Privacy

ADEMPIMENTI

IL GDPR

NON e' UN SEGRETO

La norma è chiara, completa e applicabile. Si, è anche un argomento di grande complessità ma è il pane quotidiano di ogni DPO.

Per questo abbiamo preparato una serie di materiali utili per avvicinare le aziende all'esatto adempimento e al rispetto dei requisiti che il GDPR prevede.

Oltre alla Consulenza e alla Formazione, l'esatto adempimento richiede una serie di documenti, procedure, registri, valutazioni, informative, documenti e policy che l'azienda deve predisporre, attuare e, infine, deve poter dimostrare di aver attuato.

Questo è il cuore del servizio offerto online: una guida all'adempimento, una raccolta ragionata ed ordinata dei principali adempimenti, comuni a tutte le imprese, da prendere in considerazione e da sviluppare al meglio delle proprie capacità.

Ogni azienda deve trovare il giusto bilanciamento tra le tribolazioni quotidiane e l'ideale adempimento del GDPR, per questo abbiamo pensato di proporre dei pacchetti strutturati che consentano di adempiere alla norma con il minimo sforzo da parte dell'imprenditore, pur potendo garantire la protezione dei dati personali trattati in azienda.

COME FUNZIONA?

Basta selezionare il prodotto desiderato:

I costi variano in funzione del prodotto desiderato. Il pagamento può avvenire con bonifico bancario o carta di credito e paypal 

Il prodotto acquistato è una consulenza professionale: i documenti saranno materialmente elaborati da un DPO professionista e saranno proposti al cliente per una valutazione preliminare congiunta. Se l'elaborazione non dovesse soddisfare le aspettative o le esigenze del cliente, i documenti saranno modificati ed integrati opportunamente e successivamente consegnati.

La consegna prevede:

Si garantiscono tempi di elaborazione rapidi ma non istantanei. Il tempo medio di evasione della richiesta è di 8 ore per i singoli documenti, 24 ore per i pacchetti preconfigurati, 5 giorni lavorativi per pacchetti personalizzati dal cliente. 

Questo servizio non è legato ad un formulario e tutti i materiali sono elaborati specificamente per il caso specifico. Il risultato può dipendere fortemente dalla corretta descrizione dell'impresa e della casistica di riferimento. In caso di dubbi, il DPO contatterà il cliente per acquisire le informazioni necessarie alla stesura del testo.

PACCHETTO BASE

il minimo indispensabile (600 € + iva)

PACCHETTO EVOLUTO

il necessario per stare tranquilli (1300 € + iva)

PACCHETTO COMPLETO

tutto ciò che serve per essere in regola (1350 € + iva)

VIDEOSORVEGLAINZA

Messa a norma completa (550 € + iva)

Chiamaci al numero (+39) 02 9713 2113

Elenco strutturato dei documenti 

La totalità dei documenti rappresenta l'intero "sistema di gestione della sicurezza delle informazioni"  (SGSI) ed è la base per ambire alla certificazione UNI CEI EN ISO/IEC 27001

Clicca sui singoli capitoli per vederne il contenuto

DOCUMENTI ESECUTIVI

documenti operativi da utilizzare e attuare in azienda e che rispondono a precisi singoli adempimenti

E-0 – Programmazione – Stato di attuazione compliance

E-1 – Informativa per i lavoratori dipendenti, collaboratori

E-1C - Informativa dedicata ai collaboratori autonomi

E-2 – Autorizzazione al trattamento per i lavoratori dipendenti, collaboratori

E-3 – Nomina Preposto Privacy

E-4 – Informativa per clienti e fornitori (B2B)

E-4A – Informativa antiriciclaggio

E-4B – Autorizzazione all’accesso ai locali senza trattamento

E-5.0 – Criterio decisionale l’individuazione di cotitolare, responsabile, terzo

E-5.1 – Nomina Responsabili del trattamento (data processor) e

R-2 - Registro Dei Responsabili del trattamento

E-6 – Co-titolari

E-7 – Accordo di riservatezza (integrativo)

E-8 – Atto di nomina DPO 

ACCOUNTABILITY

Procedure e documenti meno dinamici, generalmente della direzione, da formalizzare e archiviare nel Dossier GDPR. Da modificare all'occorrenza durante la vita dell'impresa

A-0 – Accountability checklist – maturità del sistema

A-1- R-1 – Registro dei trattamenti

A-1b - Misure di sicurezza e prevenzione, organizzative e tecnologiche

A-2 – Procedura per il rispetto dei principi del GDPR -art. 5

A-3.1 – Procedura per l'individuazione delle basi di legittimazione

A-3.2 – Consenso: procedura interna per la raccolta, gestione e uso.

A-3.3 – Legittimo Interesse – LIA (Marketing)

A-3.4 – Data retention, politiche di conservazione dei dati

A-4 – Politica della sicurezza dei dati

A-5 – Sistema di gestione delle informazioni

A-6 – Flusso informativo verso il DPO

A-7 – Dotazioni o Servizi da attivare

A-8 – R-3 - Nomina amministratore di sistema e Registro degli Asset

A-9 – Documentazione ed analisi data breach e near miss

A-10 – Informativa agli interessati relativa ai Data Breach accaduti


Privacy By Design

Procedura dedicata all'osservanza dei requisiti Privacy By Design e By Default


PbD-1 - Modello di applicazione dei principi Privacy By Design

DPIA - VALUTAZIONE D'IMPATTO

Documenti di analisi e valutazione dell'impatto dei singoli trattamenti sulle libertà e le dignità degli interessati

D-1.1 – Screening DPIA

D-1.2 – Check completezza DPIA

D-2.1 DPIA - trattamenti valutativi o di scoring su larga scala

D-2.2 DPIA – trattamenti automatizzati produttivi di effetti giuridici

D-2.3 DPIA - utilizzo sistematico di dati profilazione e analisi

D-2.4 DPIA - larga scala di dati estremamente personali

D-2.5 DPIA - rapporto di lavoro mediante sistemi tecnologici e VSS

D-2.6 DPIA - trattamento non occasionale dati particolari di soggetti vulnerabili

D-2.7 DPIA - tecnologie innovative

D-2.8 DPIA - scambio tra diversi titolari di dati su larga scala

D-2.9 DPIA - interconnessione, combinazione o raffronto

D-2.10 DPIA - interconnessione, combinazione o raffronto (categorie particolari)

D-2.11 DPIA - trattamenti sistematici di dati biometrici

D-2.12 DPIA - trattamenti sistematici di dati genetici

REGISTRI

Registri aziendali in materia di privacy

R-0 – istituzione e tenuta dei registri

R-1 A-1 - registro del trattamento

R-2 – E-5 - registro dei responsabili del trattamento

R-3 – A-8 registro degli asset

R-4 - registro dei Data Breach

R-5 - registro dei Near Miss

R-6 - registro delle richieste di accesso

R-7 - registro della formazione

R-8 - registro dei visitatori e Informativa per i visitatori

R-8B – Informativa verifiche Green Pass e Protocolli di accesso. Atto di nomina verificatore

R-9 - registro di accesso a locali senza presidio

R-10 - registro di accesso al sistema di videosorveglianza

R-11 - registro delle attività di verifica data retention degli archivi


SOP e PROCEDURE

Standard Operating Procedures - documenti statici, procedure descrittive dei processi relativi alla protezione dei dati personali, da attuare in caso si verifichino le circostanze descritte nella procedura

S-1 – Informativa completa per i lavoratori e collaboratori

S-2 – Procedura Data Breach

S-3 – Vademecum Operativo documenti pervenuti

S-4 – Programma di formazione del personale incaricato del trattamento

S-5 – Materiali a corredo della formazione

S-6 – Regolamenti interni sulla sicurezza

S-7 – Procedura gestione password

S-8 – Procedura di gestione dispositivi di memorizzazione portatili

S-9 – Procedura gestione documentazione e archivi

S-10 – Procedura di gestione DSAR Data Subject Acces Requests – Richieste di accesso ai dati.

S-11 – Procedura di comunicazione dati a terzi e verifica

S-12 – Procedura di qualifica Responsabili del Trattamento – Audit

S-13 - Procedura di gestione mailbox

S-14 – Procedura di verifica sistemi informativi

S-15 – Social Media Policy

VARIE

documenti funzionali a specifiche variabili, anche temporanee, connesse all'organizzazione, alle operazioni e al ciclo produttivo

V-1 – Informative per particolari categorie di interessati

V-1.0 Informativa candidati CV e selezione del personale

V-1.1 Informativa pazienti

V-1.2 Informativa per partecipanti a corsi, conferenze e venti

V-1.3 Informativa per newsletter e abbonamenti

V-1.4 Informativa per sito semplificato

V-1.5 Informativa per sito complesso

V-1.7 Liberatoria utilizzo immagini e riprese

V-1.8 Delega al ritiro di documenti – Autorizzazione/Delega

 

V-2 – FORMULE VARIE

V-2.1 – Richiesta di accesso ai dati

V-2.2 – Accesso ispettivo partner – fornitori e terzi

V-2.3 – Clausole contrattuali standard per assunzioni / collaborazioni

V-2.4 – Footer email e diciture privacy nella corrispondenza aziendale

V-2.5 – Clausola Privacy contratti B2B

V-2.6 – Clausole contrattuali compravendita liste per marketing

V-3 – Accordo contrattuale per il trattamento dati personali


VSS - VideoSORVEGLIANZA

Adempimenti necessari con la presenza di videocamere o sistemi di videosorveglianza

V-4 – Videosorveglianza

V-4.1. Elenco delle sedi per le quali si richiede autorizzazione

V-4.0. Provvedimento aziendale di introduzione del sistema di videosorveglianza

V-4.1. DPIA Videosorveglianza

V-4.2. Analisi preliminare bilanciamento interessi - LIA

V-4.3. Informativa Sintetica

V-4.4. Informativa estesa

V-4.5. Informativa integrativa destinata unicamente ai lavoratori

V-4.6. Lettera di autorizzazione al trattamento

V-4.7. Regolamento di utilizzo sistema videosorveglianza

V-4.8. Nomina Data Processor per aziende esterne di manutenzione

V-4.9. DOCUMENTAZIONE DELL’IMPIANTO

V-SIN. Accordo Sindacale

V-DTL. Richiesta autorizzazione impianto a Direzione Territoriale del Lavoro


VADEMECUM SULLA SICUREZZA INFORMATICA

Breve vademecum sull'organizzazione della sicurezza interna

Materiali didattici e vademecum sulla sicurezza informatica

Premesse

Tecnologia

Processi organizzativi

Formazione del personale

La gestione della carta

MEDICALE - HEALTHCARE

Adempimenti dedicati al settore medico, farmaceutico  e sanità

HC-0 – Introduzione e inquadramento generale

HC-1 – Accordo di contitolarità

HC-2 – Data Retention

HC-3 – Autorizzazione all’accesso fornitori

HC-4 – Informativa per i pazienti

HC-5 – Informativa per i medici-professionisti

HC-6 – Regolamentazione trattamento dati

HC-7 - autorizzazione preventiva al ritiro - ritiro per conto terzi



Contattaci direttamente.

Chiamaci al (+39) 02 9713 2113
oppure compila il seguente form di richiesta.

Omaggi per chi desidera approfondire il tema della protezione dei dati personali.

Riprendiamoci la rete

Proteggersi dalla profilazione

STICKER PER CASA

FOOL attivazione vocale.pdf

STICKER SCHERZOSO