Misure di sicurezza

Un primo riferimento alle misure di sicurezza è contenuto nel disposto dell’art. 22 del GDPR, il quale dispone che il titolare del trattamento dei dati personali debba adottare delle misure tecniche e organizzative idonee al fine di assicurare, ed essere poi in grado di dimostrare, che il trattamento dei dati personali è realizzato in modo conforme alla disciplina dettata dal Regolamento stesso. Questa norma è, in particolare, in linea con il principio della responsabilizzazione (c.d. accountability) che sta alla base del nuovo approccio promosso dal Regolamento europeo.

Facendo poi un passo più avanti, l’art. 32 del GDPR si occupa nello specifico della sicurezza del trattamento dei dati personali (“Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”), che dovrà essere garantita attraverso l’adozione di una serie di misure concrete.

Secondo questa norma, infatti, il titolare e il responsabile del trattamento dei dati personali dovranno predisporre ed attuare delle misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato al rischio. Per fare questo essi dovranno tenere debitamente conto dell’attuale stato dell’arte (della tecnologica disponibile, dei sistemi informatici, ecc), dei costi di attuazione, della natura dei dati e dei meccanismi adottati, del campo di applicazione, del contesto e delle finalità del trattamento dei dati, oltre che del rischio per i diritti e le libertà delle persone fisiche che può essere più o meno probabile e più o meno alto a seconda di ciascun diverso contesto.

Più nello specifico, alcune delle misure che il titolare o il responsabile del trattamento dei dati potranno concretamente adottare sono, come stabilito dall’art. 32, paragrafo 1:

  1. la pseudonimizzazione e la cifratura dei dati personali;
  2. la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
  3. la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati in caso di incidente fisico o tecnico;
  4. una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
HOME GDPR

Possono spiarci dal nostro cellulare?

Gli smartphone e i cellulari sono di fatto una estensione del nostro corpo e della nostra quotidianità. Sanno tutto di noi..

Leggere di più

Instagram, TikTok e YouTube: online i dati di 235 milioni di account

Ben 235 milioni di account di Instagram, TikTok e YouTube sono stati pubblicati online senza alcuna protezione.La società di sicurezza..

Leggere di più

No ai lettori di badge che scattano la foto al dipendente 

Quello dei “furbetti del cartellino” è da tempo un problema spinoso che datori di lavoro pubblici e privati cercano di risolvere..

Leggere di più

Come inviare mail riservate con Gmail

A volte, data breach e diffusioni di dati riservati possono avvenire per i motivi più banali e impensabili. Uno di questi è senz’altro..

Leggere di più

Il rispetto dei diritti sulla privacy non si compra

Se la banca vi ha negato un finanziamento e volete sapere quali sono le motivazioni, potete pagare e conoscerle rapidamente on line nel giro di..

Leggere di più

Dati personali dei clienti conservati per molti più anni del consentito

La catena alberghiera Arp-Hansen conservava molto più tempo del dovuto i dati personali dei propri ospiti, ed è stata sanzionata..

Leggere di più

Buono mobilità: via libera del Garante per la Privacy

Parere favorevole dell’Autorità privacy del 9 luglio 2020 allo schema di decreto che definisce le modalità e i termini per l’erogazione del..

Leggere di più

Truffa Spoofing: Ti svuoto il conto corrente con un cellulare

Grazie alle ultime tecniche di Criminal Hacking, presto i classici "attrezzi del mestiere" dei ladri potrebbero solo essere un cellulare, un PC e un..

Leggere di più