INDICE
Prefazione di Giovanni Ziccardi pag. IX
Ringraziamenti pag. XXI
1. LA PROTEZIONE DEI DATI NELLA PICCOLA E MEDIA IMPRESA pag. 1
1. Il GDPR come strumento di qualità ed efficienza pag. 1
2. L’attenzione e il favor del GDPR per la piccola e media impresa pag. 3
3. Il Garante per la protezione dei dati personali e le prassi del
Nucleo Ispettivo pag. 8
4. Il quadro sanzionatorio pag. 11
5. Il diritto al risarcimento del danno pag. 16
2. I SOGGETTI COINVOLTI E LA LORO FORMAZIONE E
RESPONSABILIZZAZIONE pag. 19
1. Introduzione pag. 19
2. Principi pag. 21
3. La figura del Titolare del trattamento pag. 24
4. La figura del contitolare del trattamento e l’accordo di
trasparenza pag. 28
5. Il responsabile del trattamento e l’atto di nomina pag. 33
6. I soggetti designati al trattamento e le istruzioni pag. 40
7. Il Data Protection Officer e la sua nomina pag. 44
3. GLI ADEMPIMENTI NECESSARI PER LA CONFORMITÀ ALLA
LEGGE: IL PROCESSO DI RIDUZIONE DEGLI ADEMPIMENTI pag. 55
1. Introduzione pag. 55
2. Le basi giuridiche del trattamento pag. 55
3. Il consenso pag. 58
4. La ratio dell’obbligo di rendere l’informativa pag. 61
5. La redazione dell’informativa pag. 62
6. Il registro dei trattamenti pag. 81
7. L’analisi del rischio e le misure di sicurezza pag. 86
8. La valutazione d’impatto pag. 93
9. La gestione dei data breach pag. 102
XVII
4. INTRODUZIONE ALLA CYBERSECURITY pag. 109
1. Introduzione pag. 109
2. Le tipologie di attacchi pag. 113
3. Il social engineering e il phishing pag. 114
4. Tecniche di tutela pag. 116
5. ELABORARE UN PIANO DI FORMAZIONE PER LE PICCOLE
REALTÀ pag. 131
1. Introduzione pag. 131
2. Elaborare un piano di formazione per le piccole realtà pag. 133
3. La formazione sui rischi informatici pag. 134
4. La formazione online pag. 136
5. Un test di verifica pag. 138
6. L’IMPORTANZA DELLE POLICY E DEI REGOLAMENTI pag. 141
1. Introduzione pag. 141
2. Policy per l’utilizzo degli strumenti elettronici in azienda pag. 143
3. Policy sulla gestione dei data breach pag. 147
4. Policy per la gestione del phishing pag. 151
5. Policy sulla presenza dei dipendenti sui social network pag. 154
6. L’Amministratore di sistema nel panorama giuridico italiano pag. 157
7. Esempi di nomina ad Amministratore di sistema pag. 160
8. La videosorveglianza pag. 165
7. LA PROTEZIONE DEI DATI NEI RAPPORTI DI LAVORO pag. 173
1. Introduzione pag. 173
2. Gli adempimenti necessari nella fase pre-assuntiva pag. 175
3. Il trattamento dei dati nell’ambito dei rapporti di lavoro, regole
generali pag. 180
4. La gestione dei dati dei dipendenti destinati all’elaborazione
del cedolino pag. 194
5. I controlli tecnologici e i limiti normativi pag. 196
6. La videosorveglianza pag. 205
7. I GPS sui veicoli aziendali pag. 211
8. Gli smartphone pag. 215
9. Il trattamento dei dati derivante dall’uso dell’e-mail aziendale pag. 221
10. Il trattamento dei dati derivante dalla navigazione in Internet pag. 223
11. Istruzioni operative: le Linee guida del Garante in materia di
posta elettronica e Internet pag. 225
INDICE
XVIII
12. Gli strumenti di rilevazione degli accessi e delle presenze pag. 227
13. Lo smart working pag. 229
14. Le nuove forme di lavoro e prospettive future: Industria 4.0 e
Intelligenza Artificiale pag. 231
Chi ha acquistato questo prodotto ha acquistato anche..