Descrizione :
Data Protection Manager (DPM) è il software ideale per implementare le misure tecniche e organizzative in termini di GDPR compliance.
Il Software utilizza esclusivamente protocolli standard ed aperti garantendo pertanto la sua interoperabilità con servizi di autenticazione, trasmissione ed elaborazione dati terzi. Assicura altresì la produzione di documentazione dei web services sviluppati al fine di permettere il dialogo e l’integrazione con altri sistemi. Il software è un applicativo web basato su stack LAMP (Linux, Apache, MySQL, PHP7) e può essere utilizzato in modalità SaaS.
Caratteristiche funzionali:
Di seguito si approfondiscono le principali funzionalità del software:
- Registro delle attività di trattamento. L’applicativo permette la redazione del registro delle attività di trattamento mantenendolo coerente, puntuale ed aggiornato nel tempo grazie sia ad un percorso guidato che facilita l’inserimento delle attività di trattamento sia alle seguenti caratteristiche:
- Possibilità di decentralizzare l’inserimento delle attività di trattamento;
- Suggerimenti e definizioni a margine dei campi di immissione;
- Differenziazione tra informazioni essenziali ed accessorie ai fini della compilazione del registro con percentuale di completamento per singola attività di trattamento;
- Contestualizzazione del formulario in base alle informazioni inserite (es. solo nel caso di trasferimento extra UE viene richiesta la base legale che lo legittima)
- Predisposizione automatizzata delle informative agli interessati. L’applicativo è in grado di generare automaticamente le informative a partire dal registro delle attività di trattamento. Le informative contengono tutti gli elementi richiesti dalla normativa Europea in tema di protezione di dati personali.
- Valutazione di impatto sulla protezione dei dati (DPIA). Il software consente all’utente di impostare un livello di rischio di un’attività di trattamento ovvero di ottenere un suggerimento di tale livello, stimato sulla base della sussistenza o meno di determinati elementi inseriti (es. se si trattano dati particolari, se si effettua diffusione o profilazione, ecc.). Nel caso in cui ne risultasse un rischio elevato, il software accompagna l’utente nella redazione della valutazione d’impatto attraverso un percorso guidato che racchiude le seguenti fasi
- Compilazione di un questionario di pre-assesment: attraverso la selezione di uno o più criteri applicabili all’ attività di trattamento analizzata, il pre-assesment consiglia di effettuare la valutazione del rischio.
- Valutazione protezione dati: all’utente viene chiesto di riesaminare i dati trattati alla luce dei principi e dei diritti sanciti nel GDPR.
- Valutazione del rischio: analisi delle minacce che possono verificarsi per la/le attività di trattamento sulle quali si sta svolgendo la valutazione con mitigazione delle stesse attraverso l’associazione con le misure di sicurezza attuate all’interno dell’Ente.
- Report sulla valutazione d’impatto: il sistema restituisce i risultati dell’analisi fatta andando ad evidenziare i diversi livelli di warning per i rischi oggetto di valutazione.
- Registro Violazioni/Data Breach. Il software fornisce un sistema decentralizzato per la segnalazione delle violazioni di dati (cd. Data Breach), costituito da:
- un Modulo di segnalazione disponibile a tutti gli utenti
- un Registro delle violazioni nel quale confluiscono le segnalazioni effettuate, disponibile solo agli utenti con relativo privilegio applicativo.
- Registro richieste Interessati. La funzionalità “richieste interessati” serve per tenere traccia delle richieste di esercizio dei diritti degli interessati. Il sistema permette di ricevere una notifica ogniqualvolta venga inserito nel registro una nuova richiesta.
- Responsabilizzazione di soggetti interni ed esterni, generazione di accordi ed assegnazioni. Il software permette di correlare persone fisiche e giuridiche interne ed esterne all’organizzazione, con le attività di trattamento. La correlazione può avvenire in qualità di Contitolare, Responsabile del trattamento o Responsabile di unità organizzativa (Designato) o mero soggetto con accesso ai dati (Autorizzato). La mappatura della relazione viene effettuata nel contesto del registro delle attività di trattamento o in una apposita funzione denominata “Assegnazioni”. A partire dalle relazioni definite nelle sopracitate interfacce è possibile generare accordi tramite modelli personalizzabili dal cliente in formato .pdf o in formato .odt.
- Modulo Audit. Attraverso la funzionalità Audit è possibile verificare la conformità di un’organizzazione al Regolamento UE 2016/679 o ad altre incombenze. La funzionalità di Audit è composta da due permessi distinti “Audit” dedicata all’auditor e “Le mie attività” dedicata a quei soggetti che devono porre rimedio ad una o più non conformità. La funzionalità abilita l’auditor alla creazione di liste di controlli (check-list) personalizzabili. Una volta configurate le liste di controllo e i singoli controlli si potrà stabilire se l’organizzazione è Conforme, Parzialmente Conforme oppure Non Conforme ai singoli controlli. L’auditor può inserire dei Rilievi, Riscontri, Osservazioni o Commenti e nel caso di non conformità parziale o totale creare delle attività di rimedio da assegnare a utenti interni. Questi ultimi potranno gestire le attività di rimedio a loro assegnaste secondo le logiche classiche di un task manager.
- Requisiti tecnici, il software è un applicativo web, pertanto, l’accesso allo stesso va effettuato tramite browser, è compatibile con tutti i principali browser di navigazione.