Segue dalla quarta parte. 4.5 FASE 5: identificazione delle misure di mitigazione del rischio per dimostrare la conformità Nella FASE 5 è necessario da parte del Titolare, sulla base dei risultati ottenuti nella valutazione del rischio […]
Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme […]
Segue dalla seconda parte 3. Come valutare la necessità dello svolgimento della DPIA: la FASE 0 La prima fase operativa, indicata nel seguito come Fase 0 del processo della DPIA, è rappresentata dalla decisione che il […]
Segue dalla prima parte 2.8 In quali trattamenti è necessaria la DPIA? L’Art.35 punto 3 evidenzia, in particolare, tre prime tipologie di trattamento in cui è sempre richiesto lo svolgimento della DPIA: Valutazione sistematica automatizzata dei […]
Il presente è il primo di una serie di cinque articoli che saranno pubblicati nelle prossime settimane. Sommario Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei […]
ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento. Privacy Policy