{"id":16796,"date":"2019-10-20T09:20:00","date_gmt":"2019-10-20T07:20:00","guid":{"rendered":"https:\/\/dev.beneggiassociati.com\/2019\/10\/20\/il-gdpr-la-guida-completa\/"},"modified":"2019-10-20T09:20:00","modified_gmt":"2019-10-20T07:20:00","slug":"il-gdpr-la-guida-completa","status":"publish","type":"post","link":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/","title":{"rendered":"Il GDPR, la guida completa"},"content":{"rendered":"\n<p>IL&nbsp;GDPR&nbsp;IN 10PASSI<\/p>\n\n\n<p>IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY<br \/><\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>Che cos\u2019\u00e8 il GDPR UE 2016\/679<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato in vigore a livello di Comunit\u00e0 Europea il nuovo Regolamento Europeo sulla Privacy.<\/p>\n\n\n<p>Le norme sono applicabili dal&nbsp;<strong>25 maggio 2018&nbsp;<\/strong>ed il tempo a disposizione per capire la strategia migliore da applicare e metterla in atto non \u00e8 molto.<\/p>\n\n\n<p>Il&nbsp;<strong>decreto di adeguamento<\/strong>&nbsp;al nuovo Regolamento UE stabilisce un&nbsp;<strong>periodo transitorio di 8 mesi<\/strong>, che entrato in vigore il 25 Maggio,&nbsp;<strong>il termine ultimo per l\u2019adeguamento al 25 Gennaio 2019<\/strong>.<\/p>\n\n\n<p>Le&nbsp;<strong>PMI<\/strong>&nbsp;dovrebbero essere salve dalle&nbsp;<strong>ispezioni<\/strong>&nbsp;della Guardia di Finanza e dalle salate&nbsp;<strong>sanzioni<\/strong>&nbsp;applicate dal Garante in caso di violazioni e di mancato adeguamento al GDPR.<\/p>\n\n\n<p>\u00c8 questa una delle novit\u00e0 contenute nel&nbsp;<strong>testo del decreto<\/strong>&nbsp;approvato dal&nbsp;<strong>Consiglio dei Ministri<\/strong>&nbsp;dell\u20198&nbsp;agosto 2018 che, dopo quasi due mesi dall\u2019entrata in vigore della&nbsp;<strong>riforma della privacy<\/strong>, trova l\u2019ok definitivo del Governo.<\/p>\n\n\n<p>Il regolamento porter\u00e0 una serie di innovazioni non solo per il singolo cittadino ma anche per aziende, enti pubblici, liberi professioni ed associazioni.<\/p>\n\n\n<p>In primis il legislatore ha voluto introdurre regole pi\u00f9 chiare in merito all\u2019informativa ed al consenso stabilendo precisi limiti al trattamento automatizzato dei dati, alla relativa violazione ed all\u2019interscambio degli stessi al di fuori della Comunit\u00e0 Europea.<\/p>\n\n\n<p>Si&nbsp;\u00e8&nbsp;voluto&nbsp;rendere&nbsp;la&nbsp;norma&nbsp;pi\u00f9&nbsp;trasparente,&nbsp;con&nbsp;un\u2019unica&nbsp;visione&nbsp;in&nbsp;tutta&nbsp;l\u2019Unione&nbsp;Europea,rendendo&nbsp;molto chiara e semplice la gestione del proprio dato per ogni cittadino mediante consensi e revoche&nbsp;evidenti.<\/p>\n\n\n<p>La definizione presente nell\u2019articolo 4 stabilisce l\u2019oggetto del regolamento:<\/p>\n\n\n<p><em>\u00ab<strong>dato personale<\/strong>\u00bb: qualsiasi informazione riguardante una persona fisica identificata o identificabile (\u00abinteressato\u00bb); si considera identificabile la persona fisica che pu\u00f2 essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati&nbsp;relativi&nbsp;all&#8217;ubicazione,&nbsp;un&nbsp;identificativo&nbsp;online&nbsp;o&nbsp;a&nbsp;uno&nbsp;opi\u00f9&nbsp;elementi&nbsp;caratteristici&nbsp;della&nbsp;sua&nbsp;identit\u00e0&nbsp;fisica, fisiologica, genetica, psichica, economica, culturale o&nbsp;sociale;<\/em><\/p>\n\n\n<p>e la gestione stessa come:<\/p>\n\n\n<p><em>\u00ab<strong>trattamento<\/strong>\u00bb: qualsiasi operazione o insieme di operazioni, compiute con o senza l&#8217;ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali, come la raccolta, la registrazione, l&#8217;organizzazione, la strutturazione, la conservazione, l&#8217;adattamento o la modifica, l&#8217;estrazione, la consultazione, l&#8217;uso, la comunicazione mediante trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, il raffronto o l&#8217;interconnessione, la limitazione, la cancellazione o la distruzione;<\/em><\/p>\n\n\n<p>Il consenso ad un certo trattamento che fino ad oggi poteva anche essere tacito diventa obbligatoriamente esplicito ed il cittadino potr\u00e0 verificare in ogni istante come questo viene applicato ed eventualmente revocarlo in modo semplice.<\/p>\n\n\n<p>Cambia quindi la visione data oggi ai processi di marketing diretto, ma cambiano anche le modalit\u00e0 di registrazione e fruizione dei molti servizi internet; cos\u00ec varia anche la visione relativa alla profilazione dell\u2019utente che non sar\u00e0 pi\u00f9 sufficiente, nel caso di questioni che hanno effetti giuridici, a deciderne una soluzione.<\/p>\n\n\n<p>Riportiamo la definizione data dal Regolamento:<\/p>\n\n\n<p><em>\u00ab<strong>profilazione<\/strong>\u00bb: qualsiasi forma di trattamento automatizzato di dati personali consistente nell&#8217;utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per<\/em><\/p>\n\n\n<p><em>analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l&#8217;affidabilit\u00e0, il comportamento, l&#8217;ubicazione o gli spostamenti di detta persona fisica;<\/em><\/p>\n\n\n<p>Nel caso di marketing diretto l\u2019interessato avr\u00e0 sempre diritto di opporsi alle attivit\u00e0 di profilazione.<\/p>\n\n\n<p>Inoltre \u00e8 stato introdotto in modo chiaro il diritto all\u2019oblio, cio\u00e8 la cancellazione dei propri dati personali da parte di un titolare del trattamento qualora ad esempio cessino i motivi per cui si era dato il consenso.<\/p>\n\n\n<p>Se ne pongono dei limiti di applicazione e si obbliga il titolare del trattamento ad agire tempestivamente perch\u00e9 l\u2019informazione sia rimossa ovunque venga trattata.<\/p>\n\n\n<p>In un mondo sempre pi\u00f9 digitale si \u00e8 dato particolare risalto alla portabilit\u00e0 dei dati personali. In particolare, diventer\u00e0&nbsp;molto&nbsp;pi\u00f9&nbsp;semplice&nbsp;trasferire&nbsp;i&nbsp;propri&nbsp;dati&nbsp;da&nbsp;un&nbsp;gestore&nbsp;ad&nbsp;un&nbsp;altro&nbsp;per&nbsp;icontratti&nbsp;come&nbsp;la&nbsp;telefonia, e quelli urbani (acqua, luce e gas) in quanto sar\u00e0 fatto obbligo al gestore attuale il trasferimento autorizzato delle informazioni verso&nbsp;terzi.<\/p>\n\n\n<p>Anche dati pi\u00f9 strutturati, come la messaggistica elettronica o i file nel cloud, dovranno essere trattati secondo questa nuova visione.<\/p>\n\n\n<p>Ovviamente la normativa non si spinge a definire le caratteristiche tecniche per l\u2019interscambio dei dati n\u00e9 a livello europeo n\u00e9 nazionale. Saranno presumibilmente i vari enti nazionali, da noi il Garante per la Privacy, a concepire le opportune interfacce informatiche per i vari temi.<\/p>\n\n\n<p>Una particolare attenzione viene data al trasferimento dei dati al di fuori dell\u2019Unione Europea dove dovr\u00e0 essere accuratamente valutata l\u2019adeguatezza rispetto alla tutela dei dati della controparte e in caso di insufficienza si potranno richiedere opportune garanzie ed il cittadino dovr\u00e0 esplicitamente dare il proprio consenso ad ogni forma di trasferimento.<\/p>\n\n\n<p>La violazione dei dati personali (Data breach) non potr\u00e0 essere una problematica solamente aziendale ma richieder\u00e0&nbsp;maggiore&nbsp;informazione&nbsp;verso&nbsp;l\u2019interessato&nbsp;e&nbsp;una&nbsp;comunicazionetempestiva&nbsp;ed&nbsp;obbligatoria&nbsp;verso l\u2019autorit\u00e0 nazionale per la protezione&nbsp;dati.<\/p>\n\n\n<p>Per le aziende, di qualsiasi ordine e grado, cambia radicalmente la visione generale che passa da un censimento dei trattamenti effettuati relativi alla privacy ad un vero e proprio Sistema Rischi dove, con le medesime metodologie messe in campo per il trattamento, ad esempio dei rischi finanziari od operativi, si riportano gli elementi della privacy ad elementi di rischio per il quale si devono fare attente misurazioni, mettere in atto politiche di riduzione del rischio, pianificare i costi che vanno ad impattare sul conto economico dell\u2019impresa.<\/p>\n\n\n<p>I legislatori europei hanno voluto dichiarare in modo evidente l\u2019importanza del provvedimento stabilendo forti sanzioni pecuniarie nel caso di non rispetto della norma (articolo 84, sanzioni).<\/p>\n\n\n<p>Parimenti&nbsp;le&nbsp;imprese&nbsp;che&nbsp;saranno&nbsp;particolarmente&nbsp;virtuose,&nbsp;in&nbsp;cui&nbsp;il&nbsp;titolare&nbsp;potr\u00e0&nbsp;in&nbsp;ognimomento&nbsp;certificare i propri trattamenti e nelle quali si applicano in modo serio codici di condotta sottoposta all\u2019approvazione dell\u2019autorit\u00e0 nazionale tramite associazioni di categoria o altri soggetti, avranno diritto a valutazioni meno stringenti nel caso si manifestassero problematiche nei processi&nbsp;privacy.<\/p>\n\n\n<p>Nelle sezioni che seguiranno verranno approfondite alcune delle problematiche citate dando enfasi alle azioni che le imprese dovranno attuare per adempiere al Regolamento.<\/p>\n\n\n<p><\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>1 &#8211; Il nuovo regolamento cambia visione: Risk Management per i dati personali<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Il modello che permette di trattare correttamente la gestione delle problematiche privacy nasce da modelli gi\u00e0 esistenti e normati.<\/p>\n\n\n<p>In&nbsp;particolare,&nbsp;ci&nbsp;si&nbsp;rif\u00e0&nbsp;in&nbsp;primis&nbsp;alla&nbsp;normativa&nbsp;<strong>UNI&nbsp;EN&nbsp;ISO&nbsp;9001&nbsp;<\/strong>che&nbsp;definisce&nbsp;perun\u2019organizzazione&nbsp;i&nbsp;requisiti di un sistema di gestione per la qualit\u00e0 ed in particolare la creazione, all\u2019interno dell\u2019azienda, di un sistema organizzativo i cui requisiti rispettino talenorma.<\/p>\n\n\n<p>Le metodologie e i requisiti previsti devono essere applicati a tutti i processi aziendali, dalla Produzione all\u2019Area commerciale, dagli Acquisti alla Direzione Generale.<\/p>\n\n\n<p>Ogni processo deve essere censito attraverso apposita documentazione (il manuale di qualit\u00e0, l\u2019elenco delle procedure, le istruzioni operative, la registrazione delle attivit\u00e0 di qualit\u00e0).<\/p>\n\n\n<p>Il&nbsp;Sistema&nbsp;Qualit\u00e0&nbsp;monitora&nbsp;tutto&nbsp;ci\u00f2&nbsp;che&nbsp;\u00e8&nbsp;previsto&nbsp;dalle&nbsp;procedure&nbsp;relative&nbsp;riportando&nbsp;le&nbsp;nonconformit\u00e0&nbsp;del processo dopo opportuna misurazione dei vari&nbsp;fenomeni.<\/p>\n\n\n<p>Quindi&nbsp;viene&nbsp;prevista&nbsp;una&nbsp;metodologia&nbsp;che&nbsp;contempla&nbsp;la&nbsp;riduzione&nbsp;delle&nbsp;Non&nbsp;Conformit\u00e0&nbsp;in&nbsp;unciclo&nbsp;continuo di miglioramento.<\/p>\n\n\n<p>Un\u2019azienda che si \u00e8 dotata di un Sistema Qualit\u00e0 in conformit\u00e0 alla normativa&nbsp;<strong>UNI EN ISO 9001&nbsp;<\/strong>\u00e8 favorita nell\u2019affrontare le metodologie per definire il proprio Sistema Privacy in quanto si parte da una medesima metodologia.<\/p>\n\n\n<p>Un ulteriore modello normativo sul quale i legislatori hanno basato la visione del GDPR \u00e8 la<strong>ISO 31000<\/strong>. Questo standard internazionale tratta in modo preciso il concetto di Rischio, che pu\u00f2 essere definito come<\/p>\n\n\n<p><em>la&nbsp;potenzialit\u00e0&nbsp;che&nbsp;un&#8217;azione&nbsp;o&nbsp;un&#8217;attivit\u00e0&nbsp;scelta&nbsp;(includendo&nbsp;la&nbsp;scelta&nbsp;di&nbsp;non&nbsp;agire)&nbsp;porti&nbsp;a&nbsp;unaperdita&nbsp;o&nbsp;ad&nbsp;un evento indesiderabile. La nozione implica che una scelta influenzi il risultato. Le stesse perdite potenziali possono&nbsp;anche&nbsp;essere&nbsp;chiamate&nbsp;&#8220;rischi&#8221;.&nbsp;Sebbene&nbsp;ognicomportamento&nbsp;umano&nbsp;sia&nbsp;rischioso&nbsp;alcuni&nbsp;hanno&nbsp;una percentuale di rischio&nbsp;maggiore.<\/em><\/p>\n\n\n<p><em>Per &#8220;rischio&#8221; possiamo indicare anche la distribuzione dei possibili scostamenti dai risultati attesi per effetto di&nbsp;eventi&nbsp;di&nbsp;incerta&nbsp;manifestazione,&nbsp;interni&nbsp;o&nbsp;esterni&nbsp;ad&nbsp;un&nbsp;sistema.&nbsp;In&nbsp;questadefinizione,&nbsp;il&nbsp;rischio&nbsp;non&nbsp;ha&nbsp;solo un&#8217;accezione negativa (downside risk), ma anche una positiva (upside risk). Esso \u00e8 definito dal prodotto della frequenza di accadimento e della gravit\u00e0 delle conseguenze&nbsp;(magnitudo).<\/em><\/p>\n\n\n<p>(<em>Wikipedia \u2013 Rischio<\/em>)<\/p>\n\n\n<p>Le politiche di prevenzione e mitigazione del Rischio vengono normalmente applicate a macro-fenomeni precisi,&nbsp;rischi&nbsp;economici&nbsp;legati&nbsp;a&nbsp;costi&nbsp;e&nbsp;ricavi,&nbsp;rischi&nbsp;finanziari&nbsp;legati&nbsp;ai&nbsp;flussi&nbsp;monetariin&nbsp;entrata&nbsp;e&nbsp;uscita,&nbsp;rischi patrimoniali, rischi penali e rischi operativi derivanti dall&#8217;inadeguatezza o dalla disfunzione di procedure, risorse umane e&nbsp;sistemi.<br \/><\/p>\n\n\n<p>Ora&nbsp;si&nbsp;\u00e8&nbsp;fortemente&nbsp;voluto&nbsp;che&nbsp;anche&nbsp;il&nbsp;trattamento&nbsp;delle&nbsp;attivit\u00e0&nbsp;legate&nbsp;alla&nbsp;Privacy&nbsp;ricadesse&nbsp;fragli&nbsp;eventi&nbsp;di Rischio e pertanto risulta compatibile con procedure, metodi, sistemi di controllo derivanti dall\u2019applicazione della&nbsp;<strong>ISO&nbsp;31000<\/strong>.<\/p>\n\n\n<p>Ogni elemento di Privacy deve essere quindi misurato dal punto di vista della probabilit\u00e0 di accadimento dei rischi&nbsp;connessi&nbsp;partendo&nbsp;comunque&nbsp;dal&nbsp;principio&nbsp;che,&nbsp;trattandosi&nbsp;di&nbsp;un&nbsp;rischiopossibile,&nbsp;non&nbsp;si&nbsp;potranno&nbsp;mai realizzare processi atti ad eliminarlo completamente ma solamente a renderne minima la probabilit\u00e0 di accadimento.<\/p>\n\n\n<p>Quindi si parler\u00e0 spesso di Non Conformit\u00e0 quando non vengono prese opportune decisioni in merito al trattamento del Rischio e tutto il sistema dovr\u00e0 essere incentrato sulle politiche di mitigazione del Rischio.<\/p>\n\n\n<p>Dal momento che una buona parte degli strumenti utilizzati per il trattamento del dato personale sono di carattere tecnologico\/informatico risulta che un altro standard europeo diventa un\u2019importante base per l\u2019approccio al Sistema Privacy.<\/p>\n\n\n<p>Si&nbsp;tratta&nbsp;della&nbsp;<strong>ISO\/IEC&nbsp;27001:2005&nbsp;<\/strong>(Tecnologia&nbsp;delle&nbsp;informazioni&nbsp;&#8211;&nbsp;Tecniche&nbsp;di&nbsp;sicurezza&nbsp;-Sistemi&nbsp;di&nbsp;gestione della sicurezza delle informazioni &#8211; Requisiti) che definisce i requisiti per impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni includendo aspetti relativi alla sicurezza logica, fisica ed organizzativa.<\/p>\n\n\n<p>Gli standard citati sono la base sulla quale ci si deve avventurare per affrontare la gestione della Privacy. Non pi\u00f9 una visione a s\u00e9 stante ma un sistema Rischio che si cala su di un sistema Qualit\u00e0.<\/p>\n\n\n<p>Ne consegue che le aziende che gi\u00e0 hanno affrontato in modo sistematico queste problematiche si trovino avvantaggiate nel mettere in atto ci\u00f2 che viene richiesto dal GDPR.<\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>2 &#8211; Un piano di implementazione per la &#8220;protezione dei Dati Personali&#8221;<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Che cosa bisogna fare quindi per implementare Sistema Privacy nella propria azienda?<\/p>\n\n\n<p>Seguendo i dettami dei Sistemi Qualit\u00e0 si dovranno definire formalmente i responsabili Privacy (come da articolo 4 del GDPR):<\/p>\n\n\n<p><em>il \u00ab<strong>titolare del trattamento<\/strong>\u00bb: la persona fisica o giuridica, l&#8217;autorit\u00e0 pubblica, il servizio o altro organismo che,&nbsp;singolarmente&nbsp;o&nbsp;insieme&nbsp;ad&nbsp;altri,&nbsp;determina&nbsp;le&nbsp;finalit\u00e0&nbsp;e&nbsp;i&nbsp;mezzi&nbsp;del&nbsp;trattamento&nbsp;didati&nbsp;personali;&nbsp;quando le&nbsp;finalit\u00e0&nbsp;e&nbsp;i&nbsp;mezzi&nbsp;di&nbsp;tale&nbsp;trattamento&nbsp;sono&nbsp;determinati&nbsp;dal&nbsp;dirittodell&#8217;Unione&nbsp;o&nbsp;degli&nbsp;Stati&nbsp;membri,&nbsp;il&nbsp;titolare del trattamento o i criteri specifici applicabili alla sua designazione possono essere stabiliti dal diritto dell&#8217;Unione o degli Stati&nbsp;membri;<\/em><\/p>\n\n\n<p><em>il \u00ab<strong>responsabile del trattamento<\/strong>\u00bb: la persona fisica o giuridica, l&#8217;autorit\u00e0 pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento;<\/em><br \/><\/p>\n\n\n<p><em>Poi dovr\u00e0 essere mappata l\u2019azienda dando una rilevanza all\u2019organigramma in modo da poter attribuire funzionalmente ogni risorsa ad una unit\u00e0 operativa, includendo non solo il personale dipendente ma tutti coloro che hanno una qualche attivit\u00e0 con l\u2019impresa stessa (ogni persona che pu\u00f2 essere coinvolta in un processo di trattamento privacy).<\/em><\/p>\n\n\n<p>Quindi, a partire dal censimento dei dati personali presenti e dei relativi trattamenti, si dovr\u00e0 riportare alle singole risorse l\u2019incarico di trattare quel particolare dato.<\/p>\n\n\n<p>Si&nbsp;dovr\u00e0&nbsp;prevedere&nbsp;per&nbsp;ogni&nbsp;risorsa&nbsp;una&nbsp;lettera&nbsp;di&nbsp;incarico&nbsp;che&nbsp;evidenzi&nbsp;compiti&nbsp;e&nbsp;responsabilit\u00e0&nbsp;ditrattamento e un piano formativo idoneo a preparare ad una corretta&nbsp;gestione.<\/p>\n\n\n<p>La conservazione ed il trattamento del dato creano, come evidenziato in precedenza, eventi di rischio (accesso indesiderato, perdita, utilizzo non permesso, trattamento non conforme, ecc.).<\/p>\n\n\n<p>Risulta&nbsp;un&nbsp;passo&nbsp;inevitabile&nbsp;attuare&nbsp;un&nbsp;PIA&nbsp;preventivo&nbsp;(Privacy&nbsp;Impact&nbsp;Assessment&nbsp;=censimento&nbsp;degli&nbsp;impatti privacy) in cui per ogni fenomeno si valuta rischiosit\u00e0 complessiva, azioni intraprese e rischiosit\u00e0 residua in modo da realizzare il primo documento che fotografa la situazione&nbsp;corrente.<\/p>\n\n\n<p>Dalla valutazione del PIA nasce un piano interno in cui viene stabilito in quale modo verr\u00e0 mitigato il singolo rischio, coloro che sono incaricati di operare in tal senso e il costo previsto per l\u2019attivit\u00e0.<\/p>\n\n\n<p>Questo planning operativo deve essere costantemente monitorato e avr\u00e0 impatto sul Privacy Impact Assessment successivo (uno\/due all\u2019anno potrebbero essere sufficienti) in cui si andranno ad evidenziare i miglioramenti ottenuti e le eventuali ulteriori rischiosit\u00e0 subentrate.<\/p>\n\n\n<p>Per le aziende diventa allora fondamentale dotarsi di un sistema informatico atto a censire, valutare, monitorare lo stato di rischio e implementare automaticamente il reporting necessario e le comunicazioni operative per le varie risorse.<\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>3&nbsp;&nbsp;&#8211; PIA (Privacy Impact Assessment): lo strumento base per censire i rischi&nbsp;privacy<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Approfondiamo ora la valutazione d&#8217;impatto sulla protezione dei dati prevista dal Regolamento UE 2016\/679.<\/p>\n\n\n<p>\u00c8 possibile operare utilizzando risorse competenti interne all\u2019azienda oppure avvalersi di professionisti esterni esperti nelle problematiche privacy.<\/p>\n\n\n<p>Normalmente, almeno per il primo assessment, \u00e8 consigliato avvalersi di risorse esterne esperte in modo da inquadrare velocemente i metodi e le azioni da intraprendersi e pervenire in breve tempo ad una base dati completa.<\/p>\n\n\n<p>Ricordiamoci&nbsp;che&nbsp;l\u2019assessment&nbsp;rappresenta&nbsp;di&nbsp;solito&nbsp;uno&nbsp;strumento&nbsp;preventivo&nbsp;gestitodall\u2019azienda&nbsp;stessa&nbsp;che decide di monitorare un determinato&nbsp;fenomeno.<br \/><\/p>\n\n\n<p>I metodi sono i medesimi dell\u2019audit che rappresenta uno strumento pi\u00f9 ufficiale e certificante e che viene sempre attuato da esterni all\u2019azienda (societ\u00e0 di audit specializzate o autorit\u00e0) per valutare l\u2019idoneit\u00e0 del sistema a determinate norme.<\/p>\n\n\n<p>Un PIA \u00e8 disegnato per raggiungere normalmente tre obiettivi:<\/p>\n\n\n<ul class=\"wp-block-list\"><li>Garantire la conformit\u00e0 con le normative, e requisiti di politica legali applicabili per la&nbsp;privacy;<\/li><li>Determinare i rischi e gli effetti che ne&nbsp;conseguono;<\/li><li>Valutare le protezioni e eventuali processi alternativi per mitigare i potenziali rischi per la&nbsp;privacy.<\/li><\/ul>\n\n\n<p>Non rappresenta quindi un mero strumento atto a censire, ma diventa l\u2019elemento pi\u00f9 importante per affermare di essere conformi alle prescrizioni del Regolamento.<\/p>\n\n\n<p>Dalla valutazione di un PIA e dell\u2019analogo Audit ufficiale nasce per le aziende la possibilit\u00e0 di raggiungere le certificazioni che sono previste dal Regolamento e che rendono virtuosa l\u2019impresa stessa.<\/p>\n\n\n<p>Un buon PIA comporta i seguenti vantaggi:<\/p>\n\n\n<ul class=\"wp-block-list\"><li>Crea un sistema di preallarme, un modo per rilevare problemi di privacy costruendo garanzie in anticipo ed evitando problemi di investimento&nbsp;successivi;<\/li><li>Evita errori costosi o imbarazzanti sulla&nbsp;privacy;<\/li><li>Fornisce la prova che l&#8217;organizzazione ha tentato di evitare rischi per la privacy (ridurre la responsabilit\u00e0, pubblicit\u00e0 negativa, danni alla&nbsp;reputazione);<\/li><li>Migliora il processo&nbsp;decisionale;<\/li><li>Aumenta la fiducia del pubblico e della&nbsp;clientela;<\/li><li>Dimostra&nbsp;a&nbsp;dipendenti,&nbsp;collaboratori,&nbsp;clienti,&nbsp;cittadini&nbsp;che&nbsp;l&#8217;organizzazione&nbsp;prende&nbsp;sul&nbsp;seriola&nbsp;privacy. Le valutazioni d&#8217;impatto sulla privacy possono essere riassunte in un processo in quattro&nbsp;fasi:<\/li><li>Inizializzazione del progetto: in questo passaggio si definisce il campo di applicazione del processo PIA (differente per ogni organizzazione). \u00c8 possibile fare un PIA preliminare se il progetto \u00e8 all\u2019inizio e non si hanno ancora informazioni dettagliate e successivamente realizzare un PIA&nbsp;completo;<\/li><li>Analisi del flusso dati: in questa fase si mappano i processi di business per quanto riguarda il dato personale e si crea un diagramma di come il dato viene trattato attraverso&nbsp;l\u2019organizzazione;<\/li><li>Analisi della privacy: in questa fase viene richiesto al personale coinvolto con il trattamento delle informazioni di compilare i relativi questionari che vengono valutati nell\u2019ottica&nbsp;rischio;<\/li><li>Relazione sulla valutazione di impatto Privacy: in questo passaggio si richiede all&#8217;organizzazione di creare una valutazione documentata dei rischi per la privacy e le potenziali implicazioni di tali rischi e l\u2019individuazione delle attivit\u00e0 necessarie per mitigare o porre rimedio ai&nbsp;rischi.<\/li><\/ul>\n\n\n<p>Facendoci aiutare da quello che dice la&nbsp;<strong>ISO\/IEC 27001:2005&nbsp;<\/strong>per la protezione informatica evidenziamo le funzioni che devono essere generalmente implementate:<\/p>\n\n\n<p><strong>Individuazione<\/strong>:&nbsp;mappare&nbsp;le&nbsp;possibili&nbsp;situazioni&nbsp;di&nbsp;rischio&nbsp;dal&nbsp;punto&nbsp;di&nbsp;vista&nbsp;del&nbsp;tipo&nbsp;di&nbsp;violazione,delle&nbsp;risorse e delle unit\u00e0 organizzative coinvolte, della probabilit\u00e0 dell\u2019evento e della gravit\u00e0 delle&nbsp;conseguenze;<\/p>\n\n\n<p><strong>Protezione<\/strong>: adottare in modo preventivo misure atte ad evitare trattamenti non necessari, ridurre la possibilit\u00e0 di accadimento, ridurre le eventuali conseguenze negative;<br \/><\/p>\n\n\n<p><strong>Rilevazione<\/strong>: istituire, secondo processi di qualit\u00e0, un sistema di monitoraggio continuo in grado di segnalare tempestivamente eventi legati al rischio privacy;<\/p>\n\n\n<p><strong>Risposta<\/strong>: predisporre misure correttive adatte in caso di incidente informando gli interessati e l\u2019autorit\u00e0 competente;<\/p>\n\n\n<p><strong>Ripristino<\/strong>: predisporre piani di ripristino della normale operativit\u00e0.<\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>4 &#8211; Il Consenso dell\u2019interessato<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Un&nbsp;deciso&nbsp;cambiamento&nbsp;si&nbsp;ha&nbsp;nei&nbsp;riguardi&nbsp;dell\u2019autorizzazione&nbsp;che&nbsp;il&nbsp;soggetto,&nbsp;a&nbsp;cui&nbsp;fanno&nbsp;capo&nbsp;i&nbsp;dati&nbsp;personali, deve dare per un determinato&nbsp;trattamento.<\/p>\n\n\n<p>L\u2019attuale Codice della Privacy permette, in taluni situazioni, formule per cui la mancanza di opposizione ad un trattamento diventa implicitamente un assenso. Ci\u00f2 che definiamo silenzio assenso.<\/p>\n\n\n<p>Il regolamento europeo si esprime definendo<\/p>\n\n\n<p><em>\u00ab<strong>consenso&nbsp;dell&#8217;interessato<\/strong>\u00bb:&nbsp;qualsiasi&nbsp;manifestazione&nbsp;di&nbsp;volont\u00e0&nbsp;libera,&nbsp;specifica,&nbsp;informata&nbsp;einequivocabile dell&#8217;interessato, con la quale lo stesso manifesta il proprio assenso, mediante dichiarazione o azione positiva inequivocabile, che i dati personali che lo riguardano siano oggetto di&nbsp;trattamento.<\/em><\/p>\n\n\n<p>Quindi, in ogni caso, l\u2019interessato dovr\u00e0 esprimersi in merito a trattamento fornendo un consenso effettivo ed inequivocabile, ad esempio, con dichiarazione scritta o attraverso mezzi elettronici o verbale (con registrazione).<\/p>\n\n\n<p>Ci troviamo cos\u00ec in una situazione in cui molte attivit\u00e0 di marketing, dove si utilizzano elenchi di destinatari di varia provenienza, diventano non pi\u00f9 possibili, addirittura sanzionabili.<\/p>\n\n\n<p>Ogni operazione di comunicazione dovr\u00e0 quindi far capo ad un preciso consenso formalizzato per ogni controparte presentabile nel caso l\u2019interessato ne facesse richiesta.<\/p>\n\n\n<p>L\u2019interessato ha il diritto di revocare qualsiasi consenso abbia dato e deve essere informato di questo dal titolare del trattamento. Restano leciti tutti i trattamenti compiuti prima della revoca stessa.<br \/><\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>5 &#8211; Strumenti operativi innovativi<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Qual \u00e8 la vostra visione dello strumento che vi pu\u00f2 aiutare a raggiungere nel modo migliore gli obiettivi previsti dal GDPR?<\/p>\n\n\n<p>Sicuramente&nbsp;non&nbsp;avete&nbsp;in&nbsp;mente&nbsp;un&nbsp;sistema&nbsp;tradizionale&nbsp;fatto&nbsp;di&nbsp;moduli&nbsp;di&nbsp;censimento,&nbsp;di&nbsp;liste&nbsp;diresponsabili o di questionari.<\/p>\n\n\n<p>E non vi parlo solo di supporti cartacei ma anche dei documenti prodotti con gli applicativi tradizionali di Office Automation.<\/p>\n\n\n<p>Non \u00e8 pi\u00f9 tempo di lavorare manualmente su dati disconnessi e non correlati ma diventa fondamentale avvalersi dei vantaggi che le nuove piattaforme informatiche ci mettono a disposizione.<\/p>\n\n\n<p>Si deve poter disporre dell\u2019organigramma aziendale aggiornato che fa da fulcro per tutte le operazioni di trattamento, per gli incarichi relativi, per le comunicazioni dirette e la formazione.<\/p>\n\n\n<p>Deve essere un software in grado di essere utilizzato su ogni postazione aziendale (i trattamenti sono ovunque!) e deve fornire strumenti correlati con la funzione della risorsa che lo va ad utilizzare.<\/p>\n\n\n<p>Il database centrale su cui si basa l\u2019applicativo deve contenere tutte le informazioni necessarie al Sistema Privacy&nbsp;e&nbsp;deve&nbsp;permetterne&nbsp;la&nbsp;storicizzazione&nbsp;periodica&nbsp;in&nbsp;modo&nbsp;da&nbsp;creare&nbsp;sistemi&nbsp;direportistica&nbsp;andamentale comparata.<\/p>\n\n\n<p>Sono gradite le funzionalit\u00e0 di document management che permettono di archiviare, ad esempio, le lettere di incarico legate ai singoli trattamenti, o i report periodici o il materiale documentativo legato agli aspetti privacy.<\/p>\n\n\n<p>Le funzionalit\u00e0 di comunicazione centralizzata sono fondamentali per distribuire i documenti e per rammentare in modo opportuno le scadenze che ognuno ha rispetto, ad esempio, all\u2019ultimo piano di interventi previsti per mitigare i vari rischi.<\/p>\n\n\n<p>Per&nbsp;ci\u00f2&nbsp;che&nbsp;riguarda&nbsp;le&nbsp;funzioni&nbsp;business&nbsp;l\u2019applicativo&nbsp;deve&nbsp;ovviamente&nbsp;permettere&nbsp;di&nbsp;gestire&nbsp;unPIA&nbsp;nella&nbsp;sua interezza, di storicizzarlo, di generare un piano di interventi con i relativi costi da portare al vaglio della Direzione aziendale.<\/p>\n\n\n<p>Deve&nbsp;essere&nbsp;possibile&nbsp;capire&nbsp;che&nbsp;nulla&nbsp;si&nbsp;\u00e8&nbsp;trascurato&nbsp;nella&nbsp;pianificazione&nbsp;e&nbsp;nella&nbsp;gestione&nbsp;delleproblematiche privacy in modo da essere sempre pronti ad eventuali controlli in&nbsp;merito.<br \/><\/p>\n\n\n<table class=\"wp-block-table\"><tbody><tr><td>6 &#8211; La protezione fin dalla progettazione (Privacy by Design e by Default)<\/td><\/tr><\/tbody><\/table>\n\n\n<p>Il regolamento europeo 2016\/679 prevede ulteriori elementi innovativi.<\/p>\n\n\n<p>A&nbsp;fronte&nbsp;dell\u2019obiettivo&nbsp;di&nbsp;proteggere&nbsp;il&nbsp;dato&nbsp;personale&nbsp;e&nbsp;al&nbsp;cambiamento&nbsp;di&nbsp;scenario&nbsp;tecnologicoche&nbsp;ha&nbsp;visto sempre&nbsp;pi\u00f9&nbsp;la&nbsp;distribuzione&nbsp;del&nbsp;dato&nbsp;mediante&nbsp;strumenti&nbsp;informatici&nbsp;privati&nbsp;e&nbsp;pubblici,si&nbsp;\u00e8&nbsp;dovuto&nbsp;provvedere a mettere in piedi sistemi atti a garantirne la&nbsp;protezione.<\/p>\n\n\n<p>Fin dagli anni \u201990 sono stati prodotte le prime tecnologie in ambito ICT utili ad accrescere la protezione dei dati personali (PET = Privacy Enhancing Technologies).<\/p>\n\n\n<p>L\u2019attuale&nbsp;codice&nbsp;italiano&nbsp;sulla&nbsp;privacy&nbsp;(D.L&nbsp;196\/2003)&nbsp;nell\u2019articolo&nbsp;3&nbsp;(Principio&nbsp;di&nbsp;necessit\u00e0&nbsp;neltrattamento&nbsp;dei dati) fa riferimento a tali&nbsp;tecnologie:<\/p>\n\n\n<p><em>I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l&#8217;utilizzazione di dati personali&nbsp;e&nbsp;di&nbsp;dati&nbsp;identificativi,&nbsp;in&nbsp;modo&nbsp;da&nbsp;escluderne&nbsp;il&nbsp;trattamentoquando&nbsp;le&nbsp;finalit\u00e0&nbsp;perseguite&nbsp;nei&nbsp;singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalit\u00e0 che perme","protected":false},"excerpt":{"rendered":"<p>IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato in vigore a livello di Comunit\u00e0 Europea il nuovo Regolamento Europeo sulla Privacy. Le norme sono applicabili dal&nbsp;25 maggio 2018&nbsp;ed il tempo a disposizione per capire la strategia migliore da applicare [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[16],"tags":[],"class_list":["post-16796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivio"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Il GDPR, la guida completa - Beneggi &amp; Associati<\/title>\n<meta name=\"description\" content=\"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il GDPR, la guida completa - Beneggi &amp; Associati\" \/>\n<meta property=\"og:description\" content=\"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato\" \/>\n<meta property=\"og:url\" content=\"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/\" \/>\n<meta property=\"og:site_name\" content=\"Beneggi &amp; Associati\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-20T07:20:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"823\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tiziano Beneggi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tiziano Beneggi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/\"},\"author\":{\"name\":\"Tiziano Beneggi\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#\\\/schema\\\/person\\\/828daacfa37b359e89e981f920072004\"},\"headline\":\"Il GDPR, la guida completa\",\"datePublished\":\"2019-10-20T07:20:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/\"},\"wordCount\":3913,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/single-post-beneggi.jpg\",\"articleSection\":[\"ARCHIVIO\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/\",\"name\":\"Il GDPR, la guida completa - Beneggi &amp; Associati\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/single-post-beneggi.jpg\",\"datePublished\":\"2019-10-20T07:20:00+00:00\",\"description\":\"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\\\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/single-post-beneggi.jpg\",\"contentUrl\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/single-post-beneggi.jpg\",\"width\":1280,\"height\":823},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/il-gdpr-la-guida-completa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/?page_id=24163\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il GDPR, la guida completa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/\",\"name\":\"Beneggi e associati\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#organization\",\"name\":\"Beneggi e associati\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/beneggi-logo.png\",\"contentUrl\":\"https:\\\/\\\/beneggiassociati.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/beneggi-logo.png\",\"width\":141,\"height\":87,\"caption\":\"Beneggi e associati\"},\"image\":{\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/#\\\/schema\\\/person\\\/828daacfa37b359e89e981f920072004\",\"name\":\"Tiziano Beneggi\",\"url\":\"https:\\\/\\\/beneggiassociati.com\\\/en\\\/author\\\/tizianobeneggiassociati-com\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il GDPR, la guida completa - Beneggi &amp; Associati","description":"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/","og_locale":"en_US","og_type":"article","og_title":"Il GDPR, la guida completa - Beneggi &amp; Associati","og_description":"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato","og_url":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/","og_site_name":"Beneggi &amp; Associati","article_published_time":"2019-10-20T07:20:00+00:00","og_image":[{"width":1280,"height":823,"url":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg","type":"image\/jpeg"}],"author":"Tiziano Beneggi","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Tiziano Beneggi","Est. reading time":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#article","isPartOf":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/"},"author":{"name":"Tiziano Beneggi","@id":"https:\/\/beneggiassociati.com\/en\/#\/schema\/person\/828daacfa37b359e89e981f920072004"},"headline":"Il GDPR, la guida completa","datePublished":"2019-10-20T07:20:00+00:00","mainEntityOfPage":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/"},"wordCount":3913,"commentCount":0,"publisher":{"@id":"https:\/\/beneggiassociati.com\/en\/#organization"},"image":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#primaryimage"},"thumbnailUrl":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg","articleSection":["ARCHIVIO"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/","url":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/","name":"Il GDPR, la guida completa - Beneggi &amp; Associati","isPartOf":{"@id":"https:\/\/beneggiassociati.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#primaryimage"},"image":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#primaryimage"},"thumbnailUrl":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg","datePublished":"2019-10-20T07:20:00+00:00","description":"IL&nbsp;GDPR&nbsp;IN 10PASSI IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY Che cos\u2019\u00e8 il GDPR UE 2016\/679 Come oramai molti sanno il 24 maggio 2016 \u00e8 entrato","breadcrumb":{"@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#primaryimage","url":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg","contentUrl":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/single-post-beneggi.jpg","width":1280,"height":823},{"@type":"BreadcrumbList","@id":"https:\/\/beneggiassociati.com\/en\/il-gdpr-la-guida-completa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/beneggiassociati.com\/en\/?page_id=24163"},{"@type":"ListItem","position":2,"name":"Il GDPR, la guida completa"}]},{"@type":"WebSite","@id":"https:\/\/beneggiassociati.com\/en\/#website","url":"https:\/\/beneggiassociati.com\/en\/","name":"Beneggi e associati","description":"","publisher":{"@id":"https:\/\/beneggiassociati.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/beneggiassociati.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/beneggiassociati.com\/en\/#organization","name":"Beneggi e associati","url":"https:\/\/beneggiassociati.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/beneggiassociati.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/beneggi-logo.png","contentUrl":"https:\/\/beneggiassociati.com\/wp-content\/uploads\/2025\/07\/beneggi-logo.png","width":141,"height":87,"caption":"Beneggi e associati"},"image":{"@id":"https:\/\/beneggiassociati.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/beneggiassociati.com\/en\/#\/schema\/person\/828daacfa37b359e89e981f920072004","name":"Tiziano Beneggi","url":"https:\/\/beneggiassociati.com\/en\/author\/tizianobeneggiassociati-com\/"}]}},"_links":{"self":[{"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/posts\/16796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/comments?post=16796"}],"version-history":[{"count":0,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/posts\/16796\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/media\/409"}],"wp:attachment":[{"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/media?parent=16796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/categories?post=16796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/beneggiassociati.com\/en\/wp-json\/wp\/v2\/tags?post=16796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}