Dott. Mauro Costa - Introduzione alla struttura e al leit motiv del seminario
Parte 1 (3 ore): sessione normativo regolatoria per il Resp. PMA
• Filogenesi delle normative: Dal Codice Privacy del Dlg.196/03 al Regolamento 679/16
• Capire da dove si viene per decidere dove andare
• Le istituzioni europee di Riferimento
• Buona Novella o Cataclisma legale per la PMA?
• Criticità delle Basi Giuridiche: non “cosa”, ma “come” fare!
• I dilemmi dei Resp. di Struttura: tra Pubblico e Privato (anche convenzionato)
• Cosa è realmente successo e come stanno le cose: per non inciampare con scelte
• Cosa temere veramente: fermo del Centro PMA
• Elementi critici del SPPD: Informative, consenso e ultime prescrizioni del Dlg.101/18
• I ruoli trascurati: Terzi e Destinatari
• In PMA non c'è solo un Interessato
• Il Sistema Sanzionatorio: postura del Centro PMA per una compliance sostanziale e non formale
• Le ispezioni e le verifiche della Autorità di Controllo
• Regole di ingaggio e impianto difensivo
• Aggiornamento delle ultime emanazioni della Autorità di Controllo nel 2019
• I Codici di Contotta e gli Standard Professionali
• La integrazione TQM/GRC: per sfruttare quello che già esiste
Parte 2 (3 ore): adempimenti critici e loro implementazione nel SPPD per la PMA
• Impianto portante del Sistema Privacy e Protezione dei Dati: principi, concetti e definizioni
• Ricognizione credibile delle infrastrutture umane e tecnologiche
• Censimento dei Trattamenti: il Registro dei Trattamenti (sono due!)
• Analisi dei Rischi e DPIA: documentazione non eludibile
• Istruttorie del Manuale Privacy 4.0: Politiche, Nomine, Deleghe e Incarichi
• Il Responsabile Interno e gli Incaricati non esistono più
• SLA/PLA resp. Esterni, Referenti e soggetti Privacy
• Piano di formazione: informazione, formazione e affiancamento pianificate, specifiche e verbalizzate
• Sicurezza ICT e ruolo ADS (Amministratori di Sistema, gestione dei Services ICT (Interni ed Esterni)
• Service esterni, Stoccaggio Dati, Misure Difesa perimetrale e on-line. (Es.: WOT, Ghostery)
• Approccio alla resilienza e la “instrumentazione” della Readiness
• Gestione LOGs, Firewall e NAS/SAN, IDS/IPS, Anti-ransomware (Isolamento, segregazione Es: DHCP(AD/DS)
• Sicurezza ICT: BYOD, Data Base ERP/CRM (DAO), Sito WEB istituzionale e Data Breach
• Minimizzazione, anonimizzazzione e pseudonimizzazione,
• Rapporti con l'Autorità: scelta del DPO e audit periodici al Sistema Privacy e Protezione dei Dati
Question Time (1 ora): Sessione Domande e Risposte in cui il consulente modera le richieste dei partecipanti in merito a
dubbi e/o domande “caso per caso” di interesse per i partecipanti.