SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Il DPO e gli schemi di certificazione dei trattamenti
AUTORE
Fabio Guasconi
EUROPRIVACY.INFO
@EUROPRIVACY
Gennaio 2017
Autore
Fabio GUASCONI
 Direttivo CLUSIT
 Direttivo UNINFO
 Presidente del CT 510 Sicurezza Informatica UNINFO
 CISA, CISM, PCI-QSA, ITIL, ISFS,
Lead Auditor 27001 & 9001
 Partner e co-founder BL4CKSWAN S.r.l.
 Certificazione dei profili professionali
 Schemi e-CF ed EQF
 Profili professionali per trattamento e protezione dei dati personali
 Considerazioni sulla figura del DPO
 Profilo del DPO
 Profilo del Manager Privacy
 Percorso di certificazione
 Meccanismi di certificazione richiamati nel Regolamento
 Requisiti del Regolamento
 Panoramica del mercato
 Possibili strade future
Agenda
2004-2008
Il Quadro europeo delle qualifiche e dei titoli per l'apprendimento permanente (EQF) è uno
schema di riferimento per “tradurre” quadri di qualifiche e livelli di apprendimento dei diversi
Paesi europei.
2006-2008
Il framework per le e-Competence (e-CF) è nato come prima applicazione dell'EQF per i
professionisti operanti nell'ICT di ogni organizzazione.
 e-CF versione 1.0 (2008)
 e-CF versione 2.0 (2010)
 e-CF versione 3.0 (2014)
Schemi e-CF ed EQF
Schemi e-CF ed EQF
Definizione sintetica
Missione
Risultati attesi
• (RACI)
Compiti principali
e-Competence
• Livello
Abilità
Conoscenze
KPI
Schemi e-CF ed EQF
Lo schema EQF non è strutturato con un
catalogo di competenze, abilità e
conoscenze specifiche, ma ne definisce le
caratteristiche per livello, legandolo a uno
schema di riferimento di base.
EQF Level 8 Dottorato di Ricerca
Istruzione
universitaria
EQF Level 7 Laurea Magistrale
EQF Level 6 Laurea
EQF Level 5 Diploma di tecnico superiore
Istruzione
secondaria
EQF Level 4 Diploma professionale
EQF Level 3 Attestato di qualifica di operatore professionale
EQF Level 2
Certificato delle competenze di base acquisite in esito
all’assolvimento dell’obbligo di istruzione
Istruzione
primaria
EQF Level 1 Diploma di licenza conclusiva del primo ciclo di istruzione
Schemi e-CF ed EQF
Profili professionali per trattamento e protezione dei dati personali
e-CF Framework v. 3.0
Competenze informatiche / non informatiche
Elementi di creazione
del GdL
e-Competence (40)
Conoscenze (m)
Aree e-Competence (5)
Competenze
Livelli (5)
Dim. 1
Dim. 2
Dim. 3
Dim. 4 Abilità (n) ConoscenzeAbilità
Top
Management
Audit
Specialista
Privacy
Esempio di organizzazione basata sui profili della norma
DPO
Valutatore
Privacy
Profili professionali per trattamento e protezione dei dati personali
Manager
Privacy
Linee di
Business
Considerazioni sulla figura del DPO
 Figura professionale attualmente non regolamentata dalle leggi italiane.
 Non sarà designato secondo criteri vincolanti (PA, large scale of monitoring / special
categories data)
 Molti Titolari lo nomineranno per sgravarsi di responsabilità
 Potrà essere un soggetto terzo
 Non esiste un Ordine Professionale specifico a garanzia della qualità delle attività svolte
dal singolo professionista
 Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni in materia, che
sono però slegate da ogni schema riconosciuto di certificazione del personale
 Vi saranno nomine a DPO per soggetti molto diversi tra loro per collocazione aziendale
e competenze
Considerazioni sulla figura del DPO
Il DPO ("responsabile della protezione dei dati" nella versione italiana) è definito dagli art.
37, 38, 39 del Regolamento UE 2016/679.
Capo IV Titolare del
trattamento e
responsabile del
trattamento
Sezione 4
Responsabile della
protezione dei dati
Articolo 37
Designazione del
responsabile della
protezione dei dati
Articolo 38
Posizione del
responsabile della
protezione dei dati
Articolo 39
Compiti del
responsabile della
protezione dei dati
Considerazioni sulla figura del DPO
Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection Officers" che
entrano ulteriormente in dettaglio circa quanto esplicitato negli articoli precedenti, fornendo
anche esempi di applicazione.
Per quanto riguarda le competenze del DPO, i punti cardine sono:
1) The required level of expertise is not strictly defined but it must be commensurate with the
sensitivity, complexity and amount of data an organisation processes
2) DPOs should have expertise in national and European data protection laws and practices and an
in-depth understanding of the GDPR
3) Knowledge of the business sector and of the organisation of the controller is useful. The DPO
should also have sufficient understanding of the processing operations carried out, as well as the
information systems, and data security and data protection needs of the controller.
Profilo del DPO
 E' stato allineato esattamente con quanto richiesto dal Regolamento in termini di task e deliverables
 E' possibile aggiungervi alcuni o anche tutti compiti assegnati al profilo del Manager Privacy
MISSIONE
Fornisce al titolare/responsabile del trattamento il supporto indispensabile ad assicurare l’osservanza del
Regolamento UE 2016/679.
COMPETENZE
E-CF 3.0 Livello
A.4. Pianificazione di Prodotto o di Servizio 3
D.1. Sviluppo della Strategia per la Sicurezza Informatica 4
D.8. Gestione del Contratto 3
D.9. Sviluppo del Personale 3
E.3. Gestione del Rischio 4
E.4. Gestione delle Relazioni 4
E.8. Gestione della Sicurezza dell’Informazione 3
E.9. Governance dei sistemi informativi 4
Profilo del Manager Privacy
 E' coerente rispetto alle figure di più alta responsabilità che già oggi si occupano di protezione dei
dati personali
MISSIONE
Coordina trasversalmente i soggetti coinvolti nel trattamento dei dati personali, al fine di garantire il rispetto delle
norme di legge applicabili e il raggiungimento nonché il mantenimento del livello di protezione adeguato in base
allo specifico trattamento di dati personali effettuato, coordinando trasversalmente i soggetti in essi coinvolti.
COMPETENZE
E-CF 3.0 Livello
A.4. Pianificazione di Prodotto o di Servizio 3
C.1. Assistenza all’Utente 3
A.5. Progettazione di Architetture 4
D.1. Sviluppo della Strategia per la Sicurezza Informatica 4
D.8. Gestione del Contratto 3
D.9. Sviluppo del Personale 3
D.10. Gestione dell’Informazione e della Conoscenza 5
E.3. Gestione del Rischio 4
E.8. Gestione della Sicurezza dell’Informazione 3
E.9. Governance dei Sistemi Informativi 4
Percorso di certificazione
Mantenimento e rinnovo
Valutazione delle competenze e certificazione delle competenze
Apprendimento informale (esperienza lavorativa)
Apprendimento non formale (formazione professionale)
Apprendimento formale (istruzione)
Requisitiminimidiaccesso
Requisiti del regolamento
A cosa serve la certificazione?
 Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di condotta di
cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come
elemento per dimostrare il rispetto degli obblighi del titolare del trattamento.
 Art. 25 Protezione dei dati fin dalla progettazione e protezione per impostazione
predefinita, 3) Un meccanismo di certificazione approvato ai sensi dell'articolo 42 può essere
utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente
articolo.
 Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile del
trattamento a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di
certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare le
garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo.
 Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta approvato di cui
all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata
come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.
 ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
Panoramica del mercato
Label CNIL
~ 30 certificazioni
est. 2011, Francia
Prodotti e servizi
ePrivacyseal
~ 20 certificazioni
est. 2011, Germania
Prodotti e servizi
Privacy Mark
~ 20.000 certificazioni
est. 1998, Giappone
PMS
EuroPriSe
~ 60 certificazioni
est. 2008, Germania
PMS
Panoramica del mercato
Leader di mercato come veri "privacy seals"
Panoramica del mercato
Forti difficoltà relative a:
 Difficoltà di comprensione di cosa si sta certificando
 Mancanza di trasparenza degli schemi
 Astrattezza delle garanzie fornite
 Mancanza di riconoscimento del valore aggiunto lato utente finale
 Eterogeneità dell'offerta e non impiego di elementi comuni
 Frammentazione del mercato e degli stessi enti di normazione (v. CEN)
 Paura di usare schemi che domani non saranno più validi
... in sintesi il mercato non è maturo
Possibili strade future
Articolo 43 comma 1 punto a) Articolo 43 comma 1 punto b)
ISO/IEC 17065
Accreditamento
Accredia
Accreditamento
Garante
Schema definito o
ripreso dal Garante
Requisiti aggiuntivi
Garante
Secondo Articolo 43 "uno o entrambi"
Possibili strade future
L'aspetto più interessante è che queste strade non sono esclusive tra loro ...
potrebbero crearsi scenari misti o che si sovrappongono nel tempo coesistendo e rendendo
ancora più complessa l'adozione da parte del mercato.
1) Proliferazione di
schemi proprietari /
nazionali
• ISDPC 10003:2015
di Pharmasoft
2) Imposizione di
uno schema
centralizzato
europeo
• Comitato
• Commissione
3) Adozione di uno
schema
internazionale
• ISO/IEC 27552
fabio.guasconi@bl4ckswan.com

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL Server
 
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - PalermoLe novità del GDPR 2016/679 - Linux Day 2017 - Palermo
Le novità del GDPR 2016/679 - Linux Day 2017 - Palermo
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
GDPR
GDPRGDPR
GDPR
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 

Destaque

Nuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stellaNuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stella
gmrinaldi
 

Destaque (20)

La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
GDPR Tutorial - 5 Dalla privacy alla sicurezza
GDPR Tutorial - 5 Dalla privacy alla sicurezza GDPR Tutorial - 5 Dalla privacy alla sicurezza
GDPR Tutorial - 5 Dalla privacy alla sicurezza
 
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parteGDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 2 Considerazioni generali - seconda parte
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
 
GDPR Tutorial - 4 Consenso, informativa, dati e sanzioni
GDPR Tutorial - 4 Consenso, informativa, dati e sanzioni GDPR Tutorial - 4 Consenso, informativa, dati e sanzioni
GDPR Tutorial - 4 Consenso, informativa, dati e sanzioni
 
GDPR Tutorial - 10 Ulteriori elementi
GDPR Tutorial - 10 Ulteriori elementiGDPR Tutorial - 10 Ulteriori elementi
GDPR Tutorial - 10 Ulteriori elementi
 
GDPR Tutorial - 8 Violazioni dei dati e valutazione d’impatto
GDPR Tutorial - 8 Violazioni dei dati e valutazione d’impatto GDPR Tutorial - 8 Violazioni dei dati e valutazione d’impatto
GDPR Tutorial - 8 Violazioni dei dati e valutazione d’impatto
 
GDPR Tutorial - 9 Diritti dell’utente
GDPR Tutorial - 9 Diritti dell’utenteGDPR Tutorial - 9 Diritti dell’utente
GDPR Tutorial - 9 Diritti dell’utente
 
GDPR Tutorial - 6 Il responsabile della protezione dei dati
GDPR Tutorial - 6 Il responsabile della protezione dei dati GDPR Tutorial - 6 Il responsabile della protezione dei dati
GDPR Tutorial - 6 Il responsabile della protezione dei dati
 
FORUM PRIVACY E IMPRESA
FORUM PRIVACY E IMPRESAFORUM PRIVACY E IMPRESA
FORUM PRIVACY E IMPRESA
 
GDPR Tutorial - 12 Il percorso dell’azienda verso la conformità
GDPR Tutorial - 12 Il percorso dell’azienda verso la conformitàGDPR Tutorial - 12 Il percorso dell’azienda verso la conformità
GDPR Tutorial - 12 Il percorso dell’azienda verso la conformità
 
Nuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stellaNuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stella
 
GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati
 
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
I vantaggi del Nuovo Regolamento Europeo Privacy - di Monica Gobbato- festiva...
 
GDPR Tutorial - 11 Impatto sulle aziende
GDPR Tutorial - 11 Impatto sulle aziendeGDPR Tutorial - 11 Impatto sulle aziende
GDPR Tutorial - 11 Impatto sulle aziende
 
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parteGDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 1 Considerazioni generali - prima parte
 
GDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggettiGDPR Tutorial - 3 Titolari, responsabili e soggetti
GDPR Tutorial - 3 Titolari, responsabili e soggetti
 

Semelhante a Europrivacy Guasconi il dpo e gli schemi di certificazione

CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016
ercolonese
 

Semelhante a Europrivacy Guasconi il dpo e gli schemi di certificazione (20)

Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoGdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma
 
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea LisiIl modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
 
Smau Milano 2016 - AICA
Smau Milano 2016  - AICASmau Milano 2016  - AICA
Smau Milano 2016 - AICA
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016CertificazioneComptenzeICT-2016
CertificazioneComptenzeICT-2016
 
002 le competenze ict nel modello e-cf
002   le competenze ict nel modello e-cf002   le competenze ict nel modello e-cf
002 le competenze ict nel modello e-cf
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
L'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuroL'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuro
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
Zaccaro progetto e skill ip x fiera 12-9-18
Zaccaro progetto e skill ip x fiera 12-9-18Zaccaro progetto e skill ip x fiera 12-9-18
Zaccaro progetto e skill ip x fiera 12-9-18
 
Last Pw Siem 2
Last Pw Siem 2Last Pw Siem 2
Last Pw Siem 2
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
It13 sst preparazione esame ict security manager v00
It13 sst   preparazione esame ict security manager v00It13 sst   preparazione esame ict security manager v00
It13 sst preparazione esame ict security manager v00
 

Europrivacy Guasconi il dpo e gli schemi di certificazione

  • 1. Il DPO e gli schemi di certificazione dei trattamenti AUTORE Fabio Guasconi EUROPRIVACY.INFO @EUROPRIVACY Gennaio 2017
  • 2. Autore Fabio GUASCONI  Direttivo CLUSIT  Direttivo UNINFO  Presidente del CT 510 Sicurezza Informatica UNINFO  CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001 & 9001  Partner e co-founder BL4CKSWAN S.r.l.
  • 3.  Certificazione dei profili professionali  Schemi e-CF ed EQF  Profili professionali per trattamento e protezione dei dati personali  Considerazioni sulla figura del DPO  Profilo del DPO  Profilo del Manager Privacy  Percorso di certificazione  Meccanismi di certificazione richiamati nel Regolamento  Requisiti del Regolamento  Panoramica del mercato  Possibili strade future Agenda
  • 4. 2004-2008 Il Quadro europeo delle qualifiche e dei titoli per l'apprendimento permanente (EQF) è uno schema di riferimento per “tradurre” quadri di qualifiche e livelli di apprendimento dei diversi Paesi europei. 2006-2008 Il framework per le e-Competence (e-CF) è nato come prima applicazione dell'EQF per i professionisti operanti nell'ICT di ogni organizzazione.  e-CF versione 1.0 (2008)  e-CF versione 2.0 (2010)  e-CF versione 3.0 (2014) Schemi e-CF ed EQF
  • 5. Schemi e-CF ed EQF Definizione sintetica Missione Risultati attesi • (RACI) Compiti principali e-Competence • Livello Abilità Conoscenze KPI
  • 6. Schemi e-CF ed EQF Lo schema EQF non è strutturato con un catalogo di competenze, abilità e conoscenze specifiche, ma ne definisce le caratteristiche per livello, legandolo a uno schema di riferimento di base. EQF Level 8 Dottorato di Ricerca Istruzione universitaria EQF Level 7 Laurea Magistrale EQF Level 6 Laurea EQF Level 5 Diploma di tecnico superiore Istruzione secondaria EQF Level 4 Diploma professionale EQF Level 3 Attestato di qualifica di operatore professionale EQF Level 2 Certificato delle competenze di base acquisite in esito all’assolvimento dell’obbligo di istruzione Istruzione primaria EQF Level 1 Diploma di licenza conclusiva del primo ciclo di istruzione
  • 8. Profili professionali per trattamento e protezione dei dati personali e-CF Framework v. 3.0 Competenze informatiche / non informatiche Elementi di creazione del GdL e-Competence (40) Conoscenze (m) Aree e-Competence (5) Competenze Livelli (5) Dim. 1 Dim. 2 Dim. 3 Dim. 4 Abilità (n) ConoscenzeAbilità
  • 9. Top Management Audit Specialista Privacy Esempio di organizzazione basata sui profili della norma DPO Valutatore Privacy Profili professionali per trattamento e protezione dei dati personali Manager Privacy Linee di Business
  • 10. Considerazioni sulla figura del DPO  Figura professionale attualmente non regolamentata dalle leggi italiane.  Non sarà designato secondo criteri vincolanti (PA, large scale of monitoring / special categories data)  Molti Titolari lo nomineranno per sgravarsi di responsabilità  Potrà essere un soggetto terzo  Non esiste un Ordine Professionale specifico a garanzia della qualità delle attività svolte dal singolo professionista  Sul mercato fioriscono attualmente corsi, master, percorsi e certificazioni in materia, che sono però slegate da ogni schema riconosciuto di certificazione del personale  Vi saranno nomine a DPO per soggetti molto diversi tra loro per collocazione aziendale e competenze
  • 11. Considerazioni sulla figura del DPO Il DPO ("responsabile della protezione dei dati" nella versione italiana) è definito dagli art. 37, 38, 39 del Regolamento UE 2016/679. Capo IV Titolare del trattamento e responsabile del trattamento Sezione 4 Responsabile della protezione dei dati Articolo 37 Designazione del responsabile della protezione dei dati Articolo 38 Posizione del responsabile della protezione dei dati Articolo 39 Compiti del responsabile della protezione dei dati
  • 12. Considerazioni sulla figura del DPO Il WP 29 ha pubblicato in dicembre 2016 delle "Guidelines on Data Protection Officers" che entrano ulteriormente in dettaglio circa quanto esplicitato negli articoli precedenti, fornendo anche esempi di applicazione. Per quanto riguarda le competenze del DPO, i punti cardine sono: 1) The required level of expertise is not strictly defined but it must be commensurate with the sensitivity, complexity and amount of data an organisation processes 2) DPOs should have expertise in national and European data protection laws and practices and an in-depth understanding of the GDPR 3) Knowledge of the business sector and of the organisation of the controller is useful. The DPO should also have sufficient understanding of the processing operations carried out, as well as the information systems, and data security and data protection needs of the controller.
  • 13. Profilo del DPO  E' stato allineato esattamente con quanto richiesto dal Regolamento in termini di task e deliverables  E' possibile aggiungervi alcuni o anche tutti compiti assegnati al profilo del Manager Privacy MISSIONE Fornisce al titolare/responsabile del trattamento il supporto indispensabile ad assicurare l’osservanza del Regolamento UE 2016/679. COMPETENZE E-CF 3.0 Livello A.4. Pianificazione di Prodotto o di Servizio 3 D.1. Sviluppo della Strategia per la Sicurezza Informatica 4 D.8. Gestione del Contratto 3 D.9. Sviluppo del Personale 3 E.3. Gestione del Rischio 4 E.4. Gestione delle Relazioni 4 E.8. Gestione della Sicurezza dell’Informazione 3 E.9. Governance dei sistemi informativi 4
  • 14. Profilo del Manager Privacy  E' coerente rispetto alle figure di più alta responsabilità che già oggi si occupano di protezione dei dati personali MISSIONE Coordina trasversalmente i soggetti coinvolti nel trattamento dei dati personali, al fine di garantire il rispetto delle norme di legge applicabili e il raggiungimento nonché il mantenimento del livello di protezione adeguato in base allo specifico trattamento di dati personali effettuato, coordinando trasversalmente i soggetti in essi coinvolti. COMPETENZE E-CF 3.0 Livello A.4. Pianificazione di Prodotto o di Servizio 3 C.1. Assistenza all’Utente 3 A.5. Progettazione di Architetture 4 D.1. Sviluppo della Strategia per la Sicurezza Informatica 4 D.8. Gestione del Contratto 3 D.9. Sviluppo del Personale 3 D.10. Gestione dell’Informazione e della Conoscenza 5 E.3. Gestione del Rischio 4 E.8. Gestione della Sicurezza dell’Informazione 3 E.9. Governance dei Sistemi Informativi 4
  • 15. Percorso di certificazione Mantenimento e rinnovo Valutazione delle competenze e certificazione delle competenze Apprendimento informale (esperienza lavorativa) Apprendimento non formale (formazione professionale) Apprendimento formale (istruzione) Requisitiminimidiaccesso
  • 16. Requisiti del regolamento A cosa serve la certificazione?  Art. 24 Responsabilità del titolare del trattamento, 3) L'adesione ai codici di condotta di cui all'articolo 40 o a un meccanismo di certificazione di cui all'articolo 42 può essere utilizzata come elemento per dimostrare il rispetto degli obblighi del titolare del trattamento.  Art. 25 Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita, 3) Un meccanismo di certificazione approvato ai sensi dell'articolo 42 può essere utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo.  Art. 28 Responsabile del trattamento, 5) L'adesione da parte del responsabile del trattamento a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare le garanzie sufficienti di cui ai paragrafi 1 e 4 del presente articolo.  Art. 32 Sicurezza del trattamento, 3) L'adesione a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.  ... ed è anche inclusa tra i criteri da valutare per determinare le sanzioni ...
  • 18. Label CNIL ~ 30 certificazioni est. 2011, Francia Prodotti e servizi ePrivacyseal ~ 20 certificazioni est. 2011, Germania Prodotti e servizi Privacy Mark ~ 20.000 certificazioni est. 1998, Giappone PMS EuroPriSe ~ 60 certificazioni est. 2008, Germania PMS Panoramica del mercato Leader di mercato come veri "privacy seals"
  • 19. Panoramica del mercato Forti difficoltà relative a:  Difficoltà di comprensione di cosa si sta certificando  Mancanza di trasparenza degli schemi  Astrattezza delle garanzie fornite  Mancanza di riconoscimento del valore aggiunto lato utente finale  Eterogeneità dell'offerta e non impiego di elementi comuni  Frammentazione del mercato e degli stessi enti di normazione (v. CEN)  Paura di usare schemi che domani non saranno più validi ... in sintesi il mercato non è maturo
  • 20. Possibili strade future Articolo 43 comma 1 punto a) Articolo 43 comma 1 punto b) ISO/IEC 17065 Accreditamento Accredia Accreditamento Garante Schema definito o ripreso dal Garante Requisiti aggiuntivi Garante Secondo Articolo 43 "uno o entrambi"
  • 21. Possibili strade future L'aspetto più interessante è che queste strade non sono esclusive tra loro ... potrebbero crearsi scenari misti o che si sovrappongono nel tempo coesistendo e rendendo ancora più complessa l'adozione da parte del mercato. 1) Proliferazione di schemi proprietari / nazionali • ISDPC 10003:2015 di Pharmasoft 2) Imposizione di uno schema centralizzato europeo • Comitato • Commissione 3) Adozione di uno schema internazionale • ISO/IEC 27552