Post

Visualizzazione dei post da Novembre, 2019

L'importanza di valutare il contesto

Immagine
No, non è una parodistica rielaborazione della celebre opera di Wilde in chiave GDPR, in cui al signor Ernest si sostituisce il signor Context.

Molto importante ricordare che la valutazione del contesto è un elemento fondamentale per l'analisi di rischi e misure (di conformità normativa, sicurezza e garanzia per gli interessati).

Ad esempio è essenziale per:

predisporre misure di conformità normativa (art. 24 GDPR);progettare le attività di trattamento (art. 25 GDPR);predisporre misure di sicurezza (art. 32 GDPR);svolgere una valutazione di impatto (art. 35 GDPR);l'esecuzione dei compiti del DPO (art. 39 GDPR).
Inoltre, anche il Dottore ci ricorda come essere...GDPReady.


Videosorveglianze irregolari: Hall of Fail

Nella mia esperienza di verifiche e adeguamenti al GDPR, ho riscontrato molto spesso casi di irregolarità nell'impiego dei sistemi di videosorveglianza(in violazione o dello Statuto dei lavoratori, o del GDPR, o di entrambi.

Dunque, è tempo di redigere il podio della Hall of Fail sperando possa essere di consiglio e accendere qualche lume di ragionevole dubbio circa alcune pratiche un po' poco...GDPReady, e non solo.

1. INSTALLAZIONE ILLECITA. Ovverosia: l'installazione non è stata preceduta da un accordo sindacale o l'autorizzazione dell'Ispettorato del Lavoro territorialmente competente.

Nell'accordo o nell'autorizzazione si compie la ricognizione del legittimo interesse del datore di lavoro di effettuare il trattamento dei dati personali attraverso i sistemi di videosorveglianza, che è lecito
"esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale" (art. 4 comma 1 L. 300/1970) …

Agenzia delle Entrate e "stagione di pesca" (phishing)

L’Agenzia delle Entrate, con il comunicato stampa del 14 ottobre 2019 informa i cittadini del tentativo di frode via PEC attraverso operazioni di phishing.

Il phishing consiste in una truffa online in cui si cerca di ottenere da parte del destinatario di una finta comunicazione da parte di un ente affidabile (es. e-mail, popup, PEC) informazioni personali o aziendali quali ad esempio credenziali di accesso o dati finanziari. L’attività ingannevole consente così al criminale di “pescare” informazioni e password, o anche di infettare i dispositivi delle vittime attraverso allegati malevoli.

Come riconoscere un tentativo di phishing
Il tentativo di phishing impiega solitamente una comunicazione che richiama nei contenuti il linguaggio e la grafica di un ente affidabile (ad es. Agenzia delle Entrate, INPS, o un istituto di credito), invitando a:
-aprire un link;
-aprire un allegato;
-rispondere alla comunicazione inviando delle informazioni;
ed ha lo scopo di far leva sul senso di urgenza …