DATA PROTECTION MANAGEMENT SYSTEM: APPROCCIO METODOLOGICO

In questo secondo articolo dedicato al Data Protection Management System (DPMS) ci soffermiamo sugli obiettivi che si intendono raggiungere con l’implementazione del DPMS.

È, infatti, necessario definire con chiarezza:

  • il campo di applicazione del DPMS (per esempio una porzione dei trattamenti o tutti i trattamenti effettuati dall’organizzazione);
  • le tempistiche entro le quali si vogliono ottenere i risultati;
  • il livello di maturità del sistema che si desidera raggiungere;
  • i controlli di sicurezza ad esso associati.

Ipotizziamo che a dover affrontare l’implementazione di un DPMS sia un’organizzazione di dimensioni e complessità medie. Se si utilizzasse una metodologia di lavoro di tipo tradizionale, ovvero sequenziale, non è irragionevole ipotizzare che l’implementazione, a partire dal suo concepimento e fino al completamento del primo ciclo PDCA, richiederebbe un arco temporale di alcuni mesi.

In genere, i principali ostacoli percepiti in merito a questo approccio sono relativi alla quantità di tempo e di risorse che devono essere coinvolte per la pianificazione, l’analisi, l’approvazione e la realizzazione del sistema, sottraendole alla normale attività di business.

Questi ostacoli possono essere superati se decide di procedere per passi successivi e per raggiungere obiettivi più vicini nel tempo, scegliendo, tra quelli che seguono, l’approccio che meglio sposa le proprie esigenze e le proprie priorità.

  • Approccio orientato al business: l’implementazione del sistema riguarda solo una funzione o aree limitate dell’organizzazione, in relazione a specifiche necessità di business (esempio: call center).
  • Approccio orientato all’integrazione: l’organizzazione ha già un sistema di gestione operativo (per esempio quello relativo alla sicurezza delle informazioni) nel quale decide di integrare il DPMS
  • Approccio iterativo: si procede all’implementazione del sistema (definendo un campo di applicazione inziale) – con attori identificati e coinvolti e processi ben definiti – e si lavora al suo miglioramento nel tempo.

Qualunque sia la strada che l’organizzazione decide di seguire, è opportuno tener conto delle seguenti indicazioni,

  1. Avere la leadership della direzione aziendale: il pieno supporto e il coinvolgimento della direzione è un pre-requisito per la realizzazione del DPMS.
  2. Nominare un Project Manager: è opportuno individuare e nominare un responsabile per il progetto d’implementazione del sistema di gestione e non è necessario che l’incarico sia assegnato al Privacy manager o al DPO.
  3. Coinvolgere gli stakeholder: è fondamentale definire i ruoli e le responsabilità di tutte le parti interessate e adoperarsi per coinvolgerle e motivarle fin dalle fasi iniziali del progetto.
  4. Integrare il DPMS nei sistemi esistenti: è opportuno progettare il sistema tenendo conto dei sistemi di gestione già implementati dall’organizzazione.
  5. Costruire il DPMS sui processi esistenti: è buona norma riutilizzare tutto ciò che è già patrimonio dell’organizzazione (ciò che esiste ed è formalizzato) ed è conforme, evitando di inserire nuovi processi che necessiterebbero di un periodo di adattamento o che, semplicemente, non rispecchiano la realtà in cui devono essere inseriti.
  6. Limitare l’integrazione di nuove tecnologie: è opportuno progettare il sistema di gestione sulla base della tecnologia già in uso.
  7. Applicare il principio del miglioramento continuo: il principio del miglioramento continuo può essere applicato con utilità fin nelle fasi iniziali, per esempio tenendo conto dei suggerimenti e delle indicazioni ricevute dalle parti interessate e coinvolte nel progetto.

L’ultimo consiglio che vogliamo dare è quello di usare il buon senso: non è affatto necessario progettare sistemi complessi per gestire questioni complesse.

 

Conoscere e implementare la Privacy” può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

IL DATA PROTECTION MANAGEMENT SYSTEM

Questo è il primo di tre articoli dedicati al Data Protection Management System (DPMS) descritto nel libro “Conoscere e implementare la privacy”, pensato per consulenti, imprese, enti e responsabili della protezione dei dati che, entro il mese di maggio 2018, dovranno adeguare i trattamenti dei dati personali alle prescrizioni del Regolamento europeo UE 2016/679.

Il DPMS proposto è basato sulle indicazioni della norma ISO 29100 ed è modellato tenendo sempre presenti gli obblighi imposti dal Regolamento ai Titolari o ai Responsabili.

La norma ISO 29100 non fa riferimento esplicito alla necessità di implementare un sistema di gestione; tuttavia, al fine di adottare un modello (“framework”) per la protezione dei dati personali efficace e in grado di migliorare nel tempo, abbiamo scelto di affrontare questo tema con l’approccio usualmente utilizzato per implementare un sistema di gestione aziendale.

La trattazione si basa sul processo “Plan-Do-Check-Act” (PDCA) (ciclo di Deming), impiegato per strutturare e definire di tutti i processi necessari a un sistema di gestione.

Se l’Input del processo sono le esigenze e le aspettative delle parti interessate (stakeholder) – quali ad esempio clienti, dipendenti, fornitori, azionisti – dopo l’implementazione delle azioni e dei processi necessari a soddisfarle (Attività), avremo come Output il controllo della sicurezza delle informazioni personali che soddisferà appieno le esigenze e le aspettative degli stakeholder.

Le quattro fasi dell’approccio PDCA sono:

Plan (definizione del sistema di gestione): partendo dall’analisi del contesto, si definiscono le politiche, gli obiettivi del sistema e si procede all’analisi dei rischi correlati al trattamento dei dati personali al fine di individuare il perimetro di implementazione del DPMS.

Do (implementazione del sistema di gestione): è la fase in cui si si rappresentano i processi, si stabiliscono i ruoli e le responsabilità, si descrivono le procedure e si definiscono i controlli e le evidenze oggettive (documenti e registrazioni).

Check (monitoraggio e revisione del sistema di gestione): è la fase in cui si valutano e si misurano, attraverso il monitoraggio e gli audit, i processi inerenti la protezione dei dati personali, gli obiettivi e le esperienze pratiche. I risultati sono raccolti e riportati al management per il riesame periodico della direzione.

Act (manutenzione e miglioramento del sistema di gestione): con lo scopo di migliorare continuamente il sistema di gestione, si intraprendono azioni correttive sulla base dei risultati della revisione interna e del riesame della direzione o con l’ausilio di altre informazioni rilevanti.

L’implementazione di un DPMS può produrre benefici all’organizzazione non solo in termini di conformità alle norme e di governance ma anche dal punto di vista del business.

Elenchiamo alcuni di questi benefici.

Conformità: prerequisito indispensabile di un sistema di gestione della protezione dei dati personali è la conformità alle leggi e alle normative nazionali ed europee.

Governance: la definizione di politiche, di processi e di momenti di controllo supporta la creazione di una cultura condivisa e favorisce la sensibilizzazione del personale e la responsabilizzazione del management in materia di protezione dei dati personali.

Business: l’esistenza di un sistema di gestione consolida la fiducia di clienti, fornitori e partner e aumenta il loro grado di soddisfazione nei confronti dell’organizzazione.

Conoscere e implementare la Privacy” può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

Le responsabilità del Data Protection Officer.

Il Data Protection Officer è una figura di garanzia che opera in autonomia e non riceve dal Titolare o dal Responsabile che lo ha designato alcuna istruzione per quanto riguarda la protezione dei dati personali.

È tenuto al segreto o alla riservatezza in merito all’adempimento dei propri compiti e, nel loro svolgimento, si interfaccia con il Titolare e/o il Responsabile, con gli interessati, con i dipendenti dell’organizzazione e con l’Autorità Garante.

È importante chiarire che dal ruolo di controllo assegnato al DPO in merito al rispetto del Regolamento non deriva una sua responsabilità personale nel caso in cui sia riscontrata un’inosservanza o una violazione del Regolamento a carico della organizzazione in cui il DPO opera. È infatti il Titolare ad avere la responsabilità di adottare le misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente alla legge.

Il DPO informa e fornisce consulenza al Titolare o al Responsabile, vigilando sull’applicazione delle norme e delle relative politiche aziendali, collaborando ad eventuali attività di audit, svolgendo attività di formazione, supportando l’organizzazione con informazioni e consigli mirati e fornendo, se richiesto, pareri in merito alla valutazione d’impatto sulla protezione dei dati. Riceve, inoltre, la collaborazione delle funzioni organizzative che sono coinvolte a pieno titolo nel tema della protezione dei dati personali.

Gli interessati possono contattare il DPO per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti. Essi possono essere sia esterni all’organizzazione (clienti o associati) sia interni alla stessa (dipendenti): i dati di contatto del DPO sono perciò riportati nelle Informative cartacee e/o elettroniche (sito web).

Per quanto riguarda l’interazione con dipendenti e collaboratori del Titolare o del Responsabile, il DPO vigila sull’osservanza della norma in merito all’attribuzione dei ruoli e delle responsabilità all’interno dell’organizzazione, della formazione del personale che partecipa ai trattamenti e delle connesse attività di controllo.

È inoltre compito del DPO cooperare e fungere da punto di contatto per l’Autorità per le questioni connesse al trattamento, per rispondere a eventuali richieste del Garante o per effettuare, se del caso, opportune consultazioni relativamente a qualunque altra questione, come nel caso in cui si renda necessaria una consultazione preventiva in conseguenza del risultato della valutazione d’impatto preliminare.

 

Per approfondimenti si rimanda al libro “Conoscere e implementare la Privacy”.

Il libro può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

 

ACCOUNTABILITY – SCEGLIERE RESPONSABILMENTE E RISPONDERE DELLE PROPRIE DECISIONI

Il GDPR assegna obblighi stringenti al Titolare del trattamento ma gli lascia anche alcuni gradi di libertà – la possibilità di prendere decisioni autonome, purché “adeguate” –  che trovano fondamento, appunto, nella capacità di far valere il senso di responsabilità e di darne conto, cioè di risponderne.

Il termine inglese accountability, tradotto in italiano con la parola responsabilizzazione, non lascia dubbi sul fatto che sarà necessario, per chiunque tratta informazioni personali, rispondere alle parti interessate, siano essi dipendenti, clienti, azionisti o autorità, delle proprie decisioni e delle proprie azioni.

Il senso di responsabilizzazione che il Titolare è chiamato a esercitare si manifesta infatti anche nella capacità di dimostrare di aver effettuato le operazioni di trattamento nel rispetto dei principi del Regolamento.

Ogni decisione non “vincolata” a priori – come per esempio l’adesione a un Codice di Condotta, la scelta in merito alle misure di sicurezza più adatte al contesto in cui opera, la valutazione del rischio, la nomina di un Responsabile, il trasferimento dei dati personali a un terzo – deve perciò tener responsabilmente conto delle prescrizioni normative e deve essere documentata, in modo che sia possibile fornire le evidenze del processo decisionale.

Il rilievo dato al senso di responsabilità è sicuramente un elemento di novità; d’altra parte, l’accountability è un principio cardine di una buona gestione aziendale.

Chi occupa posizioni di rilievo all’interno di un’impresa è consapevole di dover render conto delle proprie decisioni e sa di avere la responsabilità di raggiungere gli obiettivi che gli sono stati assegnati.

La ricchezza, informativa ed economica, associata alla gran quantità di dati personali circolanti ne ha trasformato il valore; i dati personali sono un importante asset aziendale ed è quindi interesse e dovere delle imprese proteggerli con lo stesso senso di responsabilità utilizzato per la gestione quotidiana del business.

La responsabilità è assegnata dal Regolamento alle figure chiave che, dal canto loro, non possono fare a meno di assumerla e di farla propria: dovranno quindi dimostrare, documenti alla mano, di aver svolto il proprio compito in modo lecito, corretto e trasparente, e di aver protetto i dati con misure di sicurezza adeguate.

Titolari e Responsabili dovranno conservare con cura l’evidenza di scelte, interventi e azioni intraprese.

 

Per approfondimenti si rimanda al libro “Conoscere e implementare la Privacy”.

Il libro può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

Il «triangolo» della protezione dei dati – parte II

Parliamo ancora delle implicazioni legali, organizzative e informatiche legate all’applicazione del Regolamento europeo sulla protezione dei dati personali in riferimento al “Triangolo della protezione dati” rappresentato in figura.

Accountability: Il Titolare deve assicurarsi di trattare i dati in modo lecito, corretto, trasparente e per finalità determinate; deve garantire che i dati siano adeguati, pertinenti ed esatti; deve conservarli e trattarli in modo da garantire loro un adeguato livello di protezione (aspetti legali). Il principio di responsabilizzazione richiede al Titolare di mettere in atto misure tecniche (aspetti informatici) e organizzative adeguate (aspetti organizzativi) per garantire, ed essere in grado di dimostrare, che il trattamento è effettuato conformemente al Regolamento.

Gestione del Rischio: Il Regolamento impone l’obbligo della valutazione e della gestione del rischio. La mappa del rischio aziendale deve quindi tener conto dei rischi associati ai trattamenti dei dati personali e delle strategie intraprese per modificarne il profilo: è necessario, per esempio, tenere conto dell’eventualità di distruzione accidentale (aspetti organizzativi) o illegale dei dati (aspetti legali), di errori umani (aspetti organizzativi), della possibilità di accessi non autorizzati, dei rischi connessi alla trasmissione e all’archiviazione dei dati  o all’assenza di adeguate misure di sicurezza (aspetti informatici).

Diritto alla portabilità dei dati: Il diritto alla portabilità dei dati, esercitabile quando i dati sono trattati con mezzi automatizzati, rafforza il controllo degli interessati sulle proprie informazioni personali (aspetti legali) e ha un considerevole impatto a livello organizzativo, perché il Titolare dovrà predisporre le procedure e dotarsi di misure che gli permettano di rispondere tempestivamente ed esaurientemente alle richieste degli interessati (aspetti organizzativi). Questo nuovo diritto degli interessati ha una importante ricaduta a livello informatico: nelle situazioni in cui l’esercizio del diritto è consentito, sarà necessario adeguare le applicazioni esistenti e progettarne di nuove, tenendo presente che il diritto potrà essere fatto valere in qualsiasi momento (aspetti informatici).

Privacy by design e privacy by default: I concetti di privacy by design e privacy by default spostano il focus della privacy dagli aspetti legali e normativi a quelli legati all’organizzazione ed all’informatica. Titolari e/o Responsabili, infatti, devono adottare misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento; tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l’accessibilità dei dati. Inoltre, sempre, per impostazione predefinita, non dev’essere consentito l’accesso ai dati personali a un numero indefinito di persone fisiche senza l’intervento umano (aspetti organizzativi). Sistemi e applicazioni devono essere progettati e configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite possono essere realizzate mediante, rispettivamente, dati pseudonimizzati o minimizzati o comunque con modalità che permettano di identificare l’interessato solo in caso di necessità (aspetti informatici).

 

Per approfondimenti si rimanda al libro “Conoscere e implementare la Privacy”.

Il libro può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

LA CERTIFICAZIONE DELLA DATA PROTECTION

Il Codice di Condotta DPMS 44001:2016© stabilisce i requisiti di un sistema di gestione della protezione dei dati personali ed è un modello di riferimento adottabile in differenti contesti organizzativi a prescindere dalle dimensioni dell’entità interessata, dalle tipologie di trattamento di dati personali effettuate e dal settore di mercato in cui l’entità stessa opera.

Questo volume, a cura di Angelo Freni, Giuseppe Galgano, Vito Donato Grippa, Paola Limatola e Sebastiano Plutino, si prefigge l’intento di illustrarne i contenuti e di fornire indicazioni sulla sua applicazione a Titolari e Responsabili del trattamento che fossero interessati ad adottarlo.

Il Libro può essere ordinato al seguente link:  http://www.angelofreni.com

Il «triangolo» della protezione dei dati – parte I

Il Regolamento affronta la questione della sicurezza dei dati personali in modo sistemico, chiedendo a Titolari e Responsabili, tra le altre cose, di interessarsi della gestione dei rischi legati al trattamento e invitandoli ad adottare codici di condotta e certificazioni.

Le norme internazionali ISO 29100:2011 e 27001:2013, che definiscono rispettivamente i requisiti per l’implementazione di un framework privacy e delle politiche di sicurezza aziendale, forniscono utili indicazioni e validi strumenti per l’implementazione di un adeguato sistema privacy.

Il Codice Privacy, rispondendo alle sollecitazioni di un contesto profondamente diverso, poneva particolare attenzione agli aspetti legali delle operazioni di trattamento e trattava gli aspetti informatici (misure minime) nell’Allegato B, occupandosi in modo assai limitato degli aspetti organizzativi connessi al trattamento dei dati personali; il Regolamento cambia la prospettiva e impegna le aziende a costruire una visione d’insieme della protezione dei dati personali trattati, alla quale tutte le funzioni aziendali sono chiamate a collaborare.

La strada tracciata dalla normativa prevede infatti che le operazioni di trattamento dei dati personali siano “disegnate”, “costruite”, “controllate” e, ove possibile, rese più efficaci ed efficienti tramite l’ausilio di specifiche politiche, procedure, processi e strumenti.

Il metodo richiamato è quello tipicamente utilizzato dalle imprese per la messa a punto di un qualsiasi sistema di gestione aziendale e rende necessario affrontare e armonizzare aspetti legali, organizzativi e informatici.

Gli obblighi di Titolare e Responsabile del Trattamento hanno infatti implicazioni per ciascuno dei tre lati (legale, organizzativo, informatico) che delimitano la figura del “Triangolo della Protezione Dati”: molte attività che impegneranno le aziende nei prossimi mesi incidono su più lati del triangolo e dovranno essere condotte in modo sistemico.

Vediamo in che modo è possibile inserire nello schema proposto alcuni aspetti del Regolamento: per ragioni di leggibilità, affrontiamo oggi il tema del diritto all’oblio, rimandando al prossimo articolo per ulteriori analisi.

Diritto all’oblio: Con l’introduzione del cosiddetto diritto all’oblio, qualora ricorrano le condizioni previste dal Regolamento, gli interessati potranno ottenere la cancellazione dei propri dati personali, anche quelli on line, da parte del Titolare. A questo diritto è associato il dovere, per il Titolare che abbia resi pubblici dati personali e abbia l’obbligo di cancellarli, d’intraprendere le azioni necessarie per informare –  tutti i Titolari che stanno trattando tali dati – della richiesta dell’interessato di cancellare ogni link, copia o riproduzione dei suoi dati personali, nei limiti delle tecnologie disponibili e dei costi di attuazione (aspetti legali). Per gestire la richiesta di cancellazione dei dati personali dal Titolare, quest’ultimo dovrà implementare processi organizzativi in grado di verificare in primo luogo la legittimità della richiesta (aspetti organizzativi). Il diritto alla cancellazione dei dati presuppone l’implementazione di processi o applicazioni in grado di gestire e cancellare tutti i link, copie o riproduzioni dei dati personali di cui è stata richiesta la cancellazione (aspetti informatici).

 

Per approfondimenti si rimanda al libro “Conoscere e implementare la Privacy”.

Il libro può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro in formato pdf può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

 

“Conoscere e implementare la Privacy”

Questo libro, disponibile in formato cartaceo ed ebook, è indirizzato a imprese, consulenti, enti e responsabili della protezione dei dati che, entro il mese di maggio 2018, dovranno adeguare i trattamenti dei dati personali alle prescrizioni del Regolamento europeo UE 2016/679.

La corretta applicazione della normativa richiede un’esperienza professionale capace di spaziare in più ambiti: la pervasività degli strumenti tecnologici e la crescita esponenziale dei dati personali in circolazione hanno profondamente cambiato il mondo in cui viviamo, ed è quindi necessario affrontare il tema con uno sguardo più ampio e con una maggiore consapevolezza da parte di tutti gli operatori.

Quali sono le principali novità introdotte dal Regolamento e quali conseguenze pratiche deriveranno dalla sua applicazione? Il libro, scritto con un linguaggio semplice e chiaro, risponde a queste domande e fornisce suggerimenti concreti e strumenti metodologici utili a conoscere e implementare la privacy all’interno delle organizzazioni.

Chiunque si occupi di protezione dei dati personali può consultare questa guida, per conoscere il “nuovo mondo privacy” e trovare risposte utili alla realizzazione del proprio sistema di protezione dei dati personali.

Il libro è strutturato in quattro parti.

La prima parte fornisce alcuni elementi di contesto e descrive le componenti principali di un’efficace protezione dei dati personali. Essa contiene inoltre indicazioni sul ruolo che il DPO è chiamato a svolgere all’interno delle organizzazioni.

La seconda parte ha lo scopo di illustrare sinteticamente i contenuti del Regolamento, evidenziandone le principali novità rispetto al Codice Privacy. L’attenzione è stata riservata agli articoli che implicano “azioni e obblighi” per offrire un supporto concreto all’operatività delle organizzazioni.

La terza parte ha l’obiettivo di supportare professionisti e organizzazioni nella costruzione di un sistema di gestione della protezione dei dati personali. Mettiamo a disposizione di chi volesse intraprendere questo percorso, indicazioni, consigli e suggerimenti. Implementare un sistema di gestione significa comprendere, descrivere, governare e migliorare l’operatività di un’impresa; è anche la premessa per un modo migliore di lavorare e per una presenza sul mercato più stabile, proficua e duratura.

La quarta parte descrive in modo esteso le metodologie e gli obiettivi del risk management.

Considerato il ruolo centrale che il Regolamento assegna a una corretta gestione del rischio, ci è sembrato utile dedicare una sezione specifica alla descrizione della metodologia consigliata per la ricerca delle misure e degli strumenti adeguati al percorso verso la conformità al Regolamento, percorso che imprese ed enti dovranno intraprendere.

Conoscere e implementare la Privacy” può essere ordinato in formato cartaceo al link http://www.youcanprint.it/fiction/business-ed-economia-generale/conoscere-e-implementare-la-privacy-9788892665354.html.

In formato e-pub è disponibile al link www.amazon.it/dp/B071X2V3HR

La prima parte del libro, in formato pdf , può essere invece richiesta direttamente a: www.privacyinchiaro.it/conoscere-implementare-la-privacy/

PRIVACYINCHIARO AL COMPLIANCE DAY 2017

Privacyinchiaro è intervenuta al Compliance Day 2017, tenutosi a Milano il 16 giugno 2017.

Le slide della presentazione sono disponibili nel video allegato.

 

WEBINAR: TUTELA DEI DATI PERSONALI – PROSSIMI SCENARI PER UN’ORGANIZZAZIONE RESPONSABILE

 

Il prossimo 6 luglio, Sebastiano Plutino terrà un WEBINAR di due ore per illustrare  le principali novità introdotte dal Regolamento UE 2016/679: sarà l’occasione per ascoltare alcuni suggerimenti pratici in merito ali accorgimenti che il Titolare del trattamento dovrà adottare per avvicinare il più possibile la propria organizzazione alla conformità normativa.

È necessario registrarsi in anticipo.

Appuntamento alle ore 16 al seguente link: Webinar AiFOS