• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Tre priorità operative per essere pronti al GDPR

    Tre priorità operative per essere pronti al GDPR

    By Redazione LineaEDP26/09/20173 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le detta il Consorzio per il Sistema Informativo piemontese insieme ai compiti che i nuovi Data Protection Officer saranno chiamati e perseguire

    CSI Piemonte ha promosso il seminario “Privacy: siamo pronti al nuovo regolamento europeo?” per approfondire con esperti del settore gli impatti che il nuovo regolamento GDPR avrà sulla vita degli enti pubblici e delle imprese, dal punto di vista tecnologico, organizzativo e legale.

    A meno di 250 giorni dalla data in cui il regolamento europeo relativo “alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati”, meglio noto come GDPR diventerà operativo, non sembra che le aziende italiane siano davvero pronte e preparate.

    Da alcuni report di aprile 2017, come la ricerca targata ESET e IDC, emerge che le aziende private, in particolare le Pmi, sono in forte ritardo sul GDPR: quasi il 78% dei responsabili It delle aziende coinvolte non ha ancora compreso chiaramente l’impatto della nuova normativa, oppure non ne è a conoscenza. Tra quelle che conoscono il GDPR il 20% afferma di essere già conforme, il 59% si sta adeguando e il 21% dichiara di non essere a norma.

    E sul fronte Pubblico quale è la situazione?
    Quante sono le Pubbliche amministrazioni che, ad esempio, hanno previsto e iniziato ad attuare un piano di adeguamento? Quante hanno predisposto i necessari interventi formativi e divulgativi all’interno della propria organizzazione?
    L’impressione è che si stia procedendo, ma ancora a rilento. Quindi la domanda forse più corretta da porsi è: cosa è necessario fare per essere pronti per il 25 maggio 2018, data in cui il GDPR diventerà operativo in tutti i paesi dell’Unione Europea?

    Tre priorità operative e i compiti del DPO
    Durante i lavori è emerso che il Garante ha suggerito alle Pubbliche amministrazioni tre priorità operative:

    1. la designazione in tempi stretti del responsabile della protezione dei dati;
    2. l’istituzione del registro delle attività di trattamento;
    3. la notifica delle violazioni dei dati personali, i cosiddetti data breach.

    La figura del DPO, o Data Protection Officer, già operativa in alcuni Paesi dell’UE, ha un ruolo fondamentale: deve raccogliere in sé competenze normative, tecniche, comunicative e di conoscenza profonda dell’organizzazione. È una figura nuova che dovrà essere formata e responsabilizzata.
    Dovrebbe essere preferibilmente interna all’Ente, dotata di autonomia e di risorse, probabilmente è possibile che enti Pubblici di piccole dimensioni dovranno aggregarsi e necessariamente ricercare questa figura all’esterno della loro organizzazione.

    Il registro dei trattamenti costituisce il punto di partenza per la predisposizione dell’intero impianto documentale: raccoglierà, infatti, i trattamenti effettuati e le procedure di sicurezza adottate.
    Il processo di data breach richiede un’attenta analisi e conoscenza delle informazioni gestite, ma soprattutto, ove non già presenti, investimenti tecnologici nelle modalità di monitoraggio, securizzazione e compartimentazione dei danni che ne possono derivare.
    Gli enti Pubblici e le imprese saranno dunque maggiormente responsabilizzati.
    Per chi non rispetta le regole sono previste sanzioni, anche elevate, fino a 20 milioni di euro o al 4% del fatturato.

    Privacy? È anche una questione di sicurezza informatica
    Durante i lavori è emerso inoltre che il tema della privacy è strettamente collegato a quello della sicurezza informatica. In Italia, infatti, più che in altri Paesi, le Pa e le imprese sono esposte a questo rischio per la loro struttura e per i ritardi culturali ed infrastrutturali.
    Il 2016, come risulta dal Rapporto Clusit 2017, è stato complessivamente l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti, non solo dal punto di vista quantitativo, ma anche e soprattutto da quello qualitativo. Rispetto al 2015, nel 2016 la crescita percentuale maggiore di attacchi gravi si osserva verso le categorie “Health” (+102%), “GDO/Retail” (+70%) e “Banking/Finance” (+64%), seguite da “Critical Infrastructures” (+15%).
     

    Data Protection Officer DPO GDPR privacy sicurezza It
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025

    Cybersecurity e normative UE: la compliance è semplice con TimeFlow

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.