ADEMPIMENTI PRIVACY GDPR: ADEGUIAMO VELOCEMENTE LA TUA AZIENDA ALLE NORME PRIVACY CON SOFTWARE GDPR COMPLETO E CONSULENZA PRIVACY TELEFONICA GARANTITA.

A differenza dei concorrenti che offrono solo servizi di consulenza, il nostro servizio mantiene adeguata la Tua PMI alle norme Privacy mediante la configurazione del c.d. MOP (Modello Organizzativo Privacy, mutuato dal Sistema ISO 9001).

Conosciamo bene la normativa Privacy/GDPR, rispondiamo professionalmente per i servizi
erogati pagando eventuali sanzioni amministrative comminate alla Tua PMI.

Adeguiamo Velocemente la Tua PMI alle norme Privacy con Software GDPR Completo e Consulenza privacy Telefonica Garantita

L'adeguamento con IusPrivacy prevede questi vantaggi per la Tua PMI:

  • Compliance GDPR "Chiavi in Mano" semplice, veloce, in poche ore;
  • Adeguamento, e mantenimento nel tempo della conformità della Tua PMI agli adempimenti privacy vigenti, eseguito insieme al Consulente Ius Privacy;
  • Responsabilità civile professionale, per il servizio di adeguamento completo ai requisiti Privacy/GDPR, garantita da contratto (i servizi IusPrivacy sono coperti da polizza assicurativa Lloyd's di Londra);
  • Software GDPR online completo sempre aggiornato alle nuove disposizioni normative privacy:
    • Configurazione di Informative Privacy

    • Registro delle Attività di Trattamento del Titolare/Responsabile

    • Suite Privacy per l'esecuzione del DPIA

    • Tool Valutazione dei Rischi Privacy Enisa/ISO 27001

    • Privacy by Design/Default

    • Gestione e nomina di Soggetti Autorizzati al Trattamenti

    • Registro Violazione Dati Personali / Data Breach

Il rapporto qualità/prezzo del nostro servizio è ottimo, a partire da 270,00 Euro, perché conosciamo bene la normativa privacy e abbiamo informatizzato i processi che consentono di mantenere sempre conforme alle norme privacy/GDPR la tua organizzazione

L'assenza o inefficacia delle procedure costituisce per il Titolare fonte di responsabilità (principio di rendicontazione o di "accountability", artt. 24 e 32). La violazione delle disposizioni del regolamento è soggetta a sanzioni, inasprite rispetto alle precedenti norme privacy, amministrative pecuniarie fino a 20 milioni di Euro, o per le imprese, fino al 4% del fatturato totale annuo dell'esercizio precedente.

Scopri gratuitamente gli adempimenti per adeguare subito la Tua Impresa

Non condivideremo mai la tua email con nessuno.

Con la registrazione avrai diritto a:

  1. Rilevazione gratuita, insieme al Consulente IusPrivacy, del Livello di Adeguamento ai requisiti GDPR
  2. Software GDPR IusPrivacy completo fino a 7 gg
  3. Cookie Consent Manager gratis sempre fino a 200.000 consensi

GRATIS E SENZA IMPEGNO
SSL SECURED CONNECTION


Il 25 maggio 2018, è entrato in vigore il Regolamento (UE) 2016/679 (di seguito, anche, «GDPR»), il quale ha tra i suoi obiettivi e novità quelli di:

  • armonizzare la disciplina sulla protezione dei dati personali all'interno di tutta l'Unione europea;
  • rafforzare e introdurre nuovi diritti degli interessati;
  • attribuire fondamentale importanza ai principi della accountability, della privacy by design e by default;
  • inasprire le sanzioni portandole sino a € 20.000.000 o al 4% del fatturato mondiale annuo del gruppo;
  • introdurre la figura del Data Protection Officer (di seguito, anche, «DPO»).

Per la conformità al GDPR, enti ed organizzazioni devono configurare un c.d. «sistema privacy», che si evolve nel tempo, costituito dai seguenti componenti:

  1. Registro dei Trattamenti
  2. Informative
  3. Lettere di Designazione
  4. Procedure
  5. Registro Data Breach
  6. Analisi dei Rischi
  7. Privacy by Design e DPIA
  1. Registro dei Trattamenti

    Quando un cliente, o dipendente, affida i propri dati ad una azienda o ad una organizzazione questa diviene Titolare del Trattamento.
    Il Titolare del Trattamento deve tenere un registro che contiene almeno:

    • il nome e i dati di contatto del titolare del trattamento e, ove applicabile, del contitolare del trattamento, del rappresentante del titolare del trattamento e del responsabile della protezione dei dati (DPO) ove previsto;
    • le finalità del trattamento, cioè i fini, stabiliti dal Titolare del Trattamento, per cui si trattano i dati;
    • la descrizione delle categorie di interessati e delle categorie di dati personali;
    • le categorie di destinatari a cui i dati personali sono stati o saranno comunicati (come per es. i Responsabili del Trattamento, cioè i fornitori, a cui il titolare affida i dati personali custoditi);
    • ove applicabile, i trasferimenti di dati personali verso un paese terzo o un'organizzazione internazionale, compresa l'identificazione del paese terzo o dell'organizzazione internazionale e, per i trasferimenti di cui al secondo comma dell'articolo 49, la documentazione delle garanzie adeguate;
    • ove possibile, i termini ultimi previsti per la cancellazione delle diverse categorie di dati;
    • ove possibile, una descrizione delle misure di sicurezza tecniche e organizzative di cui all'articolo 32, paragrafo 1.
  2. Informative

    Ai sensi del GDPR, il Titolare adotta misure appropriate per fornire all'interessato (cliente, dipendente o prospect) tutte le informazioni relative ai trattamento.

    Mediante l'impiego dell'informativa il Titolare fornisce agli Interessati tutte le informazioni relative ai trattamenti eseguiti in forma concisa, trasparente, intelligibile e facilmente accessibile, con un linguaggio semplice e chiaro, in particolare nel caso di informazioni destinate specificamente ai minori. Le informazioni sono fornite per iscritto o con altri mezzi, anche, se del caso, con mezzi elettronici.

    Fra le informative ricordiamo quelle rivolte alla clientela, ai dipendenti e la cookie policy.

    L'informativa deve contenere almeno:

    • identità del Titolare;
    • dati dei Responsabili e dei Destinatari del Trattamento;
    • eventuali legittimi interessi perseguiti;
    • eventuali trasferimenti di dati all'estero;
    • il periodo di conservazione dei dati personali;
    • diritti degli interessati esercitabili;
    • eventuale trattamento di dati particolari;
    • la natura del conferimento (obbligatorio o meno);
    • eventuale presenza di processi decisionali automatizzati compresa la profilazione.
  3. Lettere di Designazione

    Ai sensi dell'art. 29 del GDPR chiunque tratta dati personali per conto del Titolare del Trattamento deve ricevere specifiche istruzioni.

    Il Titolare può ricorrere a:

    • Responsabili del Trattamento, in genere fornitori a cui il Titolare affida i dati personali;
    • Soggetti Autorizzati (persone fisiche, compresi gli Amministratori di Sistema, ex. Incaricati), costituiti in genere dai dipendenti del Titolare a cui vengono attribuiti i privilegi di accesso per accedere ai dati.

    Le designazioni di Responsabili ed Autorizzati sono in genere redatte in forma scritta mediante specifiche lettere con termini appropriati.

  4. Procedure

    Il Titolare del Trattamento regola la propria attività mediante specifiche procedure ai fini di dimostrare la conformità al GDPR:

    • Privacy by Design / Default;
    • Gestione delle violazioni dei Dati personali (Data Breach);
    • Gestione esercizio Diritti interessati;
    • Processo per la nomina di Responsabili del Trattamento;
    • Processo per la nomina di Soggetti Autorizzati (Ex. Incaricati);
    • Processo per la conservazione e cancellazione dei dati personali.
  5. Registro Data Breach

    Ai sensi dell'Art. 33 c.5 del GDPR "Il Titolare del Trattamento documenta qualsiasi violazione dei dati personali, comprese le circostanze a essa relative, le sue conseguenze e i provvedimenti adottati per porvi rimedio. Tale documentazione consente all'autorità di controllo di verificare il rispetto del presente articolo.

    Il Titolare del Trattamento deve tenere un registro preposto alla registrazione delle violazioni dei dati personali in cui annotare tutte le violazioni avvenute comprese quelle che non vanno notificate al Garante Privacy cioè quelle che non hanno un rischio elevato per le libertà e i diritti degli interessati.

  6. Analisi dei Rischi

    L'articolo 32 del GDPR, afferma che: "Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; b) la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento."

    L'approccio che ogni Titolare del trattamento deve seguire, per il trattamento dei dati personali, deve essere basato sul rischio: più alto è il rischio e più severe devono essere le misure che il Titolare o il Responsabile del trattamento devono considerare per mitigare il rischio.

    A tal fine sia il Titolare che il Responsabile devono configurare, in relazione ai trattamenti eseguiti un modello per la determinazione dei rischi per le libertà e i diritti degli interessati considerando:

    • L'impatto per gli interessati a seguito di una violazione che riguarda la riservatezza, integrità, disponibilità dei dati nonché aspetti critici del trattamento eseguito;
    • Le minacce che possono insistere sui trattamenti;
    • Le misure di mitigazione delle minacce che possono insistere sui trattamenti.
  7. Privacy by Design / Default e DPIA (Data Protection Impact Assessment)

    Il GDPR disciplina il concetto di Privacy by Design all'art. 25 "Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita".

    Ai sensi di tale disposizione, il Titolare del Trattamento ha il dovere di adottare misure tecniche e organizzative adeguate al fine di dare concreta attuazione alle disposizioni ed ai principi in materia di protezione dei dati (in particolare la minimizzazione), garantendo la conformità ai requisiti del regolamento ed un efficace esercizio dei diritti degli Interessati. A tale riguardo bisognerà tenere conto:

    • dello stato dell'arte e costi di implementazione di ogni misura;
    • della natura, contesto, ambito di applicazione e finalità del trattamento in progetto;
    • dei rischi (e connessa probabilità e gravità degli stessi) che il trattamento potrebbe porre per le libertà e i diritti degli Interessati.

    Il progetto (applicazione o procedura organizzativa) che prevede l'istituzione e/o la modifica sostanziale di un trattamento, avendo come punto di riferimento il principio di "Privacy by Design", è da implementare in modo tale da porre particolare attenzione alla gestione dell'intero ciclo di vita dei dati personali, alla raccolta e alla cancellazione degli stessi con specifico riguardo alle garanzie procedurali in merito all'esattezza, alla riservatezza, all'integrità, alla sicurezza fisica e alla cancellazione dei dati personali.

    All'interno del processo di Privacy by Design, se il trattamento dovesse presentare rischi elevati per gli interessati, il Titolare del Trattamento è tenuto alla esecuzione di un DPIA.

    Il GDPR impone ai Titolari del Trattamento l'esecuzione della DPIA (Data Protection Impact Assessment), cioè una valutazione d'impatto ai fini privacy, per tutti quei trattamenti che possano "...presentare un rischio elevato per i diritti e le libertà delle persone fisiche" in considerazione della natura, dell'oggetto, del contesto e delle finalità.

    La DPIA è una valutazione che deve essere condotta seguendo specifiche metodologie (vedi provvedimento WP 248); l'articolo 35 del GDPR definisce la DPIA come uno strumento che, in ossequio al principio di accountability, consente ai titolari di dimostrare di aver adottato misure appropriate nelle attività di trattamento.

La conformità al GDPR è un percorso che non si esaurisce con la semplice redazione di informative da sottoporre alla firme degli interessati.

Ius Privacy è il Software Privacy GDPR online su cloud creato per configurare e gestire, in autonomia, i Sistemi Privacy per l'adeguamento al Regolamento Europeo 679/2016.

L'assistenza continua dello Staff Legale ti aiuterà, in modo semplice ed efficace, nella configurazione di:

  • Registri dei Trattamenti,
  • Informative,
  • Lettere di Designazione,
  • Procedure,
  • Registro Data Breach,
  • Analisi dei Rischi,
  • Privacy by Design e DPIA.
Sistemi Privacy Configurati
Registri dei Trattamenti
Responsabili/Autorizzati al Trattamento
PIA eseguite

I nostri migliori clienti e partner

Metodo

Ius Privacy è l'applicazione online su cloud che ti fornisce una suite di tools per configurare il Sistema Privacy della tua azienda, compliance al GDPR.

Fase 1 Fase 2 Fase 3
Rilevazione Livello Adeguamento Implementazione Sistema online su cloud Ius Privacy Produzione Deliverables

Somministrazione questionario per esaminare lo stato della conformità alle norme privacy distinte.

Per ogni GAP, distinto per aree, determinazione delle azioni da adottare per la conformità comprese evoluzioni del sistema informatico e di sicurezza.

Implementazione del Sistema Privacy attraverso la configurazione delle componenti quali registro trattamenti, identificazione asset, membri del sistema privacy, membri del sistema, registro data breach, Privacy Impact Assessment (DPIA) dei trattamenti che presentano un rischio elevato per le libertà e i diritti degli interessati.

Produzione di tutti i documenti prescritti dal GDPR: Registro dei trattamenti, lettere di nomina responsabili esterni (terze parti), incaricati al trattamento, procedure esercizio diritti interessati, procedura con controlli Privacy by Design/Default.

Fase 1: Rilevazione Livello Adeguamento

L'attività di indagine, analisi e rilevazione degli aspetti sulla conformità delle aziende alle norme vigenti, è svolta attraverso l'ausilio dei moduli dei questionari presenti su: https://www.iusprivacy.eu predisposti alla rilevazione delle seguenti informazioni:

  1. Rilevazione dei dati dell'organizzazione, compreso il settore e il nome del rappresentante legale;
  2. Rilevazione/Indagine sullo stato di conformità dell'organizzazione alle norme privacy e di altre informazioni utili ai fini Privacy;
  3. Rilevazione dei trattamenti effettuati al momento della rilevazione;
  4. Rilevazione degli Asset intesi come beni materiali, immateriali, banche dati in possesso dell'organizzazione;
  5. Rilevazione dei membri coinvolti nel trattamento compresi dipendenti, collaboratori, fornitori che hanno, a qualsiasi titolo, accesso, diretto o indiretto, alle informazioni oggetto del trattamento;
  6. Rilevazione dei compiti svolti dai membri indicati al punto precedente;
  7. Censimento dei rischi e censimento delle misure adottate per la riduzione del rischio.

Fase 2: Implementazione Sistema online su Cloud Ius Privacy

L'implementazione del sistema privacy viene condotto insieme allo Staff qualificato di IUS Privacy, formato da professionisti certificati.

Funzioni gestite dal sistema online Ius Privacy:

  • Generatore Privacy Policy per la configurazione di Informative Privacy adeguate al GDPR (destinate ai Clienti, Dipendenti, Visitatori Siti Web, Candidati) con Moduli per la Raccolta del Consenso;
  • Applicazione Privacy GDPR per gestione del Registro delle Attività di Trattamento del Titolare e del Responsabile con finalità pre compilate;
  • Suite Privacy per l'esecuzione del DPIA (Data Protection Impact Assessment, PIA) conforme ISO 29134;
  • Tool Privacy per l'esecuzione della Valutazione dei Rischi per gli Interessati con catalogo Minacce e Misure di Sicurezza ISO 27001
  • Applicazioni Privacy per la creazione e gestione delle procedure per l'esercizio diritti interessati, Privacy by Design/Default, Data Breach, etc.;
  • Gestionale GDPR per il censimento, gestione e nomina di Soggetti Autorizzati al Trattamenti (Ex. Incaricati), nonché dei Responsabile del Trattamento (fornitori) con modelli/Esempi/Fac-Simile conformi al GDPR;
  • Applicazione Privacy per la configurazione e gestione degli Audit (controlli di conformità) con la produzione di evidenze di verifica;
  • Suite GDPR per la tenuta del Registro delle Violazioni (Registro Data Breach) comprensivo di Tool per la determinazione gravità della violazioni utile per decidere se notificare al Garante;
  • Soluzione GDPR per il censimento e gestione degli Asset (applicazioni, database, etc) in cui sono allocati i dati personali;
  • Assistenza Legale e Cyber Security compresa in ogni soluzione fornita dallo Staff specializzato per l'adeguamento ai requisiti previsti dal GDPR.

Fase 3: Produzione Deliverables

  • Descrizione del sistema privacy dell'organizzazione
  • Informativa per il trattamento condotto dall'organizzazione rivolto ai:
    • clienti;
    • dipendenti;
    • terzi;
  • Registro dei Trattamenti;
  • Enterprise Risk Management per la valutazione dei rischi relativi ad ogni Asset (database o applicazione);
  • Identificazione dei trattamenti potenzialmente soggetti a PIA (Privacy Impact Assessment);
  • Web Documents: Informativa, Cookie Law;
  • Asset, compresi i privilegi di accesso dei componenti del sistema privacy;
  • Protocollo per il trattamento: lettere per la nomina dei soggetti autorizzati, comprensiva del protocollo per il trattamento dei dati, rivolta a:
    • dipendenti;
    • fornitori (terze parti);
    • collaboratori dell'organizzazione;
  • Procedure ed Istruzioni pianificate:
    • Privacy by Design/Default;
    • Diritti degli Interessati;
    • Data Breach;
    • Nomina ed Interruzione incaricati/responsabili;
    • Assunzione nuovo dipendente;
    • Licenziamento o fine rapporto;
    • Misure minime ADS - gestione macchina utente;
    • Gestione della sicurezza della Rete Locale;
    • Dismissione fisica di una macchina;
    • Dismissione logica di una macchina;
    • Backup;
    • Conservazione delle copie logiche e cartacee;
    • Disaster Recovery e Business Continuity;
    • Gestione delle credenziali di accesso: evidenze di consegna;
    • Backup log dei sistemi interni e/o esterni all'organizzazione;
    • Procedura gestione interruzioni pregresse (procedura di verifica periodica);
  • Redazione Audit pianificati:
    • Verifica dell'operato dell'Amministrazione di Sistema;
    • Verifica dell'operato del Database Administrator;
    • Verifica del mantenimento dei backup;
    • Verifica sui backup e sulle simulazione di restore (disaster recovery);
    • Verifica misure minime anti intrusione e anti deperimento;
    • Verifica adeguamento misure minime su dispositivi WI-FI;
  • Codice di condotta del personale:
    • Internet;
    • Posta elettronica