Proseguendo la navigazione senza modificare le impostazioni del browser, si accetta di ricevere tutti i cookies del sito web. Approfondisci


Login o E-mail*
Password*
Password dimenticata

Se non sei registrato clicca qui

Per tenerci e tenervi in aggiornamento costante.

News 3  FEB / 2015

Soppressione dell’obbligo di redazione del Documento Programmatico Sulla Sicurezza
 

Kalyos Privacy Cloud

Con la conversione in legge del D.L. 9-2-2012 n. 5 “Disposizioni urgenti in materia di semplificazione e di sviluppo”, pubblicato nella G.U. del 9 febbraio 2012, n. 331, è stato abrogato, con effetto immediato, il Documento Programmatico sulla Sicurezza.
 

Non è però venuto meno l’obbligo di rispettare le misure minime di sicurezza da parte di chi tratta i dati personali  previste dall’ Art. 34, co. 1 del d. Lgs 196/2003: imprese, professionisti, Enti Pubblici e Privati.

Ci sembra giusto ricordare come chi non dovesse adempiere agli obblighi appena descritti, potrebbe esporsi al rischio di incorrere in pesanti sanzioni di tipo amministrativo e penale (rispettivamente € 3.000 - € 60.000 e da 6 mesi a 2 anni di reclusione), nonché al risarcimento eventuale di danni lamentati da terzi a seguito di una inefficiente controllo nell’attività del trattamento dei dati personali

Ricordiamo, così, che il Software Privacy Xp, non rispondendo più agli standard qualitativi che Kalyos pensa di dover costantemente fornire ai propri clienti, è stato sostituito da it. Privacy Cloud: una soluzione semplice efficace e a costi contenuti.

Riportiamo di seguito, con l’obiettivo informarvi nella maniera più completa possibile, uno stralcio del testo dell’ Art. 34 del D.Lgs N° 196/2003:

D. Lgs. N. 196/2003

Art. 34 Trattamento con strumenti elettronici

1. il trattamento dei dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell’allegato B), le seguenti misure minime:

a. autenticazione informatica;

b. adozione di procedure di gestione delle credenziali di

autenticazione;

c. utilizzazione di un sistema di autorizzazione;

d. aggiornamento periodico dell’individuazione dell’ambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o

alla manutenzione degli strumenti elettronici;

e. protezione degli strumenti elettronici e dei dati rispetto a

trattamenti illeciti di dati, ad accessi non consentiti e a determinati

programmi informatici;

f. adozione di procedure per la custodia di copie di sicurezza, il

ripristino della disponibilità dei dati e dei sistemi;

g. tenuta di un aggiornato documento programmatico sulla sicurezza;

h. adozione di tecniche di cifratura o di codici identificativi per

determinati trattamenti di dati idonei a rivelare lo stato di salute o la

vita sessuale effettuati da organismi sanitari.

Perché rischiare? Non esitate a contattare il nostro ufficio commerciale, per ricevere ulteriori dettagli ed una consulenza precisa e su misura per le vostre esigenze!