Misure di sicurezza
Un primo riferimento alle misure di sicurezza è contenuto nel disposto dell’art. 22 del GDPR, il quale dispone che il titolare del trattamento dei dati personali debba adottare delle misure tecniche e organizzative idonee al fine di assicurare, ed essere poi in grado di dimostrare, che il trattamento dei dati personali è realizzato in modo conforme alla disciplina dettata dal Regolamento stesso. Questa norma è, in particolare, in linea con il principio della responsabilizzazione (c.d. accountability) che sta alla base del nuovo approccio promosso dal Regolamento europeo.
Facendo poi un passo più avanti, l’art. 32 del GDPR si occupa nello specifico della sicurezza del trattamento dei dati personali (“Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”), che dovrà essere garantita attraverso l’adozione di una serie di misure concrete.
Secondo questa norma, infatti, il titolare e il responsabile del trattamento dei dati personali dovranno predisporre ed attuare delle misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato al rischio. Per fare questo essi dovranno tenere debitamente conto dell’attuale stato dell’arte (della tecnologica disponibile, dei sistemi informatici, ecc), dei costi di attuazione, della natura dei dati e dei meccanismi adottati, del campo di applicazione, del contesto e delle finalità del trattamento dei dati, oltre che del rischio per i diritti e le libertà delle persone fisiche che può essere più o meno probabile e più o meno alto a seconda di ciascun diverso contesto.
Più nello specifico, alcune delle misure che il titolare o il responsabile del trattamento dei dati potranno concretamente adottare sono, come stabilito dall’art. 32, paragrafo 1:
- la pseudonimizzazione e la cifratura dei dati personali;
- la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
- la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati in caso di incidente fisico o tecnico;
- una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Google Analytics 4: come usarlo bene ed evitare problemi col Gdpr
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
29 Settembre 2022
L’utilizzo di GA4 non è di per sé illegale, come di per sé non è illegale possedere un mattone, che può essere scagliato contro una vetrina oppure usato per costruire una casa. Tutto dipende da...
Ora chiunque abbia una vostra foto può setacciare il web e trovare tutte le vostre immagini online
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
22 Settembre 2022
Se per molti che volevano ottenere qualche informazione in più su qualcuno era diventata...
Il diritto del digital marketing: 5 aspetti legali per chi lavora sul web.
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
8 Settembre 2022
In ogni settore del marketing digitale si ha a che fare con la legge. A partire dalla messa online del sito web, fino all’utilizzo di..
‘Decreto Trasparenza’: impatti sulla privacy dei lavoratori e ricadute operative per imprese e DPO
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
2 Settembre 2022
Il 13 agosto 2022 è entrato in vigore il D.Lgs. 104 del 27-06-2022 “Attuazione della direttiva (UE) 2019/1152 del Parlamento europeo e del..
Attenzione se usate un’app per il monitoraggio del ciclo mestruale e siete in dolce attesa
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
1 Settembre 2022
Se state usando un’app per il monitoraggio del ciclo mestruale e della gravidanza, Facebook (e in certi casi anche le forze dell’ordine)..
Tecniche di phishing: quali sono e come riconoscerle
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
10 Agosto 2022
Attraverso e-mail e siti fasulli, l’aggressore induce la vittima a fare qualcosa che non dovrebbe fare: dare le credenziali della banca lasciare le proprie password, cliccare e scaricare...
Rischia grosso lo studio professionale a cui vengono sottratti i dati dei contribuenti.
News & Eventi,News GDPR Privacy,News Internet & Cyber Security
8 Agosto 2022
I cyberladri di dati tributari innescano la miccia della richiesta di risarcimento del danno da parte delle vittime. Ma a pagare i danni..
Milioni di numeri WhatsApp di utenti italiani in vendita nel Dark Web
News & Eventi,News GDPR Privacy
14 Luglio 2022
Gli esperti del forum di cybersecurity Red Hot Cyber hanno trovato diversi milioni di numeri di telefono e account Whatsapp di utenti..