- SCOPO DEL PRESENTE DOCUMENTO
Il presente documento sulla Privacy serve per attivare processi finalizzati alla conoscenza e applicazione del nuovo regolamento europeo sulla protezione delle persone fisiche con riguardo al trattamento dei dati personali 2016/679 (GDPR). Il documento è composta da:
- Il file in excel 2018_Privacy, di cui si stampa una copia, che contiene le seguenti cartelle:
- Analisi del rischio
- Analisi del sistema informatico
- Registro del trattamento
- Incaricati interno al trattamento (con lettera di incarico) e responsabili esterni (con contratto).
- Questo documento formato da
- una prima parte in cui si enucleano e spiegano gli elementi importanti del GDPR (dal titolo 0–Scopo del presente documento, al titolo 7-organizzazione dell’ente) e che verrà aggiornato nella misura in cui dovessero esserci nuove indicazione da parte del garante della Privacy italiano oppure del Garante Europeo o delle indicazioni particolarmente importanti del gruppo di lavoro dell’art 29 (WP 29);
- una seconda parte in cui, dopo avere illustrato l’organizzazione del nostro Istituto, si spiegano le misure minime e le procedure adottate dall’Istituto per garantire la tutela dei dati dell’interessato. Questa parte del documento verrà aggiornata in base alle nuove indicazioni del MIUR e all’evoluzione dei sistemi informatici o al mutare della nostra organizzazione.
- una informativa in dettaglio che, messa a disposizione degli interessati, verrà aggiornata al bisogno
- diverse informative in sintesi che rinviano all’informativa in dettaglio.
- lettere di incarico consegnate agli incaricati interni al trattamento.
- contratti con i responsabili esterni del trattamento.
- modelli messi a disposizione dal Garante Privacy
Il presente documento è stato elaborato per l’uso interno come strumento di progettazione della privacy by desing e by default e quindi della privacy policy sia per la sede principale che per le sedi operative. Essendo uno strumento ogni sede, nel rispetto del regolamento europeo può modificarlo aggiornando la propria versione e comunicandolo all’economato territoriale tramite posta certificata. Naturalmente il presente documento dovrà essere coerente rispetto al documento sulla sicurezza e al documento della qualità (se previsto dalla scuola).
- PRINCIPI GENERALI DEL REGOLAMENTO
I due nuovi principi del Regolamento sono:
- la TRASPARENZA, secondo l’art 12 e capo 3, significa tracciabilità del dato a favore dell’interessato. In forza di questo principio l’Istituto deve mettere in atto, nel trattamento dei dati, modalità operative che tengano conto dei diritti dell’interessato che può chiedere la restituzione, l’oblio, la correzione o la cancellazione del dato[1]. Fa parte del principio di trasparenza l’esplicitare le finalità del trattamento. Ogni volta che la finalità del trattamento dovesse cambiare il Titolare informerà gli interessati e, nel caso in cui si passasse da una finalità giustificata da obblighi di legge o contrattuali o legittimo interesse del Titolare[2] (che non richiede il consenso) ad altra finalità si dovrà chiedere all’interessato il consenso.
- la MINIMIZZAZIONE DEI DATI secondo l’art. 5, significa che si raccolgono dati adeguati, pertinenti e necessari rispetto alle finalità trattandoli per il periodo di tempo conforme alle finalità. È quindi necessario eliminare in maniera definitiva (cioè senza possibilità di recupero) i dati.
Vengono poi ribaditi principi fondamentali, già enunciati nelle precedenti normative:
- la LICEITA’ deriva dal rispetto delle norme generali e specifiche del regolamento (secondo l’art 6),
- la CORRETTEZZA, secondo l’art. 16, è garantita dal rispetto delle norme etiche e deontologiche.
- DOCUMENTI DELLA PRIVACY – art 30 e 32
Registro del trattamento
La privacy by design (di progettazione delle procedure, delle misure minime…) e by default (impostazioni predefinite) è monitorata tramite il registro del trattamento redatto secondo i principi indicati dall’art 30 e dal considerando 82. Solo gli enti con più di 250 dipendenti sono obbligati a redigere il registro del trattamento, ma l’Istituto lo ritiene un valido strumento per poter gestire in maniera più semplice e completa tutti gli obblighi connessi al nuovo regolamento Europeo della Privacy riuscendo ad averne una visione di insieme.
Registro di analisi dei rischi
Nel registro dell’analisi del rischi si considerazione le misure di sicurezza e la valutazione dei rischi esaminando le procedure dei trattamenti in modo da evidenziare le possibili fragilità ed individuare processi adeguati alla corretta gestione dei dati trattati secondo art 32 e i considerando 83-84. Naturalmente, redatta l’analisi del rischio, si porranno in ordine di priorità le diverse vulnerabilità in modo che, identificate alcune misure di contenimento si possa procedere a metterle concretamente in atto.
Il registro è conservato in formato digitale spedito nella data dell’approvazione e delle successive modifiche all’economato dell’Istituto. Annualmente si verifica sia il registro del trattamento che quello dell’analisi dei rischi. Sia per la probabilità dell’evento che per l’impatto che l’evento provocherebbe sulla tutela dei dati la scala si valutazione va da 0 (impossibile che avvenga) a 10 (certo che avvenga). Il rischio quindi è la risultante tra probabilità e impatto, come risulta dalla formula sotto riportata:
rischio =
Di seguito è riportata la legenda
- Della probabilità
* 9-10 Quasi sicuro: la struttura è destinata a incorrere in altri incidenti di questa natura
* 7-8 Probabile: è possibile che incidenti di questa natura si verifichino a breve
* 5-6 Possibile: è possibile sperimentare incidenti di questa natura
* 3-4 Improbabile: incidenti di questo tipo sono rari, ma c’è una reale possibilità che si possano presentare in futuro
* 1-2 Raro: sebbene siano concepibili, probabilmente non si verificheranno mai incidenti di questa natura
* 0 Impossibile: non sono concepibili
- Dell’impatto
* 9-10 Estremo: completo fallimento di gestione della privacy, perdita o cancellazione dei dati, trattamento illecito, irrisolvibile
* 7-8 Significativo: grave perdita di capacità di gestione della privacy, perdita o cancellazione dei dati altamente dannosa ed estremamente costosa ma risolvibile, sebbene duratura
* 5-6 Moderato: impatto operativo sostanziale sui diritti degli interessati, molto costoso
* 3-4 Lieve: impatto operativo limitato sul diritto degli interessati, alcuni costi
* 1-2 Insignificante: minimo su qualsiasi impatto dei diritti degli interessati. Costi trascurabili
* 0 Inesistente: nessun impatto sui diritti degli interessati.
- del rischio:
* 10 Altissimo: rischio non accettabile, da eliminare con priorità massima
* 9 Alto: rischio non accettabile da eliminare
* 7-8 Medio-alto: rischio non accettabile da mitigare con azioni correttive
* 5-6 Medio: rischio non accettabile da mitigare con azioni di miglioramento
* 3-4 Medio-basso: rischio accettabile
* 1-2 Basso: trascurabile
Tabella del rischio
Altissimo | 10 | Indentificare procedure di contenimento rischio | L |
Alto | 9 | ||
Medio-Alto | 7-8 | migliorare procedure | K |
Medio | 5-6 | ||
Medio-basso | 3-4 | OK | J |
Basso | 2-3 | ||
Bassissimo | 1-2 | ||
quasi impossibile | 0-1 |
La tabella dell’analisi del sistema informatico – System assessment
La tabella dell’analisi del sistema informatico è compilata insieme al tecnico che si occupa della manutenzione dei programma, degli antivirus e delle macchine. Nella tabella si indicano le seguenti voci:
- descrizione di tutte le macchine in cui vengano salvati dati relativi a persone fisiche;
- descrizione procedure di salvataggio e ripristino;
- mappatura dei software in uso;
- trattamenti affidati all’esterno e cloud;
- criteri di accesso e creazione credenziali.
Naturalmente nel caso in cui il sistema non risulti sicuro per la tutela dei dati di cui disponiamo, in accordo con il tecnico, si ricercano le soluzioni in grado di contenere e gestire al meglio la situazione. Si rinvio alla tabella per l’indicazione delle procedure e delle misure che la scuola adotta.
La tabella degli incaricati interni e dei responsabili esterni
Vi sono diversi incaricati interni al trattamento in base al ruolo (preside, coordinatore, gestore, segretarie, responsabile servizio mensa…) che svolgono. Ciascuno di loro, dopo essere stato formato sui principi del nuovo regolamento europeo, riceverà una lettera di incarico in cui si indicherà come devono essere trattati i dati di cui verranno a conoscenza per svolgere, in maniera professionale, il loro lavoro. L’accettazione dell’incarico per alcuni ruoli è conditio sine qua non perché collegata intrinsecamente alla professione (ad esempio le impiegate amministrative necessariamente devono trattare dati contabili così come le segretarie didattiche acquisire le iscrizioni …), in altri casi può essere rifiutata. L’assunzione dell’incarico risulterà tramite la raccolta cartacea delle firme sulla lettera di incarico che per i nuovi assunti verrà consegnata con il contratto all’atto dell’assunzione, mentre per tutti gli altri verrà consegnata all’inizio dell’anno scolastico.
I responsabili esterni del trattamento firmano con il Titolare un contratto perché le finalità, le modalità, le tempistiche del trattamento siano coerenti con quanto dichiarato nelle informative e nel registro del trattamento.
- MODIFICHE A QUESTA PRIVACY POLICY
Il Titolare del trattamento o il gestore, presente nella sede operativa, in accordo con il titolare, si riserva il diritto di apportare modifiche alla presente privacy policy in base
- a quale sarà l’evoluzione della normativa italiana;
- all’identificazione di procedure sempre più idonee a tutelare i dati degli interessati;
- ai mutamenti dei sistemi informatici,
- a ciò che può emergere
- MODELLO DATA BREACH
L’Istituto, seguendo gli art 33-34 e i considerando 85-88 stabilisce la seguente procedura per il DATA BREACH
Cosa devo fare in caso di
smarrimento di un dispositivo (chiavetta) | furto documenti cartaceo o informatico | infezione virus informatico |
I dati non devono essere salvati su dispositivi a meno che non siano criptati. Nel caso ciò non avvenga procederemo come nel furto documenti. | Ricevuta la segnalazione della violazione si riunisce il COMITATO DI CRISI che valuta l’impatto dell’evento e solo se i dati potrebbero dare corso a profilazioni o danneggiare l’interessato, occorre informare tempestivamente il Titolare del trattamento, entro 72 ore farne denuncia al garante e informare tutti gli interessati. DATA BREACH à https://bit.ly/2ruhSJO Compilazione on-line modulo Invio a: databreach.pa@pec.gpdp.it | Ricostruzione dati |
- DECLINAZIONE DEL GLOSSARIO DI BASE
per comprendere il registro del trattamento e la normativa
cfr. art. 4 e considerando 74 – 81 del UE 2016/679
art 2 del D.Leg. 101/2018
In questa sezione in una prima parte con l’elenco tramite linea (–) vengono riportati i vocaboli della normativa con relativa definizione e successivamente con l’elenco tramite freccia (à) la declinazione di quel termine per il nostro Istituto.
La normativa utilizza i seguenti termini (posti, da noi, nell’ordine in cui si ritrovano nel registro del trattamento):
REGISTRO DEL TRATTAMENTO | art 30 e considerando 82 del GDPR |
- REGISTRO DEL TRATTAMENTO è il documento in cui si indica le Categorie di dati personali trattati, le indicazioni operative, le Categoria degli interessati, la Categoria dei soggetti a cui sono comunicati, il Trasferimenti a paesi terzi, la Modalità di trattamento, gli Incaricato/i al Trattamento, l’Ufficio, il Luogo di conservazione, il Consenso, l’Informativa, le Misure minime di sicurezza, il Periodo di conservazione, eventuali note. L’Istituto non è obbligato a redigere il registro del trattamento in quanto ha meno di 250 dipendenti, ma ritenendolo un valido strumento di messa a punto dei processi lo redige e lo verifica annualmente.
à Il registro del trattamento è un foglio excel nominato “Registro del Trattamento” che ogni sede spedisce all’economato nell’ultima versione aggironata.
Nome del Titolare del Trattamento: | Istituto Barbara Melzi Figlie della Carità Canossiane Corso Sempione, 102 – 20025 Legnano P.IVA 03416990152 |
data ultimo aggiornamento | 25/05/2018 |
Nome del Responsabile (DPO) | L’ISTITUTO dopo un’attenta analisi dei dati trattati, non avendo l’obbligo di nominare il DPO perché non gestisce dati, su LARGA SCALA, che richiedono un monitoraggio regolare e sistematico degli interessati (considerando 97), decide di NON nominare il DPO |
- TITOLARE DEL TRATTAMENTO: la persona fisica o giuridica che raccoglie e tratta dati di persone fisiche. Il Titolare deve determinare le finalità per cui raccoglie e tratta i dati, mettendo in atto procedure e modalità di raccolta, conservazione e oblio o eliminazione degli stessi in obbedienza ai principi generali e della tutela degli interessati.
à Il Titolare del trattamento è l’ISTITUTO DELLE FIGLIE DELLA CARITA’ CANOSSIANE che nelle diverse sedi identifica e forma delle persone che siano in grado di trattare i dati rispettando il regolamento Europeo.
- DATA PROTECTION OFFICER (DPO): è l’interfaccia con l’Autorità Garante per la PA o aziende private che trattino dati particolari su larga scala.
àL’Istituto non tratta dati che richiedano il DPO per ciò questa figura non è presente.
Trattamento | dettaglio del trattamento | Categorie di dati personali trattati |
- TRATTAMENTO: Qualsiasi operazione o insieme di operazioni applicate ai dati personali.
à La raccolta dei dati anagrafici, la richiesta del consenso per la pubblicazione di fotografie… fa parte del trattamento. Nel Registro del trattamento si indica sotto la colonna la macro-area di attività che necessita la raccolta dati (gestione attività scolastica, gestione contratto di lavoro…) mentre nella colonna successiva si descrive con maggiore precisione il trattamento (schede di iscrizione, curriculum scolastico…)
- DATO PERSONALE: Qualsiasi informazione riguardante una persona fisica identificabile
àI dati personali che trattail nostro Istituto riguardano gli studenti iscritti presso le nostre scuole, i loro tutori, i dipendenti e i fornitori. Nel registro si è deciso di suddividere dato per dato anche se la raccolta in realtà avviene su un’unica modulistica.
- CATEGORIE PARTICOLARI DI DATI PERSONALI cfr art 9 sono i dati sensibili che riguardano la sfera sanitaria (dati genetici o dati biometrici o dati relativi alla salute), religiosa, politica, l’origine raziale io etnica, l’appartenenza sindacale o dati giudiziari (i dati personali idonei a rivelare provvedimenti in materia di casellario giudiziale), da trattare con particolare cura, nella riservatezza, per tutelare l’interessato
à Per noi le diagnosi funzionali, in cui possono essere riportati dati genetici o biometrici o dati relativi alla salute ( con relativi PEI o PDP), i certificati di malattie di dipendenti, l’iscrizione sindacale, il certificato penale rientrano nella categoria particolare di dati personali che necessitano di procedure e misure atte alla loro tutela.
indicazioni operative per acquisire il dato | documento | informativa |
Nelle Indicazioni operative si descrive quale sia la procedura per l’acquisizione del dato,
nel documento quale sia il modulo cartaceo o digitale che si utilizza e di conseguenza
quale informativa connessa al modulo debba essere consegnata.
Finalità del trattamento | Tipologia di trattamento | Categoria degli interessati | Categoria dei soggetti a cui sono comunicati |
- FINALITA’ DEL TRATTAMENTO: Lo scopo per cui il trattamento è effettuato. Se la finalità del trattamento rientra nell’obbligo di legge o negli adempimenti contrattuali (o nel legittimo interesse del Titolare o nella salvaguardia degli interessi vitali) necessita dell’informativa senza consenso. Se lo scopo del trattamento non è giustificato né da obblighi di legge né da adempimenti contrattuali (o se dovesse cambiare in corso d’opera) deve essere raccolto il consenso perché il trattamento sia lecito.
àLa finalità del trattamento è indicata nel Registro del trattamento.
- TIPOLOGIA DI TRATTAMENTO sono le operazioni materialmente effettuate sui dati.
àLe tipologie di trattamento che l’Istituto attua sono: raccolta, registrazione, conservazione, estrazione, consultazione, elaborazione, modifica, comunicazione, diffusione, limitazione, cancellazione e distruzione. Le operazioni che si possono eseguire sui dati sono state divise in 3 diversi blocchi a seconda che vi sia o meno la comunicazione o la diffusione. Cfr punto 8 del manuale: tipologia di trattamento.
- INTERESSATO è la persona che fornisce i propri dati al Titolare autorizzando il trattamento secondo le finalità dichiarate.
àPer il nostro Istituto gli interessati sono gli studenti, gli ospiti, i dipendenti, i liberi professionisti, i volontari, i genitori….
- TERZO: persona fisica o giuridica che può ricevere i dati personali oggetto di comunicazione o diffusione. Il D.lgs 196/2003 utilizzava il termine destinatari.
à Nel registro del trattamento e nell’informativa è indicato a chi può essere comunicato quel determinato dato.
- PUBBLICA AMMINISTRAZIONE: enti pubblici come Comune, INPS, Regione, MIUR. La PA è, a seconda dei casi, Titolare o Co-titolare del trattamento.
à La PA con cui ci interfacciamo è la questura, il comune, l’INPS, la Regione, l’ASL per i quali raccogliamo i dati e ai quali li comunichiamo…
Trasferimenti a paesi terzi | Modalità di trattamento | Incaricato/i al Trattamento con lettera di incarico | UFFICIO | Luogo di conservazione |
- TRASFERIMENTO A PAESI TERZI: l’art 44 del Regolamento UE 679/2016 definisce il trasferimento come qualunque comunicazione e trattamento dei dati al di fuori dell’UE. Vi sono delle condizioni che autorizzano il trasferimento.
àL’Istituto potrebbe dover trasferire in paese terzi trattamenti e dati per due diversi motivo:
+ un progetto di volontariato o di alternanza; in questo caso deve verificare il consenso dell’interessato,
+ il salvataggio e la gestione del trattamenti avviene tramite cloud o programmi con sede al di fuori dell’UE in questo caso deve verificare il rispetto del principio di adeguatezza (art 45).
- MODALITA’ DI TRATTAMENTO: sono i mezzi attraverso cui viene effettuato il trattamento
àLe modalità di trattamento usate dall’Istituto sono: cartaceo (il trattamento è effettuato mediante supporti cartacei) e automatizzato (il trattamento èp effettuato mediante l’utilizzo di applicativi informatici o strumento Office)
- AUTORIZZATI INTERNI AL TRATTAMENTO: le persone che possono accedere ai dati perché autorizzati dal titolare con apposita lettera di incarico e adeguatamente formati. Secondo l’art 2 capo IV il titolare può prevedere sotto la propria responsabilità e nell’ambito del proprio assetto organizzativo che specifici compiti e funzioni connessi al trattamento dei dati personali siano attribuite a persone fisiche espressamente nominate.
àGli autorizzati interni al trattamento sono indicati nella tabella autorizzati interni al trattamento
- UFFICIO è il luogo in cui avviene il Trattamento mentre il LUOGO DI CONSERVAZIONE è dove viene archiviato il dato-
àSia l’ufficio che il luogo di conservazione sono indicati nel presente manuale e nella piantina della struttura
- ARCHIVIO: qualsiasi insieme strutturato di dati personali accessibili secondo criteri determinati.
àLa conservazione dei dati in archivi “congela” i dati, ma non li elimina, e infatti possono essere recuperati per ciò che la PA richiede. Il periodo di conservazione va dichiarato nell’informativa e nel registro del trattamento.
Informativa per Consenso | Informativa per presa visione | Misure minime di sicurezza | Periodo di conservazione |
- INFORMATIVA (come da art 13-14) è il testo con cui si comunica all’interessato la finalità, la modalità del trattamento e la durata di questo ultimo.
àL’Istituto, nel rispetto del principio di trasparenza, distingue:
- Informativa breve per presa visione da consegnare
- Informativa breve con consenso (per foto/video, CV, ..) da consegnare
La distinzione tra le due informative dipende dalla finalità per cui si raccolgono i dati.
- Informativa dettagliata da rendere accessibile a tutti o tramite la pubblicazione sul sito o esponendola al pubblico
- ANALISI DEL RISCHIO è la valutazione del proprio sistema di sicurezza. Nel caso in cui la modalità di trattamento dei dati presenti dei rischi che vanno da medio-alto ad altissimo (da 7 a 10) l’Istituto identificherà quelle procedure atte alla riduzione del rischio.
à L’analisi del rischio è un foglio excel nominato “Analisi del Rischio” che ogni sede spedisce all’economato nell’ultima versione aggiornata.
- RESPONSABILE ESTERNO DEL TRATTAMENTO: la persona fisica o giuridica o qualsiasi altro organismo che tratta i dati personali per conto del Titolare del Trattamento che stabilisce finalità e procedure.
àPer il nostro Istituto Responsabili Esterni del Trattamento sono il consulente del lavoro, il commercialista, il responsabile server, consulente programma contabilità
- MINIMIZZAZIONE DEI DATI: I dati devono essere adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità.
àL’Istituto, come risulta nel registro del trattamento, raccoglie due tipi di dati: quelli necessari per svolgere l’attività e quelli utili (fotografie e immagini o data base open day) per promuovere l’attività. Il periodo di conservazione dei suddetti dati è stabilito nel Registro del trattamento e indicato nella informativa di presa visione o di consenso.
- LIMITAZIONE DELLA CONSERVAZIONE: I dati devono essere conservati per un arco di tempo non superiore al conseguimento delle finalità per cui sono stati raccolti, salvo il possibile congelamento dei dati finalizzati alla tutela del legittimo interesse.
àL’Istituto, come risulta nel registro del trattamento, limita il periodo di conservazione per tutti i dati che tratta.
- PRIVACY IMPACT ASSESSMENT (PIA) è la valutazione preventiva di impatto sulla tutela dei dati in caso di trattamenti rischiosi.
à L’Istituto non è tenuto a svolgere questa analisi perché non svolge trattamenti rischiosi, come le PA.
- DIFFUSIONE far conoscere a terzi, previa autorizzazione dell’interessato, dati personali
à Tutto ciò che viene pubblicato sui nostri siti (fotografie e video) è oggetto di diffusione
- PROFILAZIONE qualsiasi forma di trattamento automatizzato di dati personali consistente nell’utilizzo di tali dati per valutare determinati aspetti personali relativi a una persona fisica
à Il nostro Istituto non effettua profilazione
- PRIVACY BY DESING: la progettazione di un sistema che attivi misure finalizzate alla tutela dei dati degli interessati.
à Nei registri dell’analisi del rischio e del trattamento, individuati rischi e fragilità, si sono poi progettate procedure e misure volte al contenimento o alla risoluzione del rischio.
- PRIVACY BY DEFAULT: il mantenimento di quelle procedure e misure che consentono la tutela dei dati.
à La Privacy by desing permette di individuare procedure e misure che, messe alla prova dei fatti, se si dimostrano efficienti per la tutela dei dati sono assunte dall’Istituto di default. Ma perché questo accada è necessario la verifica delle procedure e il loro reale mantenimento.
- VIOLAZIONE DEI DATI PERSONALI cioè la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso non autorizzato ai dati personali trasmessi, conservati o comunque trattati.
à Per evitare la violeazione dei dati personali vengono formati i dipendenti e messe in atto procedure e misure di sicurezza
- DATA BREACH è la procedura che deve essere attuata in seguito alla violazione dei dati personali in modo che, valutata, da parte del comitato di crisi, la gravità della violazione e le conseguenze per l’interessato, si proceda, entro le 72 ore, con la notifica o meno al Garante della privacy e agli interessati per contenere l’eventuale danno ed evitare profilazioni.
à L’Istituto, seguendo gli art 33-34 e i considerando 85-88 ha assunto quanto il Garante della privacy italiana ha indicato per la procedura del data breach
- MISURE: l’insieme delle attenzioni e delle procedure messe in atto per evitare la violazione dei dati personali.
à Nel registro del trattamento e nel presente manuale alla sezione MISURE MINIME DI SICUREZZA – art 25 sono indicate le misure addottate dal nostro Istituto.
- OBLIO: il diritto dell’interessato di chiedere la cancellazione dei dati.
à Nelle informative, in fondo, è indicato, con il rinvio al link del garante della privacy italiana, come è possibile usufruire di questo diritto
- IL RECLAMO è lo strumento che consente all’interessato di rivolgersi al Garante per la protezione dei dati personali per lamentare una violazione della disciplina in materia di protezione dei dati personali (art. 77 del Regolamento UE 2016/679) e di richiedere una verifica dell‘Autorità.
à Sul sito del garante della Privacy italiana sono presenti le indicazioni con il modello da adottare. Si rinvia a https://bit.ly/2PREHjl
- SEDE PRINCIPALE è la sede giuridica dell’ente
à L’indirizzo della sede giuridica dell’ente
- SEDI OPERATIVE sono le sedi in cui sono presenti attività che fanno capo all’ente giuridico
à Ogni sede operativa, in accordo con la sede principale, a seconda della propria struttura, ha messo in atto procedure e misure volte a garantire la sicurezza dei dati.
- COOKIES (brevi file biscotto)
- Tecnici permettono la navigazione
- Analytics se per acquisire dati del navigante necessitano del consenso mentre se è per consentire la navigazione e la raccolta di dati aggregati non necessitano di consenso
- Di profilazione acquistano dati del navigante = questi necessitano del consenso
Per una spiegazione più dettagliata si rinvia al sito del garante della Privacy https://bit.ly/2ordSWx
à I nostri siti non utilizzano cookie di profilazione né analytics e quindi non necessita la richiesta del consenso
- AMMINISTRATORE DI SISTEMA (ADS) è una figura, in ambito informatico, che si occupa della gestione e della manutenzione di un impianto di elaborazione o di sue componenti.
à Se l’ADS è un dipendente dell’Istituto o un volontario riceverà una lettera di incarico mentre se è un professionista esterno riceverà un contratto in quanto responsabile esterno dei dati di cui verrà a conoscenza.
- ACCOUNTABILY: è la responsabilizzazione del titolare che deve adottare procedure e misure di sicurezza adeguate alla protezione dei dati in particolare deve essere in grado di dimostra, in caso di violazione dei dati, di aver identificato e fatto rispettare procedure in grado di garantire un buon livello di sicurezza dei dati (onore della prova).
à L’istituto attiva corsi di formazione per contenere possibili errori umani, identificando gli incaricati interni del trattamento con relative mansioni. Annualmente verifica le procedure.
- AUTORITA’ DI CONTROLLO è l’autorità pubblica indipendente istituita da uno Stato membro.
à Per l’Italia è il garante della Privacy italiana
- OBBLIGO DI LEGGE è la categoria in cui rientrano i trattamenti che sono giustificati esclusivamente da una norma di legge
à Precedentemente alla normativa italiana (DL 101/2018) il regolamento europeo consentiva di far rientrare tutto ciò che si effettuava in esecuzione di un compito di interesse pubblico sotto la categoria della norma di legge, ora inceve l’art 2 del DL 101/2018 dichiara che vi può rientrare solo ciò che trova giustificazione in un’ESPLICITA normativa. Quindi ciò che precedentemente nel registro del trattamento rientrava nell’obbligo di legge ora è giustificato dalla base contrattuale. Nelle informative si lascia il riferimento di obbligo di legge (come consente il GDPR) e base contrattuale (come richiede il DL101/2018)
- GESTIONE DEI CONSENSI PRECEDENTI
al 25 maggio 2018 – transito
L’Istituto, preso atto del Considerando 171 che afferma: “qualora il trattamento si basi sul consenso a norma della Direttiva 95/46/CE, non occorre che l’interessato presti nuovamente il suo consenso, se questo è stato espresso secondo modalità conformi alle condizioni del presente Regolamento, affinché il Titolare del trattamento possa proseguire il trattamento dopo la data di applicazione del presente regolamento”, verificata la conformità tra informative precedenti e l’attuale disciplina, avendo richiesto il consenso anche per ciò che ora rientra nella presa visone, non ritiene necessario consegnare le nuove informative, se non per quello per cui è necessario il consenso.
- ORGANIZZAZIONE DELL’ENTE
Il nostro Istituto è così organizzato:
vi è un
- Titolare del trattamento che è l’ente giuridico che risulta nella informativa e in tutti i documenti.
- Sede principale che è il luogo in cui ha sede l’ente giuridico
- Sedi operative che sono tutti i luoghi in cui sono presenti attività che fanno capo alla sede principale.
- Economato territoriale che è il luogo di raccolta dei documenti fiscali sia inerenti i dipendenti che i fornitori.
7.a DELINAZIONE dell’ORGANIZZAZIONE con mansioni
- Titolare del trattamento è l’Istituto Barbara Melzi Figlie della Carità Canossiane denominati Istituto
Il Titolare del trattamento, nella persona del legale rappresentante pro tempore, assolve ai seguenti compiti:
- decidere in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza;
- individuare, nominare e incaricare per iscritto persone che nelle diverse sedi operative fungono da Responsabili interni del trattamento dei dati;
- affidare al Coordinatore interno del trattamento dei dati il compito di adottare le misure tese a ridurre al minimo il rischio di distruzione dei dati, l’accesso non autorizzato o il trattamento non consentito, previe idonee istruzioni fornite per iscritto;
- vigilare sul rispetto, da parte dei Responsabili interni, delle proprie istruzioni, nonché sulla puntuale osservanza delle vigenti disposizioni in materia di trattamento.
- Sede principale e legale è in Corso Sempione, 102 – 20025 Legnano P.IVA 03416990152
- Sedi operative del plesso sono:
Scuola d’infanzia |
Scuola primaria |
Scuola secondaria di primo grado |
Scuola secondaria di secondo grado |
La raccolta e il trattamento dei dati avviene nelle diverse sedi operative che hanno assunto le indicazioni del Regolamento Europeo (GDPR) e del D.Leg. 101/2018 tramite procedure che vengono codificate nei diversi documenti privacy (registro del trattamento. Analisi del rischio, tabella degli autorizzati interni, il presente vademecum).
# Coordinatore interno delle sistema privacy
In ogni sede operativa è nominato un Coordinatore interno del sistema privacy che, confrontandosi con il Titolare, redige i diversi documenti individuando le strategie più adatte alla propria struttura e la formazione necessaria e utile per gli autorizzati interni. Il coordinatore interno deve:
- adottare e far rispettare le misure di sicurezza indicate e predisposte dal Titolare del trattamento;
- redigere ed aggiornare ad ogni variazione i documenti della privacy;
- valutare una volta all’anno, tramite il registro dell’analisi del rischio, i rischi sulla sicurezza delle banche dati e stabilire misure idonee;
- controllare e stabilire i metodi di accesso gli archivi;
- nominare gli Autorizzati interni al trattamento; impartire loro le istruzioni e l’ambito del trattamento consentito, nonché vigilare sul rispetto delle istruzioni impartite agli stessi;
- predisporre un piano di formazione nel caso di nuove assunzioni o cambio di mansione degli Incaricati al trattamento;
- evadere tempestivamente tutte le richieste e gli eventuali reclami ricevuti da parte degli Interessati;
- sorvegliare sui processi di distruzione dei dati personali in base a quanto previsto nel registro del trattamento, provvedendo alle necessarie formalità di legge.
- Comunicare immediatamente al titolare del trattamento la perdita di dati sensibili perché il comitato di crisi possa valutare la situazione procedere con il data breach.
# Autorizzati interni al trattamento
Gli autorizzati interni al trattamento vengono nominati tramite lettera dal Titolare con i seguenti compiti:
- rispettare le direttive impartite dal Coordinatore o Titolare del trattamento attraverso il GDPR interno alla struttura;
- adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale di autenticazione (password) e la diligente custodia dei dispositivi in Suo possesso ed uso esclusivo;
- far in modo di non lasciar incustodito e accessibile lo strumento elettronico durante una sessione di trattamento utilizzando la password dello screen-saver;
- trattare i dati per le sole finalità per le quali gli stessi dati sono stati raccolti e/o elaborati;
- conservare i documenti cartacei prelevati dall’archivio nei cassetti della propria scrivania, tali cassetti dovranno rimanere chiusi e la chiave dovrà rimanere in Suo possesso. Gli stessi documenti dovranno essere riposti nell’archivio immediatamente dopo il loro utilizzo;
- sostituire autonomamente la password dopo il primo accesso, dandone comunicazione, in busta chiusa, al Custode delle password, se nominato o al Coordinatore interno del trattamento;
- adottare tutte le misure individuate dalla struttura, al fine della tutela dei dati, e segnalare tempestivamente al Coordinatore l’opportunità di adozione di misure che rendano più sicuro il trattamento;
- segnalare al Coordinatore o al Titolare del trattamento eventuali reclami da parte degli Interessati, nonché informare lo stesso Coordinatore di qualunque fatto che a Suo giudizio possa compromettere la sicurezza dei dati.
Custode delle Password viene nominato dal Coordinatore, tramite comunicazione scritta, che conterrà in dettaglio i compiti che questo deve ricoprire. Nel caso non venga nominato la funzione viene svolta direttamente dal Coordinatore.
In caso di dimissioni di un autorizzato interno al trattamento o di revoca delle autorizzazioni al trattamento dei dati, il Coordinatore del trattamento dei dati ovvero il Titolare provvede a disattivare la possibilità di accesso al sistema per il soggetto in questione. È redatto l’elenco degli Incaricati del trattamento che viene conservato e aggiornato con cura dal Coordinatore del trattamento. Questi si occuperà di verificare ogni anno, entro il 30 settembre le autorizzazioni di accesso ai dati oggetto del trattamento.
- Economato territoriale è in Via Del Don, 8 – 20123 Milano.
A livello di trattamento dei dati l’Istituto ha definito le linee guida sulla base delle quali ogni sede canossiana facente capo al Territorio ha predisposto al proprio interno tutte le procedure richieste dalla legge in merito al trattamento dei dati dotandosi di un proprio documento che viene redatto a partire dall’analisi che emerge grazie al registro dell’analisi del rischio e al registro del trattamento. La gestione dei trattamenti dei dati all’interno delle sedi è stata affidata a Responsabili presenti in loco (i gestori delle sedi) nominati direttamente dal Legale Rappresentane.
Il presente documento, steso sulla base degli stessi principi seguiti dalle sedi, raccoglie e indica le informazioni utili per l’identificazione delle misure di sicurezza, organizzative e logistiche approntate per la tutela dei dati trattati sia in qualità di titolare sia in qualità di autorizzati interni al trattamento.
Ogni economato delle sedi operative affida mensilmente i dati relativi alla gestione del personale e della contabilità per l’espletamento di tutte le pratiche previste dalla legge.
- MISURE MINIME DI SICUREZZA – art 25
I dati sono trattati presso le sedi operative del Titolare e in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Di seguito si riportano i luoghi e la modalità di conservazione dei dati.
L’ambiente
L’Istituto Canossiano ha la propria sede in Legnano in Corso Sempione, 102. All’interno dell’edificio vi è un plesso scolastico, un “collegio” per lavoratrici e la Comunità religiosa, L’accesso all’edificio scolastico avviene, di norma, tramite l’ingresso, che si trova in via Barbara Melzi 4, sorvegliato da un servizio di portineria.
Per l’accesso dei fornitori è attivo un passo carraio chiuso da un cancello dotato di videocitofono per l’apertura. L’accesso all’edificio adibito alle ospiti avviene tramite il medesimo passo carraio dei fornitori.
Il gestore è il custode delle chiavi di accesso ai diversi locali.
8.A Dati degli alunni o tutori o ospiti relativi al trattamento connesso all’attività della sede (Registro del Trattamento)
LUOGHI
A: Segreteria della scuola | B: segreteria dell’infanzia = ufficio della coordinatrice | C: Direzione scuola primaria | D: presidenza scuola secondaria | E: Sala insegnanti della secondaria | F: Archivio documenti secondaria | G: Archivio documenti secondaria |
H: Portineria | i: Archivio Economato dell’Istituto | L: Economato ospiti e casa = madre Amalia | M: Atrio | N: | O: | P: |
per la scuola infanzia
- I moduli cartacei degli allievi sono conservati in un armadio nella stanza indicata con la lettera B nella piantina. Nell’ufficio è sempre presente la coordinatrice o un insegnante che ne fa le veci e, nell’orario di chiusura della scuola o quando mancano i referenti la stanza è chiusa a chiave. Il custode della chiave è la coordinatrice. Una copia degli elenchi con relativi riferimenti di contatto si trova nelle aule in un cassetto chiuso a chiave della scrivania.
- I dati trasferiti in formato digitale sono salvati sul PC della segreteria della scuola dell’infanzia. A questo strumento ha accesso solo le persone autorizzate riportate nell’allegato A RUOLI (identificati con nominativo nella TABELLA A).
- I dati amministrativi sono trasferiti dalla segreteria dell’infanzia alla segreteria della scuola che a sua volta li trasferisce all’Economato tramite posta elettronica o tramite dropbox, fax … successivamente si nominano le misure dell’Economato territoriale.
- Le diagnosi funzionali sono conservate in un armadio chiuso a chiave nella stanza indicata con la lettera B nella piantina. Il custode delle chiavi è la coordinatrice.
- I documenti cartacei che la scuola redige, PEI, PDP per DSA o per BES, sono conservati nell’armadio in cui sono custodite le diagnosi funzionali.
- I documenti del punto 5 in formato digitale sono salvati sul PC della segreteria scuola dell’infanzia che si trova nell’aula indicata con la lettera B. Le cartelle sono accessibili esclusivamente alle persone interne autorizzate a visionare ed elaborare i documenti in quanto membri del CdC.
- I documenti del punto 5 sono rilasciati solo ai genitori degli interessati o agli interessati maggiorenni in forma cartacea e comunicati alla PA (pubblica amministrazione)nel formato da loro richiesto. Non possono essere trasferiti ad altre scuola se non direttamente dai genitori.
- I certificati medici o le autocertificazioni che attestano, a seconda dei casi, allergie, esonero dall’attività fisica, infortuni e riammissione in sezione dopo la malattia, sono conservati in un armadio chiuso a chiave in segreteria, nella stanza indicata con la lettera B. Tutte le informazioni contenute nei certificati sono comunicate al personale interno autorizzato a conoscere e trattare quello specifico dato. Vedi ALLEGATO A: RUOLI.
- Il registro in cui si indicano le presenze e le assenze sono conservati durante l’attività scolastica presso l’aula mentre alla fine dell’anno vengono consegnati in segreteria e poi archiviati per 3 anni.
- Per filmati e foto relativi alla vita scolastica in cui compaiono i minori, il personale dipendente e gli esterni occorre che l’incaricato interno al trattamento di questi dati verifichi il consenso per l’uso interno e/o la diffusione del suddetto materiale.
Nel caso in cui vi sia il consenso solo all’uso interno da parte di tutti gli interessati sarà possibile esporre fotografie e visionare filmati all’interno dell’edificio scolastico vietando ai visitatori di duplicare in qualsiasi modo il materiale.
Nel caso in cui vi sia il consenso da parte di tutti gli interessati alla diffusione di foto e video sarà possibile caricare sul sito della scuola il materiale che verrà diffuso a terzi.
Tutto il materiale digitale è salvato sul server e PC della scuola dell’infanzia.
Il materiale cartaceo è conservato in segreteria.
- La scheda di valutazione delle competenze è comunicata alla scuola primaria e ai genitori. Viene poi archiviata in segreteria e conservata per 1 anno.
- La scuola organizza corsi di inglese che affida a una cooperativa esterna a cui fornisce l’elenco dei bambini. Nel contratto di servizio sono incluse le clausole sul trattamento dei dati nel rispetto della nuova normativa.
- I dati cartacei relativi gli studenti che svolgono il proprio servizio di alternanza scuola/lavoro sono conservati nell’armadio della segreteria chiuso a chiave, mentre i dati digitali sono compilati direttamente sull’account della struttura che gestisce l’alternanza.
- Il modulo del delegati al ritiro degli alunni è raccolto dalla coordinatrice e poi consegnato alle maestre che lo conservano in un cassetto della scrivania, insieme al registro delle presenze e delle assenze, chiuso a chiave. Al termine dell’anno scolastico il suddetto modulo è eliminato
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
per la scuola Primaria
per la scuola secondaria di primo grado
- I moduli cartacei delle iscrizioni degli allievi sono conservati in un armadio, chiuso a chiave, nella stanza indicata con la lettera A nella piantina. Il custode della chiave è il gestore.
- I dati trasferiti in formato digitale sono salvati sul PC della segreteria, su un disco esterno e sul registro elettronico, gestito da Demetrio Cannizzaro. A questi strumenti hanno accesso sole le persone autorizzate riportate nell’allegato A RUOLI (identificati con nominativo nella TABELLA A) e il responsabile esterno (Demetrio) che ha ricevuto il mandato tramite un contratto.
- I dati amministrativi sono trasferiti all’Economato Territoriale tramite posta elettronica o a mano successivamente si nominano le misure dell’Economato territoriale.
- I moduli servono per informare gli interessati nella modalità di contatto che ci hanno indicato sulle scadenze e le modalità di iscrizione. Al termine delle iscrizioni i dati raccolti vengono eliminati.
- I dati raccolti sui moduli invalsi, una volta inseriti sul portale vengono eliminati.
- Le diagnosi funzionali sono conservate in un armadio chiuso a chiave nella stanza indicata con la lettera D nella piantina. Il custode delle chiavi è il coordinatore e il gestore.
- I documenti cartacei che la scuola redige PEI sono conservati nell’armadio in cui sono custodite le diagnosi funzionali mentre i PDP per DSA o per BES sono conservati nell’armadio chiuso a chiave in segreteria.
- I documenti del punto “g” in formato digitale sono salvati sul computer della sala professori a cui hanno accesso solo i docenti la cui stanza è indicata con la lettera E. L’accesso al computer è protetto da password fornite esclusivamente alle persone interne autorizzate a visionare ed elaborare i documenti in quanto membri del CdC.
- I documenti del punto “g” sono rilasciati solo ai genitori degli interessati in forma cartacea e comunicati alla PA nel formato da loro richiesto. Non possono essere trasferiti ad altra scuola se non direttamente dai genitori.
- I certificati medici che attestano, a seconda dei casi, allergie, esonero dall’attività fisica, infortuni sono conservati in un armadio chiuso a chiave in segreteria, nella stanza indicata con la lettera A. Tutte le informazioni contenute nei certificati sono comunicate al personale interno autorizzato a conoscere e trattare quello specifico dato. Vedi ALLEGATO A: RUOLI.
- Le password del registro sono consegnate ai genitori in busta chiusa e vengono cambiate al primo accesso. Le password dei docenti, del coordinatore e delle segretarie sono personali e consegnate in busta chiusa, a loro volta vanno cambiate al primo accesso. Tutti sono informati sulla necessità di non comunicare il proprio nome utente e la propria password.
- Per filmati e foto relativi alla vita scolastica in cui compaiono i minori, il personale dipendente e gli esterni occorre che l’incaricato interno al trattamento di questi dati verifichi il consenso per l’uso interno e/o la diffusione del suddetto materiale.
Nel caso in cui vi sia il consenso solo all’uso interno da parte di tutti gli interessati sarà possibile esporre fotografie e visionare filmati all’interno dell’edificio scolastico vietando ai visitatori di duplicare in qualsiasi modo il materiale.
Nel caso in cui vi sia il consenso da parte di tutti gli interessati alla diffusione di foto e video sarà possibile caricare sul sito della scuola il materiale che verrà diffuso a terzi.
Tutto il materiale digitale è salvato sul PC della segreteria.
Il materiale cartaceo è conservato in segreteria o in archivio.
- Per visionare la valutazione degli alunni online i genitori hanno a disposizione una password personale (vedi punto K). Con la stessa password hanno accesso alla valutazione di fine periodo. I risultati degli scrutini sono esposti in atrio, stanza M, nella bacheca e poi archiviati in segreteria didattica. I docenti possono inserire le valutazioni di volta in volta, tramite la propria password riservata, mentre la valutazione di fine periodo è a carico del CdC in fase di scrutinio finale.
- I dati raccolti vengono comunicati a chi gestisce il corso e poi eliminati. La valutazione una volta ricevuta viene consegnata agli studenti.
- La copia per il ritiro dei ragazzi è conservata in segreteria e trattata con la modalità indicata al punto “a”, la responsabile redige un elenco con i nominativi e gli autorizzati al ritiro che fornisce al docente incaricato della consegna.
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
per la scuola per la scuola secondaria di secondo grado
per l’ospitalità
- Le persone che prenotano il soggiorno nella nostra struttura devono fornire i dati anagrafici e di contatto tramite la compilazione di un modulo digitale (nel nostro sito) o fornendo i suddetti dati alla responsabile dell’accoglienza. Chi compila il modulo online riceve preventivamente l’informativa per consenso in cui si dichiara la finalità e la modalità del trattamento con i relativi diritti dell’interessato. A chi fornisce i dati telefonicamente si rimanda all’informativa presente sul sito.
- Le persone che soggiornano presso la nostra struttura devono, per contratto e obbligo di legge, fornire i dati anagrafici e fiscali per poter adempiere agli obblighi amministrativi e della Pubblica Amministrazione. La struttura deve comunicare alla Questura entro le 48 ore i dati anagrafici desunti da un documento in corso di validità. Tale informazioni non sono salvate né sul PC della struttura né sul server, ma rimangono sul portare della Questura. I dati fiscali cartacei vengono conservati nello studio dati ospitalità all’interno del cassetto della scrivania che è chiusa a chiave. La responsabile dell’accoglienza custodisce la chiave. Mentre i dati fiscali digitali vengono salvati sul PC della responsabile dell’accoglienza e su una memoria esterna da lei custodita insieme al materiale cartaceo.
I dati amministrativi sono trasferiti all’Economato tramite posta elettronica o tramite dropbox, fax … successivamente si nominano le misure dell’Economato territoriale
- Per filmati e foto relativi al soggiorno in cui compaiono gli ospiti, il personale dipendente e gli esterni occorre:
che l’incaricato interno al trattamento di questi dati verifichi il consenso per la diffusione del suddetto materiale.
Nel caso in cui vi sia il consenso da parte di tutti gli interessati alla diffusione di foto e video sarà possibile caricare sul sito della struttura, per finalità promozionali, il materiale che verrà diffuso a terzi.
Tutto il materiale digitale è salvato sul server e PC della responsabile dell’accoglienza.
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
per l’economato
L’economato territoriale ha la propria sede in Milano in via del Don, 8. All’interno dell’edificio che ospita anche la Comunità religiosa, un’area è dedicata alla gestione dell’amministrazione e del personale. I trattamenti si realizzano negli uffici Economato, Contabilità fiscale e nell’Ufficio gestione del Personale tutti ubicati al secondo piano. Sono presenti anche due locali che accolgono l’archivio storico dei dati.
L’accesso all’edificio principale avviene, di norma, tramite il portone principale, che si trova in via Della Chiusa 9, sorvegliato da un servizio di portineria.
Per l’accesso dei fornitori è attivo un passo carraio chiuso da un cancello dotato di videocitofono per l’apertura.
Il custode delle chiavi di accesso al locali è il gestore che coincide con .
LUOGHI DELL’ECONOMATO TERRITORIALE:
H: Ufficio del personale | I: Ufficio amministrativo | L: Ufficio Fondazione | M: Archivio personale | N: Server | O: Ufficio istituzionale |
Queste stanze sono dotate di porta di accesso con serratura, le chiavi sono custodite dall’incaricato e sono consegnate al solo personale autorizzato all’accesso.
Tutti gli uffici sono dotati di armadi con serratura per la chiusura a chiave.
Nessun locale è a libero accesso da parte del pubblico. L’arrivo di estranei viene segnalato dalla portineria e può avvenire solo in presenza di un dipendente.
8.B Dati relativi al trattamento della gestione del rapporto di lavoro Personale dipendente
- I moduli cartacei di tutto il personale della scuola (scheda di assunzione, moduli dati bancari, scheda presenze/assenze, Lettera disciplinare, modulo del Sindacato, Contratto, modulo autorizzazione INPS L. 104, modulo ANF), sono trasferiti all’Economato a mano o tramite posta elettronica certificata. Il referente dell’Economato la conserva in appositi armadi siti nell’ufficio del personale, e nell’archivio del personale (indicati nella piantina con H e M).
Il referente ha formato tutto il personale amministrativo affinché i dati siano trattati nel rispetto della normativa.
- I dati trasferiti all’Economato in formato digitale vengono salvati sui PC degli incaricati nell’ufficio amministrativo e del Personale (H e I) e sul Server nella stanza indicata sulla piantina con la lettera N.
L’accesso ai PC e al server è subordinato all’inserimento di password a conoscenza degli incaricati.
- I dati dei CV giunti spontaneamente in formato elettronico vengono tenuti solo se si devono compiere nuove assunzioni per poter prendere contatto con i candidati, altrimenti vengono eliminati. I CV elettronici sono archiviati su cartella apposita nel PC dell’addetta al personale il cui accesso è subordinato all’inserimento di password a conoscenza degli incaricati.
Dopo il colloquio, se non segue l’assunzione, i CV vengono distrutti.
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
8.C La gestione dei dati su supporti informatici
(Registro dell’analisi del sistema informatico)
L’Amministratore di sistema viene nominato dal Titolare tramite lettera se è un dipendente o tramite contratto se è un consulente/professionista a cui ci si affida.
L’Istituto prevede una serie di regole per trattare i dati con strumenti elettronici e per l’utilizzo degli strumenti elettronici da parte dei dipendenti.
- L’accesso ai PC che contengono dati di persone fisiche deve essere subordinato all’inserimento di password idonee[1] a conoscenza solo degli incaricati al trattamento appositamente nominati.
- Firewall è il sistema di rete che impedisce gli accessi esterni non autorizzati. Per la descrizione del sistema si rimanda al Registro dell’Analisi del Sistema informatico.
- Aggiornamenti e antivirus periodicamente, in base alle esigenze della struttura, vengono aggiornati i programmi e gli antivirus per limitare la vulnerabilità degli strumenti e correggerne i difetti.
- Il Gruppo di continuità, presente ove necessario, evita l’interruzione dell’attività con l’eventuale perdita dei dati dovuti a black-out.
- Il Server è presente in alcune delle nostre sedi. Ove è presente i dati vengono salvati con backup periodico. Ove non sia presente il server perché la rete informatica interna è molto semplice viene eseguito un backup su un disco rigido esterno in base al bisogno, almeno 1 volta all’anno.
- Procedure di Disaster Recovery che consentono di ripristinare i dati necessari al trattamento entro quanto previsto dal GDPR (entro 30 giorni o entro 3 mesi in casi di particolare complessità).
- L’Eliminazione di computer o di apparecchi contenenti dati di persone fisiche deve prevedere la formattazione del disco rigido e la sua distruzione prima dello smaltimento.
- Il Sito internet, ove è presente, non è dotato di cookie che necessitino di consenso, ma solo di cookie tecnici. Nel caso in cui dovesse dotarsi di cookie di altro tipo si atterrà a quanto indicato dal garante delle privacy che si riporta di seguito.
Consenso all’utilizzo di cookies.
Per il corretto funzionamento del nostro sito web utilizziamo cookies. Per ottenere il vostro valido consenso all’utilizzo e alla memorizzazione di cookies nel browser che utilizzate per accedere al nostro sito web e per documentarlo correttamente, utilizziamo una piattaforma di gestione del consenso: CookieFirst. Questa tecnologia è fornita da Digital Data Solutions BV, Plantage Middenlaan 42a, 1018 DH, Amsterdam, Paesi Bassi. Sito web: https://cookiefirst.com indicato come CookieFirst.
Quando si accede al nostro sito web, viene stabilita una connessione con il server di CookieFirstper darci la possibilità di ottenere un consenso valido da parte dell’utente all’uso di determinati cookies. CookieFirst memorizza quindi un cookie nel browser dell’utente per poter attivare solo quei cookies a cui l’utente ha dato il proprio consenso e per poterlo documentare adeguatamente. I dati elaborati vengono memorizzati fino alla scadenza del periodo di conservazione predefinito o fino alla richiesta di cancellazione dei dati da parte dell’utente. In deroga a quanto sopra, possono essere applicati alcuni periodi di conservazione obbligatori per legge.
CookieFirst viene utilizzato per ottenere il consenso legalmente richiesto per l’utilizzo di cookies. La base giuridica è l’articolo 6, paragrafo 1, lettera c), del Regolamento generale sulla protezione dei dati (GDPR).
Accordo sul trattamento dei dati
Abbiamo stipulato un accordo per l’elaborazione dei dati con CookieFirst. Si tratta di un contratto richiesto dalla legge sulla protezione dei dati, che garantisce che i dati dei visitatori del nostro sito web vengano elaborati solo in conformità alle nostre istruzioni e nel rispetto del GDPR.
File di log del server
Il nostro sito web e CookieFirst raccolgono e memorizzano automaticamente informazioni nei cosiddetti file di log del server, che il vostro browser ci trasmette automaticamente. Vengono raccolti i seguenti dati:
- Lo stato del vostro consenso o la revoca del consenso
- Il vostro indirizzo IP anonimo
- Informazioni sul vostro browser
- Informazioni sul vostro dispositivo
- La data e l’ora in cui avete visitato il nostro sito web
- L’url della pagina web in cui l’utente ha salvato o aggiornato le preferenze di consenso
- La posizione approssimativa dell’utente che ha salvato le preferenze di consenso
- Un identificatore univoco universale (UUID) del visitatore del sito web che ha cliccato sul banner cookie.
- I supporti mobili (USB, CD/DVD) sono autorizzati solo nel caso in cui la sede non disponga di un server e quindi fungano da copia di salvataggio che il Coordinatore del sistema privacy conserverà con cura in un luogo non accessibile
8.D Gestione dei fornitori di servizi
Ai fornitori di servizio verrà consegnata l’informativa di presa visione in cui si dichiara il fine per cui si trattano i loro dati e per quanto verranno mantenuti in archivio secondo le vigenti norme amministrative.
- Le Fatture, Bolle, DDT, Contratti vengono consegnate a mano all’economa della casa che, dopo la registrazione in Prima nota, le consegna all’Economato territoriale dove l’impiegata amministrativa che le registra sul programma di contabilità e archivia il cartaceo nell’ufficio amministrativo indicato con la lettera H.
- Le registrazioni, comunicate al commercialista, servono per assolvere tutte le incombenze imposte dalle normative dell’Agenzia delle entrate quindi per l’elaborazione della liquidazione Iva, la comunicazione dello spesometro, l’elaborazione del 770, l’inserimento del 730 precompilato per la Primavera… I computer dell’ufficio amministrativo, che si trovano nella stanze indicate con la lettera H, I, O e , sono protetti da password come anche il programma di contabilità e il server che si trova nella stanza indicata con la lettera N. Solo gli autorizzati interni al trattamento, cioè le impiegate amministrative, e i responsabili esterni, cioè il commercialista, il responsabile server e il responsabile del programma manager up hanno accesso ai suddetti dati.
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
8.E Gestione attività promozionali
Per tutte le attività promozionali che coinvolgono il personale dipendente o persone esterne è necessario che, per poter pubblicare fotografie o video, si raccolga il consenso degli interessati informandoli circa la finalità e il trattamento dei dati. Si offre a tutti la possibilità di rifiutare il consenso per la diffusione di fotografie o video. Nel caso in cui gli interessati abbiano dato il consenso per la diffusione l’Istituto potrà pubblicare sui propri siti fotografie e video in cui vengano ripresi gli interessati. Se successivamente gli interessati dovessero rettificare il consenso l’Istituto non potrà, a partire dalla data della rettifica, pubblicare fotografie o video in cui siano presenti gli interessati e dovrà togliere dai propri siti ciò che aveva precedentemente pubblicato, ma non potrà ritirare il materiale che nel frattempo è stato caricato su siti che non dipendono dall’Istituto.
Si rimanda al Registro del trattamento per:
Finalità, periodo di conservazione, categorie di soggetti interessati e incaricati al trattamento.
8.F Gestione riprese video (sicurezza)
Non è consentito l’uso di telecamere per riprendere lavoratori senza che vi sia l’accordo sindacale né per riprendere i minori. il Titolare del trattamento dispone che qualora vi sia la videosorveglianza presso le sue strutture sia spenta durante l’orario scolastico e lavorativo
8.G Formazione del coordinatore e degli incaricati interni al trattamento
L’Istituto attiva corsi di formazione per
- Spiegare le novità connesse al regolamento europeo
- Condividere le procedure e le misure minime (privacy by default)
- Cercare, con chi lavora sul campo, strategie per ridurre i rischi che incombono sui dati (privacy by desing)
La formazione sarà corredata da
- registro dei partecipanti al corso
- programma del corso
- copia del materiale didattico
- quiz di valutazione dell’apprendimento.
In relazione alla tipologia di rischio e alla complessità della gestione dei dati verrà stabilita la frequenza della formazione (si ipotizza 1 volta ogni 2 anni per tutti gli incaricati interni).
- TIPOLOGIA DI TRATTAMENTO
L’Istituto raggruppa in tre diversi blocchi le diverse tipologie di trattamento ponendo come discriminante la possibilità o meno della comunicazione e della diffusione.
I | raccolta, registrazione, conservazione, estrazione, consultazione, elaborazione, modifica, limitazione, cancellazione e distruzione | Senza comunicazione e diffusione |
II | raccolta, registrazione, conservazione, estrazione, consultazione, elaborazione, modifica, comunicazione, limitazione, cancellazione e distruzione | Senza diffusione |
III | raccolta, registrazione, conservazione, estrazione, consultazione, elaborazione, modifica, comunicazione, diffusione, limitazione, cancellazione e distruzione | Con diffusione |
- INFORMATIVE
L’informativa è il testo con cui si comunica all’interessato la finalità, la modalità del trattamento e la durata di questo ultimo.
àL’Istituto, nel rispetto del principio di trasparenza, distingue
- Informativa breve per presa visione
- Informativa breve con consenso (per foto/video, ..)
- Informativa dettagliata per presa visione e con consenso
- PRESA VISIONE si riferisce ai dati che devono essere raccolti per obbligo di legge o per contratto o per legittimo interesse, o per la salvaguardia di interessi vitali o per compiti di interesse pubblico connesso all’esercizio dei pubblici poteri. Se l’interessato dovesse rifiutarsi di fornire i suddetti dati non sarà possibile offrirgli il servizio. A destra si riporta il simbolo che indica la presa visione.
- CONSENSO si riferiscono ai dati opzionali che, per essere raccolti, necessitano dell’esplicito consenso dell’interessato. Non vale il silenzio assenso ed è necessario perché il consenso sia liberamente espresso, secondo il Considerando 43 e l’art 7, un consenso separato ai distinti trattamenti. A destra si riporta il simbolo che indica la presa visione.
L’informativa in dettaglio sarà pubblicata, se possibile, sul sito della struttura oppure esposta in un luogo accessibile agli interessati in modo che possano conoscere i propri diritti e la modalità e finalità del trattamento. Nel rispetto dell’art .6 lettera f. del D.Leg. 101/2018 l’Istituto si avvale della facoltà di fornire un’unica informativa per una pluralità di trattamenti di dati effettuati, a fini amministrativi e in tempi diversi, rispetto ai dati raccolti presso l’interessato.
- ACCOUNTABILITY
La accontability è la responsabilizzazione del titolare che deve adottare procedure e misure di sicurezza adeguate alla protezione dei dati in particolare deve essere in grado di dimostra, in caso di violazione dei dati, di aver fatto rispettare le procedure identificate nella privacy by desing e by default.
Rientra nell’accontability la raccolta dei consensi richiesti e la loro elaborazione in elenchi per consentire di trattare in maniera adeguata e nel rispetto della normativa i dati degli interessati.
- TRASFERIMENTO DI DATI VERSO PAESI TERZI
Qualunque trasferimento di dati personali verso un Paese terzo (fuori dall’UE) o un’organizzazione internazionale è legittimo soltanto se il titolare del trattamento rispetti le condizioni previste dal Regolamento. Il regolamento (si veda Capo V) ha confermato l´approccio attualmente vigente per quanto riguarda i flussi di dati al di fuori dell´Unione europea e dello spazio economico europeo, prevedendo che tali flussi sono vietati, in linea di principio, a meno che intervengano specifiche garanzie che il regolamento elenca in ordine gerarchico:
i) adeguatezza del Paese terzo riconosciuta tramite decisione della Commissione europea (art 45);
ii) in assenza di decisioni di adeguatezza della Commissione, garanzie adeguate di natura contrattuale o pattizia che devono essere fornite dai titolari coinvolti (fra cui le norme vincolanti d´impresa – BCR, e clausole contrattuali modello);
iii) in assenza di ogni altro presupposto, utilizzo di deroghe al divieto di trasferimento applicabili in specifiche situazioni;
iv) consenso dell’interessato al trasferimento;
v) interesse pubblico o accertamento, esercizio o difesa di un diritto 8in sede giudiziari.
Per la nostra organizzazione vi sono fondamentalmente due diverse tipologie di trasferimento di dati:
- Il salvataggio di dati su cloud o con strumenti informatici che trasferiscono in aree non soggette alle normative europee i dati. In questo caso devono essere rispettate le condizioni di adeguatezza perché le operazioni garantiscano la sicurezza e la tutela dei dati;
- Il trasferimento dei dati grazie al consenso dell’interessato.