Posted on

GDPR e Banca dati DPO – Il Garante predispone la modulistica online

Dei DPO abbiamo già parlato qui, ricordiamo che non sempre è obbligatoria la nomina del Responsabile della Protezione dei dati ma qualora la vostra realtà rientri fra quelle interessate è importante sapere che in settimana partirà la procedura online che consente di comunicare al Garante la designazione della nuova figura.

Tutti i modelli sono da oggi disponibili sul sito della Authority, tutte le pubbliche amministrazioni e i privati il cui core business è legato al trattamento dei dati (art. 37)devono prenderne visione e prepararsi per l’inoltro elettronico.

Il consiglio è sempre di provvedere alla nomina anche nel caso non siate un soggetto obbligato, in modo da dar seguito al principio di accountability su cui fa perno il regolamento europeo.

Il modulo si compone di quattro fogli dove sono riportate le coordinate di chi effettua la comunicazione, del titolare o del responsabile del trattamento e, ovviamente, del DPO.

Il modulo andrà compilato online accedendovi attraverso il sito del Garante. Una volta inserite tutte le informazioni, si riceverà una mail con allegato un file. Quest’ultimo dovrà essere sottoscritto con firma digitale qualificata e spedito entro 48 ore dalla ricezione.

Il buon esito della operazione sarà comunicato a mezzo mail, contenente il numero di protocollo della pratica, a entrambi i soggetti coinvolti: il Titolare e il DPO.

Vi ricordo che l’obbligo di comunicazione scatta nel momento in cui si nomina il DPO.

Le informazioni saranno raccolte all’interno di una banca dati contenente quindi l’elenco nazionale dei DPO. Lo scopo è permettere al Garante di contattare in modo rapido i responsabili della protezione dei dati, responsabili che devono fungere da tramite tra Azienda/P.A. e il Garante.

Saranno inoltre promosse iniziative, occasioni di aggiornamento e diffusione di documentazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Il ruolo del DPO/RPD , quando e chi nominare

Una delle figure chiave introdotte dal nuovo GDPR è il Data Protection Officer (DPO), altrimenti definito Responsabile della Protezione dei Dati (RPD).

L’onere della designazione del DPO/RPD spetta a tutti i soggetti che rientrano nei casi previsti dall’art.37, par.1, lett. B) e C) del Regolamento 2016/679 (UE).

Il presupposto è che si tratti di soggetti il cui core business consista in trattamenti che richiedono il monitoraggio regolare e sistematico degli interessati su larga scala o in trattamenti su larga scala di particolari categorie di dati personali come ad esempio reati e condanne penali.

A titolo esemplificativo e non esaustivo, sono quindi tenuti alla nomina: istituti di credito; imprese assicurative; sistemi di informazione creditizia; società finanziarie; società di informazioni commerciali; società di revisione contabile; società di recupero crediti; istituti di vigilanza; partiti e movimenti politici; sindacati; CAF e patronati; società operanti nel settore delle “utilities” (telecomunicazioni, distribuzione di energia elettrica o gas); imprese di somministrazione di lavoro e ricerca del personale; società operanti nel settore della cura della salute, della prevenzione/diagnostica sanitaria quali ospedali privati, terme, laboratori di analisi mediche e centri di riabilitazione; società di call center; società che forniscono servizi informatici; società che erogano servizi televisivi a pagamento.

Per tutti questi soggetti occorre ricordare che il ruolo di Responsabile della Protezione dei Dati Personali DPO/RPD, è una carica compatibile con altri incarichi a patto che non sia in conflitto di interessi.

A mio avviso è sempre preferibile assegnare l’incarico ad un soggetto esterno o a una persona giuridica. In ogni caso è meglio evitare di assegnare il ruolo a soggetti di alta direzione come l’A.D., membri del CdA, D.G. ecc.

Una alternativa è nominare un dipendente del titolare o del responsabile del trattamento (art.37, par.6 del Regolamento).

In tutti i casi una buona regola è procedere ad una chiara ripartizione delle competenze, individuando una sola persona fisica preposta alla interlocuzione con i soggetti interessati e l’Autorità di controllo.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR e DPIA – A disposizione un software di valutazione gratuito

Il GDPR (di cui abbiamo parlato ultimamente qui), entrerà in vigore il prossimo 25 maggio. Il nuovo regolamento europeo sulla protezione dei dati – GDPR – prevede nuovi adempimenti a carico delle aziende.

Il Garante della Privacy continua a dimostrarsi molto attivo nel supportare gli imprenditori ed ha recentemente messo a disposizione un software gratuito realizzato dalla CNIL – l’autorità francese – di ausilio per la valutazione d’impatto sulla protezione dei dati (DPIA).

La procedura di cui all’art. 35 del Regolamento 2016/679, il Data Protection Impact Assessment (DPIA) è una valutazione necessaria nei casi di trattamento che preveda l’uso di nuove tecnologie, in quanto: “considerati la natura, l’oggetto, il contesto e le finalità, può presentare un rischio elevato per i diritti e le libertà delle persone fisiche”.

Il software è gratuito e lo potete trovare qui, tradotto in lingua italiana, offre un percorso guidato per la valutazione di impatto, in accordo alle linee guida.

Attenzione, il software offre solo un primo orientamento e “non costituisce un modello al quale fare riferimento in ogni situazione di trattamento, non va inteso come schema predefinito per ogni valutazione d’impatto, che va integrata in ragione delle tipologie di trattamento esaminate. […] La valutazione d’impatto sulla protezione dei dati deve tenere conto del rischio complessivo che il trattamento previsto può comportare per i diritti e le libertà degli interessati, alla luce dello specifico contesto. Pertanto, il concetto di rischio non si esaurisce nella considerazione delle possibili violazioni o minacce della sicurezza dei dati


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR 2016/679 – 5 “semplici” regole

Del nuovo regolamento UE 2016/679 (RGPD o GDPR) relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali e alla libera circolazione dei dati, abbiamo già parlato qualche settimana fa : goo.gl/tVe5MY

A partire dal prossimo 25 maggio 2018, le aziende saranno chiamate a prestare maggiore attenzione nel trattamento dei dati aziendali e dovranno individuare un responsabile della protezione dei dati con una serie di obblighi informativi relativi anche gli standard di sicurezza e i rischi legati all’eventuale diffusione di dati.

Le PMI al di sotto dei 250 dipendenti, senza alcuna distinzione di fatturato, non sono obbligate a tenere il registro delle attività ma devono sempre rispettare le seguenti 5 regole sulla protezione dei dati :

1. Valutare l’uso di Crittografia e Psedomizzazione. Occorre rendere difficile il collegamento dei dati, mascherando questi ultimi mediante uno pseudonimo. Quando le informazioni personali che contengono elementi identificativi (nome, data di nascita, indirizzo ecc) vengono pseudonimizzate, gli elementi identificativi sono sostituiti da uno pseudonimo, che si ottiene, per esempio, crittografando gli elementi identificativi contenuti nei dati personali. Bisogna distinguere il dato pseudonimo dal dato anonimo in quanto i dati sono anonimizzati quando non contengono più alcun mezzo identificativo, mentre sono pseudonimizzati se i mezzi identificativi sono criptati. Attenzione, il regolamento non impone sempre e comunque l’uso della crittografia ma obbliga a valutare caso per caso quelli che possono essere i rischi inerenti a quello specifico trattamento e attuare, di conseguenza, misure per limitare tali rischi.
2. Assicurare i requisiti generici di sicurezza. Garantire quindi, su base permanente, i requisiti di riservatezza (ovvero la protezione dei dati trasmessi o conservati per evitarne l’intercettazione e la lettura da parte di persone non autorizzate) integrità (come conferma che i dati trasmessi, ricevuti o conservati siano completi e inalterati), disponibilità (come conferma che i dati siano accessibili e i servizi funzionino anche in caso di interruzioni dovute a eventi eccezionali o ad attacchi di pirateria informatica) e di resilienza (come capacità di reazione di un sistema a fronte di un evento che metta a rischio la sicurezza delle informazioni e dei dati trattati) dei sistemi e dei servizi di trattamento.
3. Assicurare la continuità del servizio. Occorre dimostrare la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico.
4. Elaborare efficaci procedure per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
5. Fare attenzione ai rischi legati alla distruzione, perdita, modifica, divulgazione non autorizzata o all’accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati.

Da amante del rischio (inteso come sua valutazione e gestione), desidero trattare ulteriormente l’ultimo punto. Qualsiasi analisi NON può prescindere dalla valutazione dei rischi! E’ importante comprendere il cambiamento di approccio, il regolamento pone con forza l’accento sulla “responsabilizzazione” di titolari e responsabili — ossia, sull’adozione di comportamenti pro-attivi e tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione del regolamento. I titolari potranno decidere autonomamente le modalità del trattamento dei dati ma a patto che siano compatibili con la valutazione dei rischi svolta a monte, prima quindi di procedere al trattamento vero e proprio.

Il rischio inerente al trattamento è da intendersi come rischio di impatti negativi sulle libertà e i diritti degli interessati, tali impatti dovranno quindi essere opportunamente analizzati attraverso idonei processi di valutazione.

Potete consultare il testo integrale del regolamento qui : goo.gl/YA1gPZ


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Le opportunità commerciali e l’analisi del rischio nelle società E.T.O.

Uno dei cambiamenti principali nella revisione 2015 della norma ISO 9001 è la propensione a stabilire un approccio sistematico al rischio, piuttosto che trattarlo come un singolo componente del sistema di gestione della qualità . Adottando un approccio basato sul rischio, una organizzazione diventa pro-attiva anziché puramente reattiva, prevenendo o riducendo gli effetti indesiderati e promuovendo il miglioramento continuo, dimostrando di poter conseguire risultati positivi.

L’approccio per processi presentato nella ISO9001:2015 incorpora il ciclo Plan-Do-Check-Act (PDCA) e il risk based thinking.
Il Risk Based Thinking, ossia l’approccio focalizzato alla identificazione del Rischio inteso come valutazione e quantificazione delle criticità e delle opportunità, permette di determinare i fattori che potrebbero far deviare i processi dai risultati pianificati e di mettere in atto controlli preventivi per minimizzare gli effetti negativi.

E’ indispensabile la focalizzazione sul cliente e la partecipazione attiva di tutto il team, il processo decisionale deve essere basato sulle evidenze. Ciò nonostante la norma, solo l’Organizzazione è responsabile della propria organizzazione del Risk-Based-Thinking e delle azioni connesse, compreso se conservare o meno informazioni documentate.

Una buona gestione dei rischi è di fondamentale importanza per prevenire inutili perdite tanto nelle grandi quanto nelle medie imprese. Prevenire e gestire i pericoli significa eliminare o quantomeno ridurre l’insorgere di extra costi e quindi significa avere maggiori guadagni.
Uno studio elaborato dal Consorzio Universitario del Politecnico di Milano (CINEAS) ha evidenziato quanto le PMI che hanno una buona gestione e prevenzione dei rischi potenziali possano arrivare ad avere maggiori profitti per oltre il 30% rispetto i competitor meno attenti.
Dall’analisi è emerso che la percentuale di ritorno sugli investimenti e di maggiori ricavi è tanto maggiore quanto migliore è la gestione dei rischi, soprattutto se si tratta di pericoli particolari come quelli relativi alla reputazione o alla sicurezza informatica.

Concentriamoci ora sulla analisi e la gestione dei rischi legati alle Opportunità in aziende E.T.O..
Ho scelto come esempio questo tipo di azienda caratteristica del trend attuale che impone sempre più la realizzazione di prodotti custom.

Nel linguaggio del CRM (Customer Relationship Management) il processo di gestione delle Opportunità consiste nell’insieme delle procedure legate alla gestione e alla valutazione delle trattative commerciali con i Clienti.

Le aziende caratterizzate da un sistema di produzione E.T.O. (Engineer To Order – Progetta sulla base dell’ordine), fabbricano solo dopo che hanno ricevuto l’ordine e i prodotti considerati sono tali per cui la loro produzione non può iniziare fino a che l’ordine del committente non sia stato acquisito; solo al momento dell’ordine sono attivate le operazioni di progettazione/ingegnerizzazione.

Per questo tipo di aziende, la progettazione entra a far parte integralmente non solo del processo produttivo ma anche nella fase di valutazione e preventivazione di ogni singola Opportunità.

Se si volge lo sguardo a tutta l’organizzazione, le funzioni coinvolte sono decisamente molte altre :
– l’amministrazione per la valutazione, ad esempio, della solvibilità del cliente e dei termini di pagamento;
– gli acquisti, concentrati nella identificazione dei fornitori per gli articoli gestiti a commessa;
– eventuali enti preposti alla valutazione ed esecuzione del collaudo in fabbrica o in sito;
– la logistica per la valutazione dei costi di trasporto;
– la qualità per la redazione di PCQ e la qualifica dei fornitori;

Ognuna delle funzioni coinvolte è chiamata alla identificazione dei relativi rischi, per questo motivo una buona idea potrebbe essere l’introduzione di uno strumento dinamico e interfunzionale denominato Registro Dei Rischi.

Un documento (ad esempio uno snello foglio Excel) da completare man mano che le Opportunità evolvono, alimentato dalle informazioni che emergono dall’attività di pianificazione e successivamente dall’attività di monitoraggio e gestione dei rischi in corso d’opera:
– Sarà di supporto sin dalle prime fasi di apertura della Opportunità;
– Rappresenterà una occasione di Riesame;
– Permetterà la valutazione e il monitoraggio dei Rischi;
– Aiuterà il passaggio di consegne tra Commerciale e Project Manager semplificando l’individuazione dei rischi da monitorare nel corso dell’esecuzione della commessa.

Le opzioni per affrontare i rischi possono comprendere : evitare il rischio, assumersi il rischio in modo da perseguire una opportunità, rimuovere la fonte del rischio, modificare la probabilità o le conseguenze, condividere il rischio, o ritenere il rischio sulla base di una decisione informata.
Le opportunità possono comprendere l’adozione di nuove prassi, il lancio di nuovi prodotti, l’apertura di nuovi mercati, nuovi clienti, partnership, nuove tecnologie.

Le tecniche qualitative di gestione del rischio sono generalmente applicabili e scalabili a tutti i livelli di complessità di un progetto, programma o opportunità.

Un registro di rischi elementare, può sempre essere esteso aggiungendo crescenti quantità di informazioni per adattarsi a progetti più complessi.

Il brainstorming per la identificazione dei rischi dovrebbe coinvolgere i principali stakeholder di opportunità/progetto ed in particolare il team con lo scopo principale di elencare il maggior numero di potenziali rischi che a giudizio di ciascuno possono essere messi in preventivo. Durante il brainstorming non devono essere fatte valutazioni sulla probabilità e l’impatto. Scopo finale è solo quello di raccogliere le indicazioni di ciascun partecipante per stilare un primo elenco di possibili minacce.

L’uso del registro andrà introdotto con cautela, per snellire i documenti potrebbe essere incluso nel Riesame della Opportunità chiedendo semplicemente alle funzioni di valutare ed elencare i relativi rischi.

In una organizzazione matura, la struttura del registro dei rischi è in forma di tabella dove le righe si riferiscono a ciascun rischio individuato e le colonne si riferiscono alle informazioni chiave costituite da:

– Codice e descrizione del rischio;
– Data in cui il rischio è stato individuato e in cui sono state messe in campo eventuali contromisure;
– Tipologia (Tecnico, Ambientale, Commerciale, Finanziario ecc);
– Probabilità:
– Impatto (basso, medio, alto)
– Prodotto di Probabilità per Impatto (per dare la priorità);
– Trigger
– Contromisure e strategie di risposta;
– Rischi Residui o secondari;
– Owner (Responsabilità);
– Stato che indica se si tratta di un rischio attuale o se il rischio non può più sorgere , ad esempio C-corrente o F-terminato;
– Valore economico del rischio;
– Budget per imprevisti;

Tutte queste informazioni non sono presenti fin da subito e vengono via via inserite nel registro dei rischi man mano che si rendono disponibili durante le attività di pianificazione del rischio.

Il registro dei rischi non è quindi un documento statico ma andrà rivisto in corso d’opera per aggiornarlo sulla base di ciò che accade a fronte del tramontare di alcuni rischi, dell’emergere di nuovi rischi da analizzare e dell’insorgere dei rischi e della necessità di attivare le strategie di risposta previste.

In che modo valutate e gestite i rischi legati alle Opportunità? Quali strumenti usate?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited

Posted on

Email degli Ex-Dipendenti – Obbligatoria la chiusura e la notifica

Inutile parlarne, quanti di noi negli ultimi anni hanno cambiato datore di lavoro?

Che sia per motivi di Crisi o di Opportunità può capitare di cambiare maglia, in questi casi per tutelare la Privacy dell’ ex-dipendente il datore di lavoro ha i seguenti OBBLIGHI:

– Chiusura della mail aziendale SENZA inoltro automatico ad altro account;

– Comunicazione ad eventuali terzi (e magari all’ex-lavoratore) della dismissione dell’indirizzo di posta elettronica;

– Segnalazione di un account aziendale alternativo al contatto utilizzato fino a quel momento.

In caso contrario, ovvero qualora il datore di lavoro mantenga in essere le email di lavoratori non più alle proprie dipendenze, magari inoltrando su altro account la corrispondenza, ad essere violato è il Codice della Privacy.

Il Codice della Privacy VIETA inoltre il mantenimento in essere di account di posta elettronica a nome di un lavoratore cessato con l’inoltro automatico dei messaggi ricevuti verso la casella di un altro dipendente in servizio. A precisarlo è stato proprio il Garante per la protezione dei dati personali con provvedimento 450/2015.

Sembra chiaro vero? Ciò nonostante sono numerose le aziende che “dimenticano” di osservare queste istruzioni, per fortuna le bugie hanno le gambe corte e spesso è sufficiente inoltrare una mail informale all’ex datore di lavoro chiedendo la chiusura della mail aziendale.

Per tutti gli altri casi c’è sempre il garante per la privacy – http://www.garanteprivacy.it/ – al quale chiedere aiuto.

E a voi è mai capitato?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime