<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\" width=\"451\"><em>&#8220;liceit\u00e0, equit\u00e0 e trasparenza&#8221;<\/em><\/td>\n<td width=\"201\">liceit\u00e0<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">equit\u00e0<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">trasparenza<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\" width=\"451\">Finalit\u00e0<\/p>\n<p><em>&#8220;limitazione della finalit\u00e0&#8221;<\/em><\/td>\n<td width=\"201\">determinate<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">esplicite<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">legittime<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\" width=\"451\">Rispetto alle finalit\u00e0 per le quali sono trattati<\/p>\n<p><em>&#8220;minimizzazione dei dati&#8221;<\/em><\/td>\n<td width=\"201\">adeguati<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">pertinenti<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">limitati<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\" width=\"451\"><em>&#8220;esattezza&#8221;<\/em><\/td>\n<td width=\"201\">esatti<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">aggiornati<\/td>\n<\/tr>\n<tr>\n<td width=\"451\"><em>\u201climitazione della conservazione&#8221;<\/em><\/td>\n<td width=\"201\">conservati per il tempo strettamente necessario<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"5\" width=\"451\">Adeguata sicurezza dei dati personali da<\/p>\n<p><em>&#8220;integrit\u00e0 e riservatezza&#8221;<\/em><\/td>\n<td width=\"201\">trattamenti non autorizzati<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">trattamenti illeciti<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">perdita<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">distruzione<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">danno accidentali<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tratta dal volume: <strong>GDPR nuova privacy. La conformit\u00e0 su misura<\/strong>. <em>G.Butti, A. Piamonte<\/em> \u00a0<a href=\"http:\/\/www.iter.it\/gdpr\/\">http:\/\/www.iter.it\/gdpr\/<\/a><\/p>\n<p><strong>I DIRITTI DEGLI INTERESSATI<\/strong><\/p>\n<p>Anche la gestione dei diritti degli interessati comporta interventi in ambito tecnico, in particolare per quanto attiene ai diritti nuovi o diversamente formulati, introdotti dal GDPR, quali il diritto all\u2019oblio.<\/p>\n<p>Per quest\u2019ultimo in particolare l\u2019articolo 17 \u2013 2 precisa:<\/p>\n<ol start=\"2\">\n<li><em> Il titolare del trattamento, se ha reso pubblici dati personali ed \u00e8 obbligato, ai sensi del paragrafo 1, a cancellarli, tenendo conto della tecnologia disponibile e dei costi di attuazione adotta le misure ragionevoli, anche tecniche, per informare i titolari del trattamento che stanno trattando i dati personali della richiesta dell\u2019interessato di cancellare qualsiasi link, copia o riproduzione dei suoi dati personali.<\/em><\/li>\n<\/ol>\n<p>Anche il diritto alla limitazione del trattamento, cos\u00ec come definito dall\u2019articolo 4 prevede interventi sui database:<\/p>\n<p style=\"padding-left: 30px;\"><em>3) \u00ab<\/em><strong><em>limitazione di trattamento<\/em><\/strong><em>\u00bb: il contrassegno dei dati personali conservati con l\u2019obiettivo di limitarne il trattamento in futuro; <\/em><\/p>\n<p>\u00c8 probabile che anche il rispetto dell\u2019articolo 22:<\/p>\n<p style=\"padding-left: 30px;\"><strong><em>Processo decisionale automatizzato relativo alle persone fisiche, compresa la profilazione (C71, C72)<\/em><\/strong><\/p>\n<ol>\n<li><em> L\u2019interessato ha il diritto di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione, che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona.<\/em><\/li>\n<\/ol>\n<p>comporti qualche intervento di natura informatica, ma sicuramente quello che impatta maggiormente \u00e8 il diritto alla portabilit\u00e0 dei dati, del quali ho gi\u00e0 parlato in un precedente post al quale rimando per approfondimenti:<\/p>\n<p><a href=\"https:\/\/blog.europrivacy.org\/it\/2017\/04\/17\/data-portability\/\">https:\/\/blog.europrivacy.org\/it\/2017\/04\/17\/data-portability\/<\/a><\/p>\n<p><strong>NOTIFICA DELLE VIOLAZIONI<\/strong><\/p>\n<p>Ultima nota in questa breve presentazione riguarda l\u2019obbligo, previsto dall\u2019articolo 33 -1, di notificare una violazione di dati personali:<\/p>\n<p style=\"padding-left: 30px;\"><em>1 In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all\u2019autorit\u00e0 di controllo competente a norma dell\u2019articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne \u00e8 venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libert\u00e0 delle persone fisiche. Qualora la notifica all\u2019autorit\u00e0 di controllo non sia effettuata entro 72 ore, \u00e8 corredata dei motivi del ritardo.<\/em><\/p>\n<p>Al riguardo \u00e8 necessario mettere in atto strumenti e procedure non solo per intercettare eventuali violazioni di dati personali, ma soprattutto per prevenirle.<\/p>\n<p>Fra queste si possono annoverare tutte le misure che limitano l\u2019accesso ai dati, fra l\u2019altro gi\u00e0 previste dalla normativa (profilazione degli utenti, minimizzazione del trattamento\u2026), quelle che fanno s\u00ec che una eventuale violazione non comporti danni per gli interessati (ad esempio attraverso la cifratura dei dati), quelle per monitorare le attivit\u00e0 svolte sui dati da parte degli incaricati (nel rispetto di quanto prescrive il rinnovato articolo 4 della legge 300\/70).<\/p>\n<p>Anche di questo argomento ho in parte gi\u00e0 parlato in un mio post:<\/p>\n<p><a href=\"https:\/\/blog.europrivacy.org\/it\/2017\/02\/20\/fraud-and-gdpr\/\">https:\/\/blog.europrivacy.org\/it\/2017\/02\/20\/fraud-and-gdpr\/<\/a><\/p>\n<p>pur con un taglio diverso.<\/p>\n<p>Probabilmente questo adempimento, fra quelli che prevedono interventi in ambito sicurezza, \u00e8 fra i pi\u00f9 invasivi del GDPR e deve essere accompagnato da policy e procedure ben collaudate non solo per quanto attiene la gestione degli incidenti, ma anche per quanto attiene l\u2019iter gerarchico di approvazione ed inoltro della notifica stessa.<\/p>\n<p>Ulteriori implementazioni devono essere messe in atto per il rispetto di quanto richiesto dall\u2019articolo 34 -1, che prevede anche la capacit\u00e0 di individuare singolarmente i soggetti interessati dalla violazione:<\/p>\n<ol>\n<li><em> Quando la violazione dei dati personali \u00e8 suscettibile di presentare un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche, il titolare del trattamento comunica la violazione all\u2019interessato senza ingiustificato ritardo.<\/em><\/li>\n<\/ol>\n<p>Ovvero meglio \u00e8 mettere in atto le misure che consentono di non dover effettuare alcuna comunicazione agli interessati, come previsto ad esempio dall\u2019articolo 34-3 a<\/p>\n<ol start=\"3\">\n<li><em> Non \u00e8 richiesta la comunicazione all\u2019interessato di cui al paragrafo 1 se \u00e8 soddisfatta una delle seguenti condizioni:<\/em><\/li>\n<li><em>a) il titolare del trattamento ha messo in atto le misure tecniche e organizzative adeguate di protezione e tali misure erano state applicate ai dati personali oggetto della violazione, in particolare quelle destinate a rendere i dati personali incomprensibili a chiunque non sia autorizzato ad accedervi, quali la cifratura;<\/em><\/li>\n<\/ol>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Il 2017 \u00e8 l\u2019anno nel quale le aziende hanno iniziato ad implementare le prescrizioni previste dal GDPR. Un compito non certo facile vista la complessit\u00e0 e gli impatti di una normativa che richiede interventi di natura tecnica, organizzativa, legale nonch\u00e9 un radicale cambio di mentalit\u00e0 (con conseguente attivit\u00e0 di formazione e sensibilizzazione). Purtroppo la complessit\u00e0\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2017\/05\/08\/gdpr-and-information-system\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,7],"tags":[],"class_list":["post-2829","post","type-post","status-publish","format-standard","hentry","category-data-breach","category-impact-risk-and-measures","category-privacy-by-design"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=2829"}],"version-history":[{"count":7,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2829\/revisions"}],"predecessor-version":[{"id":2860,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2829\/revisions\/2860"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=2829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=2829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=2829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}