G e s tione privacy zucchetti
This presentation is the property of its rightful owner.
Sponsored Links
1 / 85

G e s tione Privacy Zucchetti PowerPoint PPT Presentation


  • 68 Views
  • Uploaded on
  • Presentation posted in: General

G e s tione Privacy Zucchetti. Il software ha l’obbiettivo di supportare aziende e professionisti, aziende sanitarie e enti pubblici nell’attività di adeguamento alle misure minime di sicurezza. . Gestione Privacy Zucchetti. Cosa fa Come e perché Normativa e definizioni. Cosa fa.

Download Presentation

G e s tione Privacy Zucchetti

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


G e s tione privacy zucchetti

GestionePrivacyZucchetti

Il software ha l’obbiettivo di supportare aziende e professionisti, aziende sanitarie e enti pubblici nell’attività di adeguamento alle misure minime di sicurezza.


Gestione privacy zucchetti

Gestione Privacy Zucchetti

Cosa fa

Come e perché

Normativa e definizioni


Gestione privacy zucchetti

Cosa fa

  • Informative:redazione, gestione e storicizzazione delle comunicazioni richieste dall’art. 13.

  • D.P.S.:redazione, gestione e storicizzazione del Documento programmatico sulla sicurezza in relazione alle linee guida del Garante per la protezione dei dati personali.

  • Lettere di Incarico:gestione degli incarichi (normativamente previsti) attribuiti in relazione alle funzioni svolte nella struttura del Titolare e stampa delle relative lettere.


Gestione privacy zucchetti

  • Per i dati trattati con strumenti elettronici:

  • un sistema di autenticazione informatica

  • un sistema di autorizzazione

  • il D.P.S. (documento programmatico sulla sicurezza)

Le misure minime di sicurezza previste dal Decreto legislativo e specificate dall’Allegato B riguardano:

  • Per i dati trattati senza l’ausilio di strumenti elettronici:

  • un sistema di procedure finalizzate al controllo ed alla custodia dei dati da parte degli incaricati.

  • un sistema tecnologico idoneo a controllare gli accessi ai dati dopo l’orario di chiusura degli uffici.


Gestione privacy zucchetti

In relazione a ciò Gestione Privacy consente di sviluppare e redigere la documentazione richiesta dall’Allegato B e dal D.lgs. 196/2003.

Consente la redazione delle Informative ex art. 13 D.lgs. 196/2003 per il quale è necessario che il Titolare, quando riceve dei dati da trattare da parte dell’interessato, gli comunichi, oralmente o per iscritto, le seguenti informazioni:

  • le finalità e modalità del trattamento cui sono destinati i dati

  • la natura obbligatoria o facoltativa del conferimento

  • le conseguenze di un eventuale rifiuto a rispondere

  • i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l’ambito di diffusione dei dati medesimi

  • i diritti di cui all’art. 7

  • gli estremi identificativi del Titolare e, se designato, del rappresentante nel territorio dello stato e del responsabile


Gestione privacy zucchetti

Consente la redazione del D.P.S. ex regola 19 Allegato B composto, in relazione a quanto suggerito dal Garante nelle linee guida, da:

  • frontespizio

  • guida operativa

  • organigramma Aziendale

  • elenco dei trattamenti di dati personali

  • distribuzione dei compiti e delle responsabilità

  • analisi dei rischi che incombono sui dati

  • misure di sicurezza adottate o da adottare

  • criteri e procedure per il ripristino e il salvataggio dei dati – salvataggio dati

  • criteri e procedure per il ripristino e il salvataggio dei dati – ripristino dati

  • pianificazione degli interventi formativi previsti

  • trattamenti affidati all’esterno

  • cifratura o separazione dei dati identificativi


Gestione privacy zucchetti

  • Consente di redigere le Lettere di Incarico in relazione alle autorizzazioni al trattamento ricevute.

  • Gli incarichi previsti dal Decreto legislativo e proposti in Gestione Privacy, sono:

  • responsabile al trattamento dati

  • responsabile della sicurezza informatica

  • amministratore di sistema

  • manutentore di sistema

  • incaricato al salvataggio dati

  • incaricato al ripristino dei dati

  • incaricato alla custodia delle password

  • incaricato al controllo accesso ai locali

  • responsabile del trattamento in caso di servizio svolto in esterno

  • incarico per Unità Organizzativa


Gestione privacy zucchetti

Inoltre Gestione Privacy rappresenta un utile strumento che consente di tenereaggiornata tale documentazione in relazione ai cambiamenti strutturali, procedurali e di personale che nel corso del tempo possano verificarsi in azienda/studio.

Ciò è possibile tramite la consultazione degli Elenchi (magari impostando i filtri che la procedura propone)e la stampa dei Reports.


Gestione privacy zucchetti

Come e perché

  • Menù Titolare:Anagrafica, Sedi, Locali, Ubicazioni

  • Menù Soggetti:Soggetti, Unità Organizzativa

  • Menù Trattamenti:Applicazioni, Gruppo Applicazioni, Strumenti, Gruppo Strumenti, Archivi, Gruppo Archivi, Supporti

  • Menù Funzioni:Incarichi, Autorizzazioni, Autorizzazioni Esterni

  • Menù Formazione:Corsi di formazione

  • Menù Analisi:Procedure per rischio, Tecnologie per rischio, Analisi dei rischi, Copie/Ripristino/Cifratura

  • Menù Informative:Gestione informative, Stampa informative

  • Menù Stampe:Stampa DPS

  • Menù Parametri


Gestione privacy zucchetti

  • al Titolare del trattamento e alla relativa ubicazione fisica

  • ai Soggetti di cui il Titolare tratta i dati o che vengono nominati dallo stesso Incaricati al trattamento e alla loro classificazione operativa

  • ai Trattamenti effettuati dal Titolare e con quale Strumenti gli stessi avvengono

  • alle Funzioni attribuite agli incaricaticon i relativi compiti e responsabilità, e quindi alle autorizzazioni da effettuare per determinati tipi di trattamento

  • alla Formazione effettuata per rendere edotti gli incaricati dei rischi che i dati da essi trattati corrono

  • all’Analisi, e quindi alle procedure e tecnologie adottate per prevenire una determinata tipologia di rischio

  • alle Informative che l’art. 13 richiede siano fornite a coloro che forniscono i dati al Titolare

Per ottenere la suddetta documentazione è necessario inserire le informazioni richieste nei dialoghi dell’applicativo.

In particolare dovranno essere inserite le informazioni relative:


Dialogo di inserimento anagrafica

Dialogo di inserimento Anagrafica

  • Art. 28 D.lgs 196/03:

  • “Quando il trattamento è effettuato da una persona giuridica, da una pubblica amministrazione o da qualsiasi altro ente, associazione o organismo, titolare del trattamento è l’entità nel suo complesso o l’unità o l’organismo periferico che esercita un potere decisionale del tutto autonomo sulle finalità o modalità del trattamento”

  • Quindi potranno presentarsi i casi in cui:

  • titolare del trattamento è una persona fisica e altri in cui è una persona giuridica;

  • vi è una contitolarità tra soggetti nel qual caso si potranno gestire o due Titolari separatamente o un unico Titolare (in questo secondo caso l’analisi e quindi il DPS verrà effettuata unitariamente)

  • Nel dialogo Anagrafica vi sarà anche la possibilità di associare un logo in formato jpg, bmp, gif che caratterizzerà tutte le stampe (Lettere, Informative, DPS, Elenchi) che verranno effettuate per il Titolare.


Dialogo di inserimento sedi

Dialogo di inserimento Sedi

Art. 19, Allegato B:

“ Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o giudiziari redige …. un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:

19.4) le misure da adottare per garantire l’integrità e disponibilità dei dati ………… nonchè la protezione delle aree ……. , rilevanti al fine della loro custodia e accessibilità”.

Sarà necessario inserire le sedi in cui l’azienda svolge la sua attività in modo da identificare le misure tecnologiche poste a protezione dei dati


Dialogo di inserimento locali

Dialogo di inserimento Locali

Sarà necessario inserire i locali in cui vengono trattati i dati in modo da identificare la tipologia di accesso allo stesso e le eventuali misure tecnologiche esistenti.

Tipo accesso: art. 28, Allegato B, “Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per i relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in modo che ad essi non accedano persone prive di autorizzazione”.

  • In relazione a quanto sopra sono stati identificati tre tipi di accesso:

  • libero, qualora non vi sia alcuna protezione del locale e quindi non vi sia alcun controllo sui trattamenti effettuati su supporti cartacei;

  • selezionato, qualora il soggetto incaricato possa limitare l’accesso alle sole persone autorizzate;

  • controllato, qualora l’ingresso al locale oltre ad essere selezionato consenta anche la registrazione delle persone che vi accedono.

“Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o giudiziari redige …. un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:

19.4) le misure da adottare per garantire l’integrità e disponibilità dei dati ………… nonchè la protezione dei locali ……. , rilevanti al fine della loro custodia e accessibilità”.


Dialogo di inserimento ubicazioni

Dialogo di inserimento Ubicazioni

Nel dialogo di inserimento Ubicazioni andranno inseriti tutti i contenitori o i luoghi in cui i dati personali si trovano. Ad esempio in caso di archivio cartaceo o di supporti di memorizzazione, le ubicazioni potranno essere scaffali, armadi, cassetti; nel caso di archivi elettronici (se l’utente lo desidera) potrà essere inserita l’ubicazione degli strumenti che contengono tali archivi.


Dialogo di inserimento soggetti

Dialogo di inserimento Soggetti

  • Nel dialogo Soggetti l’applicativo consente di inserire:

  • tutti i soggetti a cui il Titolare deve rilasciare l’informativa; per facilitare siffatta gestione è stata introdotta la possibilità di importare i dati anagrafici di clienti/fornitori da altri programmi gestionali o di organizzazione creando una connessione ODBC (dal menù Sistema/Import – Import da Sicur318)

  • tutti gli utenti che dovranno essere incaricati del trattamento dati o di svolgere delle specifiche funzioni in relazione al trattamento dati effettuato. Gli utenti incaricati potranno essere associati alle sedi e ai locali in cui operano abitualmente ed in cui sono contenuti gli archivi dei quali sono autorizzati a trattare i dati. L’inserimento di questa informazione sarà necessaria anche per la stampa del DPS ed in particolare per la costituzione dell’organigramma aziendale e per l’identificazione dei compiti e responsabilità (scheda 19.3). Inoltre sarà necessario per la stampa delle lettere di incarico.

  • tutti i soggetti esterni che dovranno essere autorizzati a trattare determinati archivi. L’inserimento di queste informazioni sarà necessaria per la stampa del DPS, regola 19.8, e per la stampa delle lettere di autorizzazione a trattare determinati dati contenuti in archivi.


Dialogo di inserimento soggetti1

Dialogo di inserimento Soggetti

  • Nel dialogo Soggetti/Sheet Allegati l’applicativo consente:

  • di visualizzare: tutte le Lettere di incarico e le informative stampate per un utente o soggetto esterno.

  • di allegare ogni tipo di documentazione già esistente in relazione al rapporto contrattuale con quel cliente.


Dialogo di inserimento unit organizzativa

Dialogo di inserimento Unità Organizzativa

Nel dialogodi inserimento Unità Organizzative l’applicativo consente di aggregare in gruppi omogenei i soggetti incaricati, autorizzati o interessati al trattamento.

Peculiare è la funzione Unità Organizzativa per gli Incaricati al trattamento perché, se gestita, consente di stampare delle lettere di incarico impersonali che definiscono gli adempimenti che l’intera Unità dovrà compiere in relazione ai trattamenti effettuati. In Gestione dovrà essere inserito un responsabile che sarà colui che assume l’incarico di far conoscere il contenuto di tali lettere a coloro che entrano a far parte dell’Unità.

Anchenel dialogo Unità Organizzativa ci sarà la possibilità di visualizzare le Informative e le lettere di incarico stampate per una determinata Unità o di allegare altri file importanti per la gestione della medesima.

Il Dlgs 196/2003 all’art. 30 secondo comma stabilisce: “…La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima”.


Dialogo di inserimento applicazioni

Dialogo di inserimento Applicazioni

Come si evince dal Decreto gli strumenti elettronici possono essere anche Applicazioni informatiche che consentono la lettura e il coordinamento dei dati personali esistenti nei data base.

Questa informazione sarà rilevante nel momento in cui ci si chiederà quali Trattamenti vengono effettuati sugli strumenti elettronici (hardware) esistenti nella struttura del Titolare, in quanto in quel contesto verrà chiesta una associazione tra strumento hardware e software in esso installato.

L’art. 4 numero 3 lett. b definisce strumento elettronico: “… gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento”


Dialogo di inserimento gruppo applicazioni

Dialogo di inserimento Gruppo Applicazioni

Gestione privacy consente di associare applicazioni che abbiano finalità di utilizzo comuni in Gruppi, in modo da facilitarne la gestione nel tempo.

Sarà possibile infatti associare ad esempio ad un archivio un gruppo applicazioni con cui quella base dati viene letta. Qualunque applicazione verrà aggiunta in futuro l’associazione sarà fatta comunque per gruppi e quindi non dovrà essere manutenuta.


Dialogo di inserimento strumenti

Dialogo di inserimento Strumenti

  • Nel dialogo è necessario inserire anche le informazioni relative al Tipo strumento e all’accessibilità:

  • Tipo strumento: il programma richiede di individuare di quale tipo di strumento trattasi, ad esempio Client, Server, Stand alone, Palmare, etc.

  • Accessibilità: anche se la norma non prevede più la distinzione tra elaboratori accessibili da rete pubblica, non accessibili e stand alone, l’applicativo richiede comunque di identificare il tipo di elaboratore usato perché ciò è rilevante in sede di analisi dei rischi per identificare la probabilità che un danno si verifichi. Ad esempio sarà meno probabile che un elaboratore stand alone venga infettato da virus rispetto ad un elaboratore connesso a rete pubblica; quindi il rischio che il danno si verifichi sarà meno elevato nel primo caso rispetto al secondo.

Il combinato disposto degli artt. 31 che recita:

“I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta”.

E dell’art. 34: “Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate , nei modi previsti dal disciplinare tecnico…. , le seguenti misure minime:

Lett. E) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici”, obbliga gli utenti a censire gli elaboratori e ad identificare le caratteristiche degli stessi.


Dialogo di inserimento strumenti applicazioni

Dialogo di inserimento Strumenti - Applicazioni

Nello sheet Applicazioni del dialogo Strumenti viene data la possibilità di associare una o più applicazioni installate e quindi i cui dati possono essere trattati con quello strumento.

Per le applicazioni configurate in modalità Client/Server sarà necessario abbinarle al solo Server anche se i trattamenti avverranno dai singoli client, in quanto il trattamento relativo verrà identificato con il Gruppo strumenti.

Ad esempio il Server A è collegato ai Client B e C.

L’applicativo “Gestionale 1” installato sul server dovrà essere associato al solo Server A. I trattamenti effettuati dai Client B e C verranno identificati con la creazione dei gruppi strumenti corrispondenti.


Dialogo di inserimento gruppo strumenti

Dialogo di inserimento Gruppo Strumenti

Il Gruppo strumenti serve per evidenziare la configurazione delle reti informatiche del Titolare oppure per creare dei gruppi omogenei di strumenti dedicati ad una determinata funzione.

In relazione a ciò sarà possibile da un lato inserire nel Gruppo il Server con i Client ad esso collegati, oppure inserire il gruppo di strumenti dedicato ad una determinata funzione, ad esempio gli strumenti utilizzati per la contabilità, per il servizio clienti, ecc.

Configurando il dialogo in uno di questi due modi sarà possibile rendere agevole la manutenzione in quanto le lettere di incarico verranno stampate per Gruppi, quindi se verrà introdotto nella struttura un nuovo strumento non ci sarà bisogno di ristampare la lettera relativa ma basterà aggiungerlo alla lista degli strumenti facenti parti del Gruppo.


Dialogo di inserimento archivi

Dialogo di inserimento Archivi

  • I dati trattati potranno essere:

  • ordinari, art. 4 lett. b-c D.lgs. 196/2003, che comprendono “il dato personale che è qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale” ed “i dati identificativi che sono i dati personali che consentono l’identificazione diretta dell’interessato”

  • sensibili, art. 4 lett.d che sono “i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute o la vita sessuale”

  • giudiziari, art. 4 lett. e che sono “i dati personali idonei a rilevare provvedimenti di cui all’art. 3, comma 1, lett. da a) a o) e da r) a u), del DPR 14/11/2002, n. 313, in materia di casellario giudiziale, di anagrafe di sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o indagato ai sensi degli artt. 60 e 61 c.p.p.”

  • sanitari, regola 24 Allegato B che sono “i dati idonei a rivelare lo stato di salute trattati da esercenti le professioni sanitarie”.

  • Gli archivi possono essere:

  • informatici (artt. 1 ss, Allegato B) e quindi il relativo trattamento avverrà con strumenti elettronici,

  • cartacei (artt. 27 ss, Allegato B) e quindi il relativo trattamento avverrà senza l’ausilio di strumenti elettronici.


Dialogo di inserimento archivi1

Dialogo di inserimento Archivi

Un campo che può dare problemi di interpretazione è il Tipo archivio:

  • Archivio corrente, art. 28 Allegato B: “Quando gli atti e documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in modo che ad essi non accedano persone prive di autorizzazione e sono restituite al termine delle operazioni affidate”. Si tratta quindi di archivi creati dal personale per un più efficiente espletamento delle funzioni affidate. Al termine del trattamento la documentazione dovrà comunque essere riposta negli archivi permanenti. L’accesso a tali archivi dovrà essere selezionato in modo che non vi accedano persone prive di autorizzazione.

v

  • Archivio permanente, art. 29 Allegato B: “L’accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l’orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate”. In questi archivi l’accesso deve essere controllato e quindi deve esserci una misura organizzativa o tecnologica che consenta l’identificazione dei soggetti che accedono ai dati.


Dialogo di inserimento gruppo archivi

Dialogo di inserimento Gruppo Archivi

Anche per gli archivi c’è la possibilità di associare gli stessi ad un Gruppo al fine di facilitarne la gestione nel tempo.

Infatti gestendo il Gruppo sarà possibile “Autorizzare” gli utenti interni ed esterni a trattare determinati Gruppi Archivi.

Ciò comporta che nel momento in cui il Titolare autorizza il trattamento su un Gruppo archivi, nel caso in cui venisse introdotto un nuovo archivio, non dovrà ristampare le lettere di incarico ma basterà unire il nuovo archivio al gruppo. L’applicativo GP in automatico assocerà il nuovo archivio all’autorizzazione assegnata.

Il Gruppo archivi dovrà essere omogeneo, cioè dovrà comprendere solo archivi di formato elettronico o cartaceo.

Altro vantaggio nella gestione dei Gruppi archivi è che nell’Analisi dei rischi si effettuerà la stessa in riferimento ad una macroaggregazione consentendo di creare un documento meno corposo e quindi più leggibile.

Nel DPS, scheda 19.1, il Gruppo archivi identifica il trattamento e il singolo Archivio il relativo oggetto.


Dialogo di inserimento supporti di memorizzazione

Dialogo di inserimento Supporti di memorizzazione

Supporto rimovibile: regola. 21, Allegato B: “sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti”; regola. 22: “i supporti rimovibili contenenti dati sensibili e giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili”. E’ necessario quindi indicare la presenza o meno di tali supporti ed il luogo in cui sono custoditi.


Dialogo di inserimento incarichi

In questo dialogo si dovranno assegnare gli incarichi ai soggetti che sono chiamati dal Titolare al trattamento dei dati.

Gli incaricati saranno selezionabili solo tra i soggetti di tipo parametrico: interni.

Chi avesse gestito gli incarichi per Unità Organizzativa dovrà inserire in questo dialogo solo i soggetti che hanno un incarico specifico diverso da Incaricato al trattamento dati generico.

Si potranno abbinare ad un medesimo soggetto anche incarichi differenti. Ad esempio un dipendente potrebbe essere nominato sia manutentore di sistema, che incaricato al ripristino e al salvataggio dati.

Abbinato l’incarico al Soggetto si dovranno associare allo stesso le relative autorizzazioni. Ad esempio un dipendente potrà essere incaricato di eseguire il salvataggio dei dati degli archivi del settore contabilità ma non del settore personale (per l’abbinamento con le autorizzazioni si rinvia al relativo dialogo).

L’attribuzione degli incarichi consentirà di creare un Organigramma aziendale Privacy da far precedere al DPS.

Dialogo di inserimento Incarichi

Art. 30. Incaricati del trattamento

1. Le operazioni di trattamento possono essere effettuate solo da incaricati che operano sotto la diretta autorità del titolare o del responsabile, attenendosi alle istruzioni impartite.

2. La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima.


Dialogo di inserimento incarichi1

Dialogo di inserimento Incarichi

Incaricato al salvataggio dati:

La reg. 18 dell’Allegato B dispone che “sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dati con frequenza almeno settimanale”.

Al fine di adeguarsi al meglio a questa disposizione è necessario che il Titolare individui dei soggetti specifici che assumano la responsabilità di questa procedura in relazione a determinati archivi.

Incaricato alla custodia delle PWD:

La reg. 10 dell’Allegato B dispone che: “Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione, sono impartite idonee e preventive disposizioni scritte volte ad individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità dei dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile o indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l’incaricato dell’intervento effettuato”.


Dialogo di inserimento incarichi2

Dialogo di inserimento Incarichi

Amministratore di sistema:

La reg. 15 dell’Allegato B dispone che devono essere individuati con aggiornamento almeno annuale gli addetti alla gestione degli strumenti elettronici. Tali addetti alla gestione vengono individuati come amministratori di sistema.

Manutentore di sistema:

La reg. 15 prevede lo stesso adempimento anche per gli addetti alla manutenzione.

Incaricato al ripristino dei dati:

La regola 23 dell’Allegato B dispone che sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

Controllore di accesso ai locali:

La regola 29 dell’Allegato B dispone che “…. se gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati alla vigilanza, le persone che vi accedono devono essere previamente autorizzate”.

Quindi è necessario nominare i soggetti che svolgono la funzione di controllori degli accessi.


Dialogo di inserimento incarichi3

Dialogo di inserimento Incarichi

Responsabile del trattamento:

L’art. 29 del Dlgs 196/2003 dispone che:

1)Il responsabile è designato dal Titolare facoltativamente.

2) Se designato, il responsabile è individuato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento……….

3)Ove necessario per esigenze organizzative, possono essere designati responsabili più soggetti, anche mediante suddivisione dei compiti.

4) I compiti affidati al responsabile sono analiticamente specificati per iscritto dal titolare.

5) Il responsabile effettua il trattamento attenendosi alle istruzioni impartite dal titolare il quale, anche tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni di cui al comma 2 e delle proprie istruzioni”.

Responsabile della sicurezza informatica:

L’art. 29 del Dlgs 196/2003 dispone al punto 2 che: “Se designato, il responsabile è individuato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza”.

Nel caso in cui l’azienda/studio abbia nel suo organico personale esperto in informatica, la normativa non esclude la possibilità di nominare un responsabile che si occupi specificatamente del trattamento su supporto elettronico e che ne garantisca quindi la sicurezza


Dialogo di inserimento autorizzazioni

Dialogo di inserimento Autorizzazioni

Nel dialogo di inserimento Autorizzazioni vengono associati gli incarichi attribuiti agli archivi che si desidera autorizzare.

Le autorizzazioni richiedono quindi l’associazione:

A un soggetto determinato o ad un’Unità organizzativa qualora si scelga di attribuire gli incarichi in relazione all’opportunità data dall’art. 30.

A un Tipo incarico filtrato in relazione al Soggetto selezionato (se invece è selezionata l’Unità organizzativa di default verrà proposto l’Incarico per Unità organizzativa).

A un Codice incarico cioè all’incarico specifico attribuito che consente di abbinare l’incarico più volte allo stesso soggetto; ciò può essere utile quando si desidera differenziare l’incarico in relazione all’area di conferimento. Ad esempio l’utente A può essere nominato incaricato al ripristino dei dati da B, responsabile dell’area Personale e da C, responsabile dell’area Contabile.

A un Archivio o Gruppo archivi perché l’autorizzazione dovrà riguardare trattamenti determinati o determinabili

Nel caso in cui si selezioni un Archivio a uno strumento o gruppo strumenti o a un applicazione o gruppo applicazioni.

A una tipologia di credenziale di accesso ai dati che è la misura di sicurezza applicata a protezione dell’archivio in relazione all’autorizzazione generata.

La regola 13, Allegato B dispone: “I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento”.


Dialogo di inserimento autorizzazioni compiti responsabilit

Dialogo di inserimento Autorizzazioni – Compiti/Responsabilità

Per ogni autorizzazione inserita si potranno inserire i compiti e responsabilità attribuiti in relazione alla tipologia di trattamento effettuato.


Dialogo di inserimento autorizzazioni esterni

Dialogo di inserimento Autorizzazioni Esterni

Nel dialogo Autorizzazioni esterni vengono inseriti quei Soggetti a cui il Titolare fornisce i dati per effettuare un servizio che lui non sarebbe in grado di svolgere. Si supponga un consulente del lavoro che fa le paghe per un’azienda. Il fatto di acquisire i dati da analizzare per la costituzione della busta paghe è di per se stesso un trattamento che il Titolare dovrà autorizzare.

In relazione alle autorizzazioni attribuite il Titolare potrà scegliere se stampare una lettera di incarico per servizi in esterno che attribuirà all’esterno la responsabilità specifica del trattamento in relazione alle misure di sicurezza dallo stesso Titolare configurate, oppure di autorizzare l’esterno a trattare i dati senza stampare una lettera di incarico a ciò deputata ma inserendo l’informazione nel DPS; ciò nel presupposto che anche il soggetto esterno è Titolare del trattamento e come tale tenuto all’adozione delle misure di sicurezza e quindi l’attribuzione dell’incarico specifico non servirebbe.

La regola 19.7, Allegato B, dispone che nel DPS dovrà esserci anche “la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare”


Gestione privacy zucchetti

Dialogo di inserimento Corsi di formazione - Dettaglio

La regola 19.6 dell’Allegato B dispone che nel DPS debba essere inserita “la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali”

In relazione a ciò il dialogo Corsi di formazione si propone di memorizzare le informazioni relative al corso, a chi vi partecipa e ai motivi della relativa partecipazione, al contenuto del corso e ai rischi analizzati.


Gestione privacy zucchetti

Dialogo di inserimento Corsi di formazione - Contenuti

  • In particolare:

  • Informazioni relative al corso:

  • quando il corso viene svolto;

  • il motivo per cui viene effettuato in relazione a quanto previsto dalla regola 19.6;

  • la tipologia di corso, ad esempio con relatore in aula, via internet o altro.

  • Inoltre viene data la possibilità di inserire il contenuto del corso di formazione (informazione che viene riportata direttamente dai Parametri – Tipo/Contenuto corsi per standardizzarne e facilitarne l’inserimento)


Gestione privacy zucchetti

Dialogo di inserimento Corsi di formazione – Rischi analizzati

La regola 19.6 dell’Allegato B dispone che nel DPS debba essere inserita “la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare…”

Quindi è necessario associare i tipi rischio analizzati al corso di formazione.

Nulla vieta che il Titolare effettui un unico corso di formazione esaustivo di tutti i rischi a cui la struttura di cui ha la responsabilità è sottoposta.


Men analisi

Menù Analisi

Il menù analisi consente di verificare le informazioni inserite e ragionarle in funzione della tipologia di rischi incombenti sulla struttura del Titolare.

L’analisi viene divisa in Procedure, Tecnologie e Risorse umane in funzione di quanto richiesto dal Dlgs 196; in particolare il Decreto prevede, in relazione al tipo di rischio delle misure fisiche e tecnologiche di protezione (impianti d’allarme, antincendio, barre antintrusione), delle misure procedurali (aggiornamenti software, autenticazione accessi, autorizzazioni), delle misure organizzative (identificare chi fa che cosa in relazione ai compiti e responsabilità attribuiti) e quindi formative nei confronti di coloro che sono chiamati a trattare i dati personali direttamente (corsi di formazione).

Per questo nell’Analisi dei rischi effettuata in GP verranno analizzate le misure di sicurezza adottate in relazione alle Tecnologie, alle Procedure e ai Corsi di formazione al fine di poterle valutare e da poter dichiarare ciò che c’è ancora da introdurre nella stessa struttura per aumentare la sicurezza interna.


Dialogo di inserimento procedure per rischio in essere

Dialogo di inserimento Procedure per rischio in essere

Nel dialogo Procedure per rischio andranno associate le procedure esistenti nella struttura per fronteggiare o contenere gli effetti di un determinato tipo di rischio qualora diventi reale e quindi sia idoneo a produrre dei danni.

Ad esempio l’Autenticazione degli utenti potrà essere idonea per prevenire il danno da Rischio accesso non consentito, sottrazione di credenziali di autenticazione, ecc.

La valutazione di quale procedura è idonea per fronteggiare un determinato tipo di rischio dovrà essere fatta di volta in volta in relazione al Tipo rischio selezionato. Una procedura potrà essere associata anche a più Tipi rischio differenti.


Dialogo di inserimento tecnologie per rischio in essere

Dialogo di inserimento Tecnologie per rischio in essere

Nel dialogo Tecnologie per rischio in essere sarà possibile associare alle sedi, ai locali, alle ubicazioni e agli strumenti le tecnologie idonee per fronteggiare l’eventuale danno causato da una determinata tipologia di rischio.

Selezionando dal combo l’indicazione geografica della tecnologia, sarà possibile caricarne diverse in relazione alla tipologia di rischio selezionata.


Dialogo di inserimento analisi dei rischi misure in essere

Dialogo di inserimento Analisi dei rischi: Misure in essere

La parte compilativa dell’applicativo è finalizzata ad avere le informazioni necessarie per poter compilare le lettere di incarico, per avere una situazione reale della struttura in cui vengono trattati i dati e soprattutto per poter valutare l’entità del rischio di trattamento illecito che si corre in relazione alle misure minime adottate in ogni singolo locale o archivio.

Quest’ultima parte è importante non solo in quanto la normativa la richiede (art. 34, Dlgs 196/03) in caso di trattamento effettuato con elaboratori elettronici, ma soprattutto perché consente di verificare se le misure minime richieste dal titolare ai suoi responsabili sono state adottate in ogni locale della struttura analizzata e in che modo.

L’analisi dei rischi, quale proposta dall’applicativo, è strutturata in tre parti:

1) Misure in Essere: ha lo scopo di analizzare ogni archivio/gruppo archivi in relazione al tipo di rischio selezionato in relazione alle tecnologie adottate e poste a tutela della sede, locale, ubicazione, strumento in cui i dati vengono trattati, alle procedure in essere e agli interventi formativi effettuati.

Nel dialogo c’è anche la possibilità di identificare un Soggetto o un’Unità Organizzativa a cui viene attribuita la responsabilità di fronteggiare una determinata tipologia di rischio. Si pensi ai rischi di accesso non consentito a sistemi informativi; ci potrebbe essere una Unità operativa appositamente creata per tutelare il Titolare da siffatti pericoli.


Dialogo di inserimento analisi dei rischi valutazione

Dialogo di inserimento Analisi dei rischi: Valutazione

2) Valutazione: ha lo scopo di valutare se le tecnologie adottate, le procedure in essere e i corsi di formazione sono idonei e sufficienti per fronteggiare un determinato tipo di rischio e consente quindi di esprimere tale conformità/non conformità in valori numerici.

  • Il dialogo è diviso in due parti:

  • una prima parte in cui l’utente è chiamato ad esprimere un valore in termini di idoneità/non idoneità in relazione alle misure di sicurezza adottate; tale valutazione viene specificatamente espressa in relazione ad ogni singola categoria di misure adottate: tecnologie, procedure e formazione risorse umane

  • una seconda parte in cui l’utente viene chiamato a valutare la probabilità che il rischio diventi danno e, qualora ciò si verificasse, l’entità del danno prodotto dall’evento considerato. I valori numerici indicano infatti la gravità del rischio qualora un evento illecito si verifichi. Il valore della magnitudo del rischio verrà riportato nel DPS scheda 19.3 in modo descrittivo.


Dialogo di inserimento analisi dei rischi misure da adottare

Dialogo di inserimento Analisi dei rischi: Misure da adottare

  • 3) Consigli: ha lo scopodare evidenza ai motivi dell’inidoneità delle Procedure, Tecnologie, e formazione risorse umane adottate su un archivio/gruppo archivi in relazione al tipo rischio considerato.

  • Anche questa parte mantiene la distinzione procedure, tecnologie, risorse umane:

  • procedure mancanti: con F9 è possibile aprire la tabella Tipi procedure dei parametri ed inserire quelle che si desidera applicare.

  • tecnologie mancanti: con F9 è possibile aprire la tabella Tipi tecnologie dei parametri ed inserire quelle che si desidera applicare.

  • corsi mancanti per risorse umane: vengono riportati i corsi di formazione con lo stato pianificati o da pianificare già inseriti in Corsi di formazione con l’elenco dei Soggetti che dovrebbero parteciparvi.


Dialogo di inserimento analisi dei rischi analisi stampate

Dialogo di inserimento Analisi dei rischi: Analisi stampate

Nell’Analisi dei rischi stampate sarà possibile visualizzare le analisi stampate con il flag “stampa diretta su…”.

Questa funzione consente di verificare le analisi effettuate e quindi di tenere monitorato lo stato avanzamento lavori in relazione all’abbassamento della probabilità che un rischio diventi danno. Dall’apposito pulsante sarà possibile aprire le analisi stampate direttamente dal menù.


Dialogo di inserimento copie di sicurezza

Dialogo di inserimento Copie di sicurezza

Nel dialogo di inserimento Copie di sicurezza è possibile inserire le procedure, i tempi ed i soggetti incaricati ad eseguire il back-up in relazione ad un Archivio/Gruppo Archivi.

Questa informazione verrà riportata nel DPS scheda 19.5_1.

Nel campo Incaricato saranno selezionabili i Soggetti che come Tipo incarico hanno attribuito Incaricato al salvataggio dati.


Dialogo di inserimento ripristino dei dati

Dialogo di inserimento Ripristino dei dati

Nel dialogo di inserimento Ripristino dei dati è possibile inserire le procedure, i tempi, i soggetti incaricati ad eseguire il back-up in relazione ad un Archivio/Gruppo Archivi.

Sarà inoltre possibile inserire la descrizione e i luoghi di custodia dei supporti di memorizzazione per favorirne la rintracciabilità.

Questa informazione verrà riportata nel DPS scheda 19.5_2.

Nel campo Incaricato saranno selezionabili i Soggetti che come Tipo incarico hanno attribuito Incaricato al ripristino dei dati.


Dialogo di inserimento crittografia separazione

Dialogo di inserimento Crittografia/Separazione

Nel dialogo di inserimento Crittografia/Separazione è possibile inserire il tipo di protezione adottato e le procedure di esecuzione della stessa.

La regola 19.8 dell’Allegato B dispone che “per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24” debba essere inserito nel DPS “l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato”.


Dialogo di inserimento informative ex art 13 dlgs 196 2003

Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003

L’art. 13 del DPS 196/2003 dispone:

“L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa:

a) le finalità e le modalità del trattamento cui sono destinati i dati;

b) la natura obbligatoria o facoltativa del conferimento dei dati;

c) le conseguenze di un eventuale rifiuto di rispondere;

d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi;

e) i diritti di cui all'articolo 7;

f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato tale responsabile.

Nel dialogo di inserimento Informative è possibile generare delle Informative diverse per ogni Soggetto, oppure generare delle informative standard per Tipologia di soggetti.


Dialogo di inserimento informative ex art 13 dlgs 196 20031

Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003

  • In relazione al disposto dell’art. 13 riportato nella scheda precedente, nel dialogo di gestione andranno riportate le informazioni in relazione:

  • al formato dell’archivio (cartaceo, informatico) e al tipo di dati trattati (ordinari, sensibili, ecc.);

  • alle finalità per le quali il trattamento da parte del Titolare viene effettuato;

  • alla categoria di soggetti interessati a conoscere tali dati e ai quali vengono comunicati o a cui si rivolge la diffusione;

  • alla tipologia di conferimento, e quindi l’obbligatorietà o la facoltatività dello stesso; si ricorda che il conferimento è obbligatorio quando una norma cogente lo impone; è facoltativo quando non è necessario per la costituzione di un rapporto giuridico oppure quando al soggetto viene attribuito un onere (cioè se il soggetto sceglie di comunicare i dati può costituire un rapporto giuridico, se non li fornisce non lo costituisce).

  • alle conseguenze nel caso di negato conferimento del dato che essenzialmente consisteranno in una modifica del rapporto contrattuale o nell’impossibilità di proseguirlo o costituirlo.

  • al riferimento all’Autorizzazione generale del Garante che consente al Titolare di effettuare il trattamento senza dover notificare lo stesso al Garante


Dialogo di inserimento informative ex art 13 dlgs 196 20032

Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003

Procedendo in questo modo verrà generato un record nel Data base che potrà essere modificato e stampato a discrezionalità dell’utente.

Compilando le informazioni di questo dialogo è come essere nel report e compilare le informazioni direttamente da lì. Il vantaggio è che si creerà una volta per Tipologia di Soggetto interessato al trattamento. Quando si stamperà il record l’Informativa verrà allegata in automatico nel dialogo Soggetti in corrispondenza di quelli appartenenti alla tipologia selezionata.

Il riferimento al Rappresentante in Italia del Titolare qualora lo stesso sia Extracomunitario e tratti i dati nel territorio dello stato per fini diversi dal semplice passaggio dello stesso dato in paesi comunitari (art. 5 Dlgs 196/2003).


Dialogo di stampa informative ex art 13 dlgs 196 2003

Dialogo di Stampa Informative ex art. 13 Dlgs 196/2003

Altro modo per stampare le informative ex art. 13 è quello di inviare in stampa i modelli inseriti dall’utente o preconfigurati dal produttore, presenti in Tipo Report.

In questo caso dai filtri sarà possibile selezionare i soggetti per i quali si desidera fare la stampa dell’informativa e scegliendo un modello sarà possibile abbinare i dati anagrafici di quei soggetti alla stampa.


Dialogo di stampa lettere di incarico

  • Il dialogo di stampa lettere di incarico serve per poter associare a determinati soggetti i report presenti in Tipo report a cui è abbinata la caratteristica “Lettere di incarico”; questa operazione deve avvenire solo dopo aver associato ai soggetti almeno un incarico e che all’incarico del soggetto in questo modo determinato venga associata una Autorizzazione a svolgere lo stesso su determinati archivi.

  • In relazione al tipo di incarico selezionato si potranno avere le seguenti ipotesi:

  • se fleggato Interno verranno proposti in Descrizione tutti i report che hanno associato Incarichi che in Tipo incarichi sono caratterizzati dal flag interno.

  • se fleggato Esterno verranno proposti tutti i report associati ad un incarico caratterizzato dal flag esterno. In questo caso la finalità è quella di stampare la lettera di autorizzazione a trattare dei dati esternamente alla struttura del titolare. Un esterno infatti che tratta dati solo internamente alla struttura del Titolare dovrà essere trattato come interno e gli dovrà essere attribuito l’Incarico al trattamento dei dati.

  • se fleggato Unità organizzativa verranno stampate le lettere di incarico per Unità (struttura) in relazione a quanto disposto nell’art. 30, II comma, Dlgs 196/2003.

  • Le lettere di incarico così stampate verranno allegate in automatico ai soggetti selezionati nel dialogo Soggetti/Allegati.

Dialogo di Stampa Lettere di incarico


Dialogo di stampa d p s

Dialogo di Stampa D.P.S.

  • Il dialogo di stampa D.P.S. serve per poter stampare i report presenti in Tipo report a cui è abbinata la caratteristica “DPS” riportando in automatico le informazioni inserite a programma.

  • Il dialogo di stampa è composto da tre sezioni:

  • descrizione: nel quale vengono visualizzate le schede che dovrebbero costituire il DPS in relazione a quanto disposto nella regola 19 Allegato B.

  • ordine: dal quale è possibile stabilire in quale ordine stampare le schede. Ciò è rilevante per gli utenti che volessero effettuare delle personalizzazioni; ad esempio inserire dopo il Frontespizio e prima della Guida operativa la presentazione azienda.

  • sezione di stampa: dalla quale è possibile decidere se stampare direttamente o su stampante o Pdf, Rtf oppure aprire l’anteprima. Selezionando Stampa diretta su e selezionando tutti i flag si attiva anche il flag Stampa definitiva che consente di archiviare il DPS in Storico stampe Dps.

  • La struttura del DPS è quella proposta dal Garante e segue pedissequamente le indicazioni della regola 19 del DPS


Dialogo di stampa d p s1

Dialogo di Stampa D.P.S.

  • Il D.P.S. risulta quindi composto da:

  • Frontespizio: con la data di stampa e di revisione in modo da sapere la data di aggiornamento dello stesso e i dati identificativi del Titolare per il quale si esegue l’analisi.

  • Guida operativa: spiega quali informazioni verranno inserite nelle schede. E’ l’indice descrittivo del DPS.

  • Organigramma aziendale: individua i compiti e responsabilità in relazione a quanto richiesto dal “Codice”.

  • Regola 19.1: elenco dei trattamenti effettuati dal Titolare con le indicazioni identificative degli stessi;

  • Regola 19.2: distribuzione dei compiti e delle responsabilità in relazione agli incarichi e autorizzazioni attribuite ad ogni soggetto;

  • Regola 19.3: analisi dei rischi che incombono sui dati con la descrizione dell’impatto del rischio analizzato sulla sicurezza;

  • Regola 19.4: misure di sicurezza adottate o da adottare con l’indicazione delle Procedure, Tecnologie, Corsi di formazione esistenti o effettuati e quelli che invece costituiscono la dichiarazione di intenti del Titolare e che quindi saranno oggetto di implementazione futura;

  • Regola 19.5_1: criteri e procedure per il salvataggio dei dati con indicazioni temporali dei back-up eseguiti dal responsabile;

  • Regola 19.5_2: criteri e procedure per il ripristino dei dati con le indicazioni temporali in cui il responsabile esegue le prove di ripristino.


Dialogo di stampa d p s2

Dialogo di Stampa D.P.S.

  • Regola 19.6: pianificazione degli interventi formativi previsti con l’indicazione temporale ed il riferimento al rischio a cui ci si desidera opporre effettuando quel tipo di corso;

  • Regola 19.7: elenco dei trattamenti affidati all’esterno con l’indicazione dell’attività svolta dal soggetto esterno sugli archivi oggetto del trattamento;

  • Regola 19.8: cifratura o separazione dei dati identificativi idonei a rivelare o stato di salute o la vita sessuale di un soggetto con l’indicazione della procedura adottata e del responsabile a cui è stata affidata una tale responsabilità;


Dialogo storico d p s

Dialogo Storico D.P.S.

Il dialogo Storico DPS serve per visualizzare e quindi consentire una rapida rintracciabilità dei DPS stampati in modo definitivo dal Titolare. In dettagli è possibile verificare la data di stampa e aprire il file generato contenente il DPS stesso. In questo modo si consentirà al Titolare in ogni momento di controllare la situazione pregressa con quella attuale.


Men parametri

Menù Parametri

  • Il menù parametri serve per gestire specifiche di ogni Titolare in relazione alla realtà in cui opera. Tutte le informazioni caratterizzanti i singoli dialoghi sono contenute nei Parametri e quindi possono essere modificate o aggiunte da parte degli utenti.

  • In particolare sarà possibile dal menù parametri:

  • personalizzare il tipo di accesso ai locali in cui i dati sono custoditi

  • personalizzare la tipologia di soggetti con cui il Titolare entra in contatto per il trattamento a lui affidato; ad esempio il Titolare nel trattamento dei dati potrebbe avere contatto con Clienti, Fornitori, Dipendenti, Consulenti esterni, ecc.

  • personalizzare la tipologia di software utilizzati dal Titolare per effettuare i trattamenti (ad esempio antivirus, gestionali, organizzazione ecc.).

  • personalizzare la tipologia di strumenti utilizzati: palmari, controlli accessi, pcdesktop, ecc.

  • personalizzare le informazioni relative agli archivi oggetto del trattamento, inserendo nuove finalità del trattamento, nuove categorie di soggetti interessati o tipi di formato, ecc.

  • personalizzare la tipologia di supporti di memorizzazione utilizzati (es: DVD, Hardisk ecc.)

  • personalizzare i Report e gli Incarichi attribuibili

  • personalizzare i profili di autorizzazione al trattamento (ad esempio inserendo particolari attività svolte da esterni o nuovi compiti e responsabilità)

  • personalizzare la tipologia ed il contenuto dei corsi di formazione

  • personalizzare la tipologia di Rischi, le Procedure e le Tecnologie esistenti o che dovrebbero esistere nella struttura del Titolare.

  • personalizzare le informazioni da riportare nell’Informativa ex art. 13


Gestione privacy zucchetti

Normativa e definizioni

  • I dati personali

  • Trattamento

  • Soggetti e Incarichi

  • Misure minime di Sicurezza

  • Informativa

  • Consenso


Gestione privacy zucchetti

Il Decreto Legislativo 30 giugno 2003, n. 196, meglio noto come Codice Unico, è stato emanato per garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale e per garantire i diritti delle persone giuridiche e di ogni altro ente/associazione (Art. 2, comma 1).


Gestione privacy zucchetti

  • I Dati personali

  • La Legge identifica cinque tipi differenti di dati personali:

  • Dato ordinario (Cod. Unico - art. 4, comma 1 lett. b)

  • Dato semisensibile (Cod. Unico – art. 17)

  • Dato sensibile (Cod. Unico - art. 4, comma 1 lett. d)

  • Dato sanitario (Cod. Unico - art. 22, comma 1 n. 7/8)

  • Dato giudiziario (Cod. Unico - art. 4, comma 1 lett. e)


Gestione privacy zucchetti

  • Per dati ordinari (art. 4 lett b) si intendono:

  • I Dati personali non qualificabili come sensibili [comprendono quindi anche i dati identificativi (art. 4 lett. c)]

  • ESEMPIO:

  • Dato anagrafico di un Cliente/Fornitore

  • Dato di reddito

  • Dato contabile


Gestione privacy zucchetti

Per dati semisensibili(art. 17, Codice Unico) si intendono:

“Il dato diverso da quello sensibile e giudiziario che presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell’interessato, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che può determinare”.


Gestione privacy zucchetti

  • Per dati sensibili (art. 4 lett. d) si intendono:

  • i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale.

  • ESEMPIO:

  • Indicazione sulla denuncia dei redditi della destinazione dell‘8 per mille

  • Certificati medici

  • Permessi sindacali


Gestione privacy zucchetti

  • Per dati sanitari (art. 22 n. 7/8) si intendono:

  • I dati idonei a rivelare lo stato di salute e la vita sessuale.

  • Trattasi quindi di una categoria dei dati sensibili per i quali il legislatore richiede l’adozione di ulteriori misure di sicurezza.

  • ESEMPIO:

  • I certificati medici dovranno essere conservati separatamente dagli altri dati personali del paziente (ad esempio dati identificativi)


Gestione privacy zucchetti

  • Per dati giudiziari,(art. 4, lett. e) si intendono:

  • i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;

  • ESEMPIO:

  • Comunicazione giudiziaria

  • In seguito, quando si farà riferimento ai dati sensibili il concetto sarà riferito ai dati sensibili in senso ampio comprendendo sia quelli di cui all’Art. 4, lett. d, che quelli di cui all’Art. 4, lett. e.


Gestione privacy zucchetti

  • Cosa si intende per Trattamento dei dati ?

  • Art 4 lett. a, Codice Unico: qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati,concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati.

  • Nella pratica si hanno i seguenti tipi di trattamento:

  • Non automatizzato (cartaceo)

  • Automatizzato (mediante elaboratori )


Gestione privacy zucchetti

  • Trattamento eseguito senza l’utilizzo di strumenti elettronici o comunque automatizzati

  • E’ qualsiasi operazione svolta su documenti, contenenti dati personali, senza l’ausilio di elaboratori.

  • Esempio:

  • Tenuta di registri manuali

  • Compilazione di schede manuali

  • Tenuta di fogli manuali di conteggio e riepilogo

  • Annotazioni ed informazioni riportate su tabulati cartacei prodotti da elaboratori


Gestione privacy zucchetti

  • Trattamento eseguito con l’utilizzo di strumenti elettronici o comunque automatizzati (Elaboratori)

  • E’ qualsiasi operazione svolta utilizzando programmi, su archivi contenenti i dati personali, presenti su elaboratori.

  • Esempio:

  • Foglio elettronico

  • Compilazione di schede mediante Documento di testo

  • Gestione Clienti, Fornitori e Personale mediante programma


Gestione privacy zucchetti

  • I tipi di Elaboratori

  • Si identificano tre diverse tipologie di elaboratori:

  • Stand alone: L’elaboratore non è connesso ad altri elaboratori ovvero lo stesso non deve possedere schede di rete o altro dispositivo di connessione ad esempio mediante cavo seriale.

  • Connesso in rete privata: L’elaboratore è connesso ad altri elaboratori mediante cavo e scheda di rete. Sulla rete e sull’elaboratore non sono presenti dispositivi di telecomunicazione quali modem, router, apparecchiature di accesso remoto, ecc.

  • Connesso in rete ed accessibile da rete pubblica: : L’elaboratore è connesso ad altri elaboratori mediante cavo e scheda di rete. Sulla rete e/o sull’elaboratore sono presenti dispositivi di telecomunicazioni quali modem, router, apparecchiature di accesso remoto, ecc.

  • Se sulla rete anche un solo Elaboratore è connesso a rete pubblica, automaticamente tutti gli elaboratori della rete vengono considerati accessibili da rete pubblica. Per rete pubblica si intende un qualsiasi collegamento effettuato utilizzando un carrier telefonico (es. Telecom Italia) a prescindere dal tipo di collegamento (CDN, X.25, ADSL, ISDN, Analogica, ecc.)


Gestione privacy zucchetti

  • I Soggetti Preposti all’attuazione delle misure di sicurezza

  • Interessato: la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali (art. 4 lett. I, Codice Unico)

  • Titolare: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono le decisioni in ordine alle finalità ed alle modalità del trattamento di dati personali, ivi compreso il profilo della sicurezza (art. 28, Codice Unico)

  • Responsabile: è il soggetto preposto dal titolare al trattamento di dati personali.

  • L’art 29 del Codice Unico dispone che il responsabile, se designato, deve essere nominato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza.

  • Il responsabile procede al trattamento attenendosi alle istruzioni impartite dal titolare il quale, anche tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni predette e delle proprie istruzioni. Ove necessario per esigenze organizzative, possono essere designati responsabili più soggetti, anche mediante suddivisione di compiti.


Gestione privacy zucchetti

  • Incaricati del trattamento:sono le persone incaricate per iscritto di compiere le operazioni del trattamento dal titolare o dal responsabile, e che operano sotto la loro diretta autorità(Art. 30 Codice Unico). Il Codice Unico dispone che gli incaricati del trattamento devono elaborare i dati personali ai quali hanno accesso attenendosi alle istruzioni del titolare o del responsabile.

  • Amministratori di sistema:sono i soggetti cui è conferito il compito di sovrintendere alle risorse del sistema operativo di un elaboratore o di un sistema di base dati e di consentirne l’utilizzazione (Figura non prevista dal Codice Unico ma riconducibile al responsabile del trattamento dei dati, Art. 29 e richiamati in modo indiretto dall’Art. 34, lett d).

  • Custodi delle Password:Sono i soggetti preposti alla custodia delle parole chiave o che hanno accesso ad informazioni che concernono le medesime (regola 10 Allegato B). Devono essere nominati (ed individuati per iscritto) nel caso di trattamento dei dati personali effettuato con strumenti elettronici o comunque automatizzati quando vi è più di un incaricato del trattamento e sono in uso più parole chiave.

  • Manutentori di sistema:sono i soggetti cui è conferito il compito di effettuare operazioni di gestione operativa, manutenzione ai sistemi, ai dati ed ai programmi (Art. 34, lett. d). Se presenti devono essere nominati ed individuati per iscritto.


Gestione privacy zucchetti

  • Le misure minime di sicurezza

  • Le misure minime da adottare sono in relazione ai seguenti fattori:

  • Tipo di dato personale da trattare

    • Ordinario, Sensibile/Giudiziario, Sanitario

  • Modalità di trattamento

    • Non automatizzato

    • Automatizzato con Elaboratore Elettronico


Gestione privacy zucchetti

  • Trattamento non automatizzato – Dati Ordinari

  • (Allegato B art. 27)

  • Bisogna designare gli incaricati del trattamento per iscritto e fornire loro le istruzioni finalizzate al controllo e alla custodia degli atti e dei documenti contenenti dati personali. Nell'impartire le istruzioni il titolare o, se designato, il responsabile devono prescrivere che gli incaricati abbiano accesso ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere ai compiti loro assegnati.

  • Gli atti e i documenti contenenti i dati devono essere conservati in archivi ad accesso selezionato e, se affidati agli incaricati del trattamento, devono essere da questi ultimi conservati e restituiti al termine delle operazioni affidate.


Gestione privacy zucchetti

  • Trattamento non automatizzato – Dati Sensibili/Sanitari

  • (Allegato B artt. 28 e 29)

  • Oltre quanto previsto per i dati ordinari si consideri quanto segue:

  • se affidati agli incaricati del trattamento, gli atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione, in modo tale che ad essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate.

  • l'accesso agli archivi deve essere controllato. Le persone ammesse, a qualunque titolo, dopo l’orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate.


Gestione privacy zucchetti

  • Trattamento Automatizzato effettuato con Elaboratori Elettronici - Misure comuni a tutti gli Elaboratori

  • A prescindere dal tipo di dato trattato, vi sono alcune misure che sono comuni a tutti i trattamenti con elaboratori:

  • in presenza di più incaricati e se sono in uso più parole chiave deve essere individuato ed incaricato per iscritto il Custode delle Password

  • deve essere individuato ed incaricato per iscritto l’Amministratore di Sistema

  • se presente deve essere incaricato per iscritto il Manutentoredi Sistema


Gestione privacy zucchetti

  • Sistema di autenticazione informatica (Allegato B, art. 1 ss)

  • L’accesso ai dati deve avvenire con l’utilizzo di una “User id” ediPassword

  • La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all’incaricato ed è modificata da quest’ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi.

  • Dove tecnologicamente possibile la password può essere cambiata dall’incaricato autonomamente, previa comunicazione di tale evento, al custode delle password

  • Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi.

  • Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica.

  • Le credenziali sono disattivate anche in caso di perdita della qualità che consente all’incaricato l’accesso ai dati personali.

  • Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.

  • Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l’incaricato dell’intervento effettuato.


Gestione privacy zucchetti

  • Sistema di autorizzazione (allegato B, art. 12 ss)

  • Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione.

  • I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all’inizio del trattamento, in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento.

  • Periodicamente, e comunque almeno annualmente,è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.


Gestione privacy zucchetti

  • Protezione contro software pericolosi

  • Gli elaboratori devono possedere adeguati programmi di protezione da virus e software pericolosi (Active/x, applet Java, Trojan Horse).

  • L’efficacia dei programmi di protezione contro il rischio di intrusione e dell’azione di programmi di cui all’art. 615-quinquies del codice penale deve essere verificata almeno semestralmente.

  • L’aggiornamento delle versioni dei programmi di protezione dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente.


Gestione privacy zucchetti

  • D.P.S. (art. 34 lett. g Dlgs 196/2003)

  • “Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: lett. g) tenuta di un aggiornato documento programmatico sulla sicurezza”;

  • L’art. 19 dell’Allegato B, dispone:

  • Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:

  • l’elenco dei trattamenti di dati personali;

  • la distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati;

  • l’analisi dei rischi che incombono sui dati;

  • le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;

  • la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23;

  • la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell’ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali;

  • la descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all’esterno della struttura del titolare;


Gestione privacy zucchetti

Trattamento Automatizzato effettuato con Elaboratori Elettronici – Dati Sensibili/Giudiziari

Per i trattamenti effettuati su dati sensibili e giudiziari il legislatore richiede ulteriori misure minime di sicurezza:

reg.20. I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all'art. 615-ter del codice penale, mediante l'utilizzo di idonei strumenti elettronici.

reg.21. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.

reg.22. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.

reg.23. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

reg.24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.


Gestione privacy zucchetti

Trattamento Automatizzato effettuato con Elaboratori Elettronici – Dati Sanitari

Per i trattamenti effettuati su dati sanitari il legislatore oltre alle misure minime richieste per i trattamenti effettuati su dati sensibili/giudiziari richiede ulteriori misure minime di sicurezza:

reg.24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22,comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.

Inoltre, nella redazione del D.P.S., la regola 19 dell’Allegato B richiede espressamente che: “per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24” dovranno essere individuati “… i criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell’interessato”.


Gestione privacy zucchetti

Informative ex art. 13 D.lgs 196/2003

Il D.lgs 196/2003 oltre a prevedere gli adempimenti minimi necessari per la tutela dei dati personali, stabilisce il contenuto della comunicazione che deve essere data agli interessati nel momento in cui conferiscono i dati che saranno oggetto di trattamento da parte del Titolare.

L’art. 13, n. 1 dispone:

L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa:

a) le finalità e le modalità del trattamento cui sono destinati i dati;

b) la natura obbligatoria o facoltativa del conferimento dei dati;

c) le conseguenze di un eventuale rifiuto di rispondere;

d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l'ambito di diffusione dei dati medesimi;

e) i diritti di cui all'articolo 7;

f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato tale responsabile.


Gestione privacy zucchetti

Eccezioni

L’art. 13, n. 5 dispone che l’informativa può essere non comunicata all’interessato nel momento della registrazione del dato o della prima comunicazione se:

a) i dati sono trattati in base ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria;

b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000,

n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento;

c) l'informativa all'interessato comporta un impiego di mezzi che il Garante, prescrivendo eventuali misure appropriate, dichiari manifestamente sproporzionati rispetto al diritto tutelato, ovvero si riveli, a giudizio del Garante, impossibile.


Gestione privacy zucchetti

Consenso dell’interessato al trattamento

L’Art. 23 dispone che oltre all’informativa che deve obbligatoriamente precedere il trattamento o la prima comunicazione che del dato viene effettuata da parte del Titolare, debba essere manifestato il consenso dell’interessato al trattamento:

“Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il consenso espresso dell'interessato”.

Al numero 4 dispone anche:

“Il consenso è manifestato in forma scritta quando il trattamento riguarda dati sensibili”.


Gestione privacy zucchetti

Eccezioni al necessario reperimento del consenso dell’interessato

Il consenso non è richiesto, oltre che nei casi previsti nella Parte II (trattamento effettuato da Soggetti pubblici non economici), quando il trattamento:

a) è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria;

b) è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato;

c) riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, fermi restando i limiti e le modalità che le leggi, i regolamenti o la normativa comunitaria stabiliscono per la conoscibilità e pubblicità dei dati;

d) riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto della vigente normativa in materia di segreto aziendale e industriale;

e) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo. Se la medesima finalità riguarda l'interessato e quest'ultimo non può prestare il proprio consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere o di volere, il consenso è manifestato da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l'interessato. Si applica la disposizione di cui all'articolo 82, comma 2;

f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale;


Gestione privacy zucchetti

g) con esclusione della diffusione, è necessario, nei casi individuati dal Garante sulla base dei principi sanciti dalla legge, per perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati, anche in riferimento all'attività di gruppi bancari e di società controllate o collegate, qualora non prevalgano i diritti e le libertà fondamentali, la dignità o un legittimo interesse dell'interessato;

h) con esclusione della comunicazione all'esterno e della diffusione, è effettuato da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, in riferimento a soggetti che hanno con essi contatti regolari o ad aderenti, per il perseguimento di scopi determinati e legittimi individuati dall'atto costitutivo, dallo statuto o dal contratto collettivo, e con modalità di utilizzo previste espressamente con determinazione resa nota agli interessati all'atto dell'informativa ai sensi dell'articolo 13;

i) è necessario, in conformità ai rispettivi codici di deontologia di cui all'allegato A), per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico ai sensi dell'articolo 6, comma 2, del decreto legislativo 29 ottobre 1999, n. 490, di approvazione del testo unico in materia di beni culturali e ambientali o, secondo quanto previsto dai medesimi codici, presso altri archivi privati.


  • Login