Perché un libro di Esercitazioni Privacy?
Il 25 maggio 2018 è entrato in vigore il GDPR Regolamento Europeo sulla Privacy 2016/679 che ha in parte modificato e in parte ribadito il modo in cui i dati personali degli individui devono essere tutelati.
Ancora oggi, dopo due anni di tempo per “adeguarsi” al Regolamento e ad un anno dall’entrata in vigore, la tematica risulta difficile da digerire e soprattutto viene vissuta come una questione “burocratica” che distoglie l’imprenditore o il professionista dal proprio business.
Come fare per sopravvivere al GDPR? Proviamo a ribaltare il problema e partiamo dal processo per risalire ai principi cardine del Regolamento.
Questo libro ha lo scopo di aiutarci nella “messa in pratica” della norma.
Angelo Modica
Da oltre 20 anni si occupa di analisi dei processi aziendali e dematerializzazione documentale. Analista software ed esperto di sicurezza informatica, si è specializzato nelle tematiche di privacy ed implementazione di sistemi conformi al GDPR con un approccio pratico a supporto di professionisti ed aziende di diverse dimensioni e settori.
1. INTRODUZIONE A CURA DI DONATELLA ARDEMAGNI
2. UN DIVERSO APPROCCIO AL GDPR
3. INFORMATIVE E CONSENSI
COME SCRIVERE LE INFORMATIVE
MODELLO DI INFORMATIVA: UN ESEMPIO
QUANDO NON SERVE L’INFORMATIVA
CONDIZIONI PER IL CONSENSO
INFORMATIVA E CONSENSO: SEMPRE INSIEME
ESEMPI DI CONSENSI NON CORRETTAMENTE RACCOLTI
4. I COOKIE
LA COOKIE POLICY
UN ESEMPIO DI STRUTTURA DELLA PRIVACY POLICY
PRIVACY POLICY E COOKIE: ESEMPIO
5. IL SITO AZIENDALE: CHECK-LIST GDPR
6. TITOLARE, RESPONSABILE E “INCARICATO” DEL TRATTAMENTO ORGANIGRAMMA PRIVACY
IL TITOLARE DEL TRATTAMENTO
RESPONSABILE DEL TRATTAMENTO E SUB-RESPONSABILE
IL CONTITOLARE DEL TRATTAMENTO
RESPONSABILE DELLA PROTEZIONE DEI DATI PERSONALI – DATA PROTECTION OFFICER (DPO)
GLI “INCARICATI” AL TRATTAMENTO
LETTERE DI NOMINA: MODELLI DI ESEMPIO
7. LE MISURE DI SICUREZZA
MISURE DI SICUREZZA ORGANIZZATIVE
MISURE DI SICUREZZA FISICHE
MISURE DI SICUREZZA INFORMATICHE
SCHEMI DI CERTIFICAZIONE
MISURE DI SICUREZZA: UNA CHECK LIST
IL REGOLAMENTO AZIENDALE PER L’UTILIZZO DEGLI STRUMENTI INFORMATICI
8. IL REGISTRO DEI TRATTAMENTI
COS’E’ E A COSA SERVE
SOGGETTI OBBLIGATI A REDIGERLO E SUGGERIMENTI DEL
GARANTE
CONTENUTI MINIMI E CONSIGLIATI
TIPOLOGIE DI TRATTAMENTO
FINALITÀ E BASI LEGALI DEL TRATTAMENTO
CATEGORIE DI INTERESSATI E DI DATI PERSONALI
CATEGORIE DI DESTINATARI
TRASFERIMENTO DATI VERSO PAESI TERZI O ORGANIZZAZIONI
INTERNAZIONALI
TERMINI ULTIMI DI CANCELLAZIONE PREVISTI
MISURE DI SICUREZZA TECNICHE ED ORGANIZZATIVE
IL REGISTRO DEL RESPONSABILE
AGGIORNAMENTO E CONSERVAZIONE
9. ANALISI DEL RISCHIO: DAL DPS ALLA DPIA
VALUTAZIONE DI IMPATTO – DPIA
10. LE NOTIFICHE AL GARANTE
NOTIFICHE DI VIOLAZIONE AL GARANTE
NOTIFICHE DI VIOLAZIONE ALL’INTERESSATO
REGISTRO DELLE VIOLAZIONI DI DATI PERSONALI
11. IL PROCESSO DI ADEGUAMENTO: UN PERCORSO
CIRCOLARE
12. GLI AUTORI
Totale pagine 110