Consulenza in ambito GDPR

Prima di partire in qualunque direzione, occorre che l’azienda rifletta, si ponga alcune domande fondamentali e faccia delle analisi preliminari del suo contesto aziendale raccogliendo tutte le informazioni riguardanti non solo sé stessa (come titolare di un trattamento principale) ma, se esistenti, eventuali società controllate/controllanti o collegate.

Operazioni necessarie per garantire la conformità al GDPR

Si suggerisce quattro misure che le aziende possono iniziare fin da ora ad adottare per dimostrare al Garante per la protezione dei dati personali (Data Protection Authority o DPA) di aver implementato un adeguato approccio basato sui rischi relativamente alla protezione delle proprietà del dato.

Comprendere la reale importanza del trattamento del dato in specifici contesti

Non tutte le piccole e medie imprese, infatti, fanno del trattamento dei dati il loro core business. Ciò non toglie che sia indispensabile avere sempre una “mappa” dei dati per comprendere la loro vulnerabilità.

Si deve porre particolare attenzione agli adempimenti riguardanti:

  1. le misure di sicurezza, ossia alla preparazione di un ambiente realmente protetto per i dati sia memorizzati nei database aziendali, sia in transito;
  2. la profilazione dell’individuo attraverso il trattamento dei suoi dati. Tema che mette in luce uno dei timori principali manifestati dal Legislatore europeo: che la macchina, il computer, tratti dati in maniera automatizzata con possibili conseguenze giuridiche lesive dei diritti degli interessati.

Un altro aspetto coinvolge necessariamente l’implementazione dei due concetti di privacy by design e privacy by default: sono due argomenti molto tecnici, che, nella pratica, si risolvono, in una maggiore attenzione alla protezione dei dati e al suo inserimento all’interno dei processi veri e propri dell’azienda.

Questa la nostra proposta, suddivisa per step:

SPECIFICHE STEP PER GDPR (Regolamento(UE) 2016/679)

STEP 1° Risk Analysis, Risk Assessment, Action List

Somministrazione questionario per esaminare lo stato della conformità alle norme privacy distinte.

Per ogni GAP, distinto per aree, determinazione delle azioni da adottare per la conformità comprese evoluzioni del sistema informatico e di sicurezza.

STEP 2° Implementazione Sistema online su nostra piattaforma software e Produzione Deliverables

Implementazione del Sistema Privacy attraverso la configurazione delle componenti quali registro trattamenti, identificazione asset, membri del sistema privacy, membri del sistema, registro data breach, Privacy Impact Assessment (DPIA) dei trattamenti che presentano un rischio elevato per le libertà e i diritti degli interessati.

Produzione di tutti i documenti prescritti dal GDPR: Registro dei trattamenti, lettere di nomina responsabili esterni (terze parti), incaricati al trattamento, procedure esercizio diritti interessati, procedura con controlli Privacy by Design/Default.

 

Step 1: Risk Analysis, Risk Assessment, Action List

L’attività di indagine, analisi e rilevazione degli aspetti sulla conformità delle aziende alle norme vigenti, è svolta attraverso l’ausilio dei moduli dei questionari presenti predisposti alla rilevazione delle seguenti informazioni:

  • Rilevazione dei dati dell’organizzazione, compreso il settore e il nome del rappresentante legale;
  • Rilevazione/Indagine sullo stato di conformità dell’organizzazione alle norme privacy e di altre informazioni utili ai fini Privacy;
  • Rilevazione dei trattamenti effettuati al momento della rilevazione;
  • Rilevazione degli Asset intesi come beni materiali, immateriali, banche dati in possesso dell’organizzazione;
  • Rilevazione dei membri coinvolti nel trattamento compresi dipendenti, collaboratori, fornitori che hanno, a qualsiasi titolo, accesso, diretto o indiretto, alle informazioni oggetto del trattamento;
  • Rilevazione dei compiti svolti dai membri indicati al punto precedente;
  • Analisi dell’organizzazione del lavoro, delle procedure e del flusso dei dati, delle misure di sicurezza messe in atto e del sistema informatico;
  • Predisposizione delle opportune check-list
  • Somministrazione questionario per esaminare lo stato della conformità alle norme privacy distinte. (Per ogni GAP, distinto per aree, determinazione delle azioni da adottare per la conformità comprese evoluzioni del sistema informatico e di sicurezza)
  • Identificazione dei dati sensibili e complessi in ambienti strutturati o non strutturati;
  • Esecuzione di una valutazione specifica dei rischi del General Data Protection Regulation;
  • 1 sessione di check presso la sede del Cliente, durata max 8 ore –
  • Redazione ed invio di report finale (Audit) sintetico, in forma scritta.

Step 2: Implementazione Sistema online su nostra piattaforma software

L’implementazione del sistema privacy viene condotto insieme allo Staff qualificato, formato da professionisti certificati.

Funzioni gestite dal nostro sistema:

·         Registro dei Trattamenti con esempi e modelli di riferimento.

·         Membri privacy (tutti i soggetti che partecipano come incaricati o responsabili al sistema privacy).

·         Asset (Applicazioni, Database, Archivi che contengono dati personali).

·         Enterprise Risk Assessment, sistema di Risk analysis per la rilevazione degli impatti, minacce e calcolo residuo di rischio informatico o fisico.

·         DPIA (Privacy Impact Assessment).

·         Procedure (Diritti Interessati, Privacy by Design/ Default, Data Breach).

·         Registro Data Breach.

·         Audit Pianificati.

·         Evidenze per le attività di Audit compiute.

Produzione Deliverables

  • Descrizione del sistema privacy dell’organizzazione
  • Informativa per il trattamento condotto dall’organizzazione rivolto ai:
    • clienti;
    • dipendenti;
    • terzi;
  • Registro dei Trattamenti;
  • Enterprise Risk Management per la valutazione dei rischi relativi ad ogni Asset (database o applicazione);
  • Identificazione dei trattamenti potenzialmente soggetti a PIA (Privacy Impact assessment);
  • Web Documents: Informativa, Cookie Law;
  • Asset, compresi i privilegi di accesso dei componenti del sistema privacy;
  • Protocollo per il trattamento: lettere per la nomina dei soggetti autorizzati, comprensiva del protocollo per il trattamento dei dati, rivolta a:
    • dipendenti;
    • fornitori (terze parti);
    • collaboratori dell’organizzazione;
  • Procedure ed Istruzioni pianificate:
  • Privacy by Design/Default;
  • Diritti degli Interessati;
  • Data Breach;
  • Nomina ed Interruzione incaricati/responsabili;
  • Assunzione nuovo dipendente;
  • Licenziamento o fine rapporto;
  • Misure minime ADS – gestione macchina utente;
  • Gestione della sicurezza della Rete Locale;
  • Dismissione fisica di una macchina;
  • Dismissione logica di una macchina;
  • Backup;
  • Conservazione delle copie logiche e cartacee;
  • Disaster Recovery e Business Continuity;
  • Gestione delle credenziali di accesso: evidenze di consegna;
  • Backup log dei sistemi interni e/o esterni all’organizzazione;
  • Procedura gestione interruzioni pregresse (procedura di verifica periodica);
  • Redazione Audit pianificati:
  • Verifica dell’operato dell’Amministrazione di Sistema;
  • Verifica dell’operato del Database Administrator;
  • Verifica del mantenimento dei backup;
  • Verifica sui backup e sulle simulazione di restore (disaster recovery);
  • Verifica misure minime anti intrusione e anti deperimento;
  • Verifica adeguamento misure minime su dispositivi WI-FI;
  • Codice di condotta del personale:
  • Internet;Posta elettronica

Assistenza sulle opportunità di Consulenza finanziata a fondo perduto

Non tutte le imprese sono a conoscenza delle opportunità concesse dai finanziamenti agevolati con contributi pubblici. Ad esempio innovazione, ricerca, creazione di impresa, investimenti, sono attività che possono essere finanziate. Si devono però conoscere quali sono gli strumenti giusti rispetto ad ogni singolo progetto.

Di seguito si ricordano alcuni settori finanziati a livello nazionale o comunitario:

  • Start up di impresa
  • Politiche sociali/creazione di impresa (imprenditoria giovanile, femminile ecc.)
  • Information Technology
  • Ambiente e sicurezza
  • Innovazione di processo/prodotto
  • Investimenti strutturali
  • Consulenze tecniche e servizi
  • Internazionalizzazione

Lo Studio Consulenza Barbone vi aiuta nell’individuazione della strada migliore da intraprendere per ottenere l’obiettivo: prevede un’analisi dettagliata delle attività aziendali e degli investimenti previsti; a seguito di ciò viene fornita una lista dettagliata di tutte le opportunità di miglioramento:

Le opportunità non mancano, basta saperle cogliere!

Offriamo Consulenza alle imprese nostre Clienti

Hai dei dubbi?

Non esitare a contattarci. Saremo disponibili per qualsiasi chiarimento

Contattaci