Codice della Privacy (D.lgs. 196/2003) e Regolamento Europeo della Privacy (GDPR 2016/679)

Le differenze tra il Codice della Privacy  (D.lgs. 196/2003) e Regolamento Europeo della Privacy (GDPR 2016/679)

Privacy

GDPR


[su_table responsive=”yes” fixed=”yes”]

Codice della Privacy Regolamento UE 2016/679
Normative frammentate, non uniformi fra i vari paesi membri dell’Unione Europea. Regole comuni per tutti i paesi così da eliminare disparità di trattamento per i soggetti interessati del trattamento.
La privacy era intesa come elemento finale delle attività di trattamento, in quanto gli eventuali vizi nella raccolta dei dati potevano essere “sanati” anche dopo che i trattamenti erano già stati effettuati. Introdotti i principi di “Privacy by Design” e “Privacy by Default”, i quali implicano che i trattamenti debbano essere concepiti sin dal momento della loro ideazione nel rispetto delle regole fissate dal legislatore.
Per definire la legge applicabile si considerava la sede del Titolare del trattamento. La legge applicabile è quella del soggetto interessato del trattamento. I Titolari (tra i quali anche social network, piattaforme web e motori di ricerca) saranno quindi soggetti alla normativa europea anche se aventi sede al di fuori dell’UE. Pertanto è prevista l’applicazione del diritto UE anche ai trattamenti di dati personali non svolti nell’UE, purché relativi a beni e servizi offerti ai cittadini UE o tali da permetterne il monitoraggio dei comportamenti.
Non vi erano particolari requisiti per l’informativa, che pertanto era spesso lunga, incomprensibile e con richiami normativi complessi. L’informativa deve essere accessibile, concisa e scritta con linguaggio chiaro e semplice con un numero limitato di riferimenti normativi. Deve essere fornita per iscritto.
Il consenso doveva essere libero, specifico e informato, reso mediante un atto formale per l’accettazione del trattamento dei dati. Il consenso oltre che libero, specifico e informato, deve essere inequivocabile. E’ valido solo se la volontà è espressa in modo NON equivoco per ogni singolo trattamento.
Non vi erano particolari obblighi di tenuta della documentazione comprovante il regolare espletamento dei trattamenti dati. Introdotto il principio di “Accountability”, ovvero della responsabilità “verificabile”. E’ obbligatorio documentare tutti i trattamenti effettuati, poiché è sufficiente non avere i documenti per essere passibili delle sanzioni stabilite dal Regolamento.
Le figure implicate nel trattamento dei dati erano il Titolare del Trattamento, il Responsabile e l’Incaricato del trattamento. Introduzione della Contitolarità nel trattamento dei dati. Eliminata a livello terminologico la figura dell’Incaricato, però mantenuta a livello formale in quanto sia il Titolare che il Responsabile del trattamento possono incaricare dei soggetti per lo svolgimento di determinati compiti.
Inizialmente era stato previsto che il solo Titolare del trattamento si dotasse del DPS (Documento Programmatico sulla Sicurezza), relativo al controllo del trattamento dei dati e la loro sicurezza, prevenendo ogni possibile sanzione da parte dell’Autorità Garante. Poi abrogato in un’ottica di un alleggerimento normativo e documentale. Istituito il l Registro delle Attività di Trattamento, un documento ove non solo il Titolare ma anche il Responsabile del trattamento possaIno rendicontare tutte le attività in materia di protezione e circolazione dei dati personali che li riguardano. La ratio è quella di dimostrare la conformità del del trattamento alle disposizioni del Regolamento
Era previsto che prima dell’inizio di talune attività di trattamento fosse necessario effettuare la notificazione all’Autorità Garante della Privacy. Con il nuovo Regolamento non si dovrà più effettuare la notificazione all’Autorità Garante, ma per il Titolare (e i suoi rappresentanti) sarà necessario tenere i registri delle attività di trattamento, che ricalcano il vecchio DPS, poiché ove possibile bisognerà fornire la descrizione delle misure di sicurezza adottate.
Non era stabilito alcun obbligo di notifica delle eventuali violazioni dei dati personali. E’ stato sancito l’obbligo, per il Titolare, di comunicare le violazioni (data breach) all’Autorità Garante, senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, nonché al soggetto interessato, qualora la violazione dei dati personali è suscettibile di presentare un rischio elevato per i diritti e le libertà.
La vecchia normativa riconosceva al soggetto interessato diversi diritti, sebbene molti fossero di origine giurisprudenziale. Codificati i diritti di elaborazione giurisprudenziale, affiancati dall’introduzione di nuovi diritti quali: diritto alla portabilità dei dati, diritto all’oblio.
Non era prevista alcuna figura di raccordo tra i soggetti del trattamento e l’Autorità Garante. Introduzione della figura del Data Protection Officer (DPO), figura professionale obbligatoria per alcune categorie di soggetti Titolari del trattamento, che dovrà fungere da referente con il Garante e dovrà avere requisiti e competenze elevate. Il DPO potrà essere sia un dipendente che un collaboratore con regolare contratto.

[/su_table]

GDPR Regolamento Generale sulla Protezione dei Dati

Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016  –  GDPR
Arricchito con riferimenti ai Considerando
Aggiornato alle rettifiche pubblicate sulla Gazzetta Ufficiale dell’Unione europea 127 del 23 maggio 2018

 

NOTA PER LA LETTURA DEL TESTO
Per facilitare una fruizione più ampia e ragionata del testo, articoli e paragrafi del Regolamento riportano tra parentesi i rispettivi “Considerando”, laddove esistenti, indicati con l’abbreviazione “C” e il numero corrispondente

 

Il presente testo è reso disponibile al solo scopo informativo e non ha valore ufficiale.
Hanno valore ufficiale infatti solo i testi normativi pubblicati sulla Gazzetta Ufficiale dell’Unione Europea.
La riproduzione del presente testo in formato elettronico e/o cartaceo è consentita purché venga menzionata la fonte e il valore non ufficiale.


Schermo intero

Handbook on Security of Personal Data Processing

Executive Summary

The General Data Protection Regulation (EU) 679/2016 (‘GDPR‘) will be, as of 25 May 2018, the main data protection legal framework in EU directly applicable to all Member States, repealing the current Data Protection Directive 95/46/EC. Currently, businesses in the EU have to deal with 28 different data protection laws. This fragmentation is a costly administrative burden that makes it harder for many companies, particularly SMEs, to access new markets.
One of the core obligations for all businesses, including SMEs, acting either as data controllers or data processors, in GDPR is that of the security of personal data. In particular, according to GDPR security equally covers confidentiality, integrity and availability and should be considered following a risk-based approach: the higher the risk, the more rigorous the measures that the controller or the processor needs to take (in order to manage the risk). Even if this risk-based approach is not a new concept only a few specific privacy risk assessment frameworks have been presented, focusing principally on the evaluation of risks to personal data and adoption of relevant security measures.
On this basis and as part of its continuous support on EU policy implementation, ENISA published in 2016 a set of guidelines for SMEs , acting as data controllers or processors, which aim at helping them assess security risks and accordingly adopt security measures for the protection of personal data. Those guidelines can also be of use in all cases where risk assessment is envisaged under the Regulation (e.g. Data Protection Impact Assessment, personal data breach notification, etc).
Within 2017 the Agency continued its activities in the area and focused on providing further guidance on the application of the aforementioned guidelines through specific uses cases. In close collaboration with experts from national Data Protection Authorities, each use case corresponds to a specific personal data processing operation and makes specific assumptions on the data processing environment and overall context of processing. The provided examples however focus only on security measures and do not aim at providing any legal analysis or assessment of compliance with GDPR for the specific data processing operations. While performing the analysis, a number of conclusions and relevant recommendations, targeted at different stakeholders, were drawn and are presented below.

  • Competent EU bodies, EU policy makers and regulators (e.g. Data Protection Authorities) should develop practical and scalable guidelines that will be able to support and assist different types of data controllers and address specific stakeholders’  communities.
  • Competent EU bodies, EU policy makers and regulators (e.g. Data Protection Authorities) should promulgate a set of baseline professional skills and requirements that Data Protection Officiers’ should meet.
  • EU policy makers and regulators (e.g. Data Protection Authorities) should define and promote scalable data protection certification schemes, that meet the needs of SMEs and empower them to achieve and demonstrate compliance.
  • The research community and competent EU bodies, in close collaboration with regulators (e.g. Data Protection Authorities), should propose and put forward methodologies that combine security risk management and risk management of personal data.
  • SME communities and associations, in close collaboration with competent EU bodies and regulators (e.g. Data Protection Authorities), should communicate and encourage data controllers to undertake actions towards security and privacy compliance as a competitive advantage alongside the underlying legal obligations.

 

Schermo intero

 

About ENISA


The European Union Agency for Network and Information Security (ENISA) is a centre of network and information security expertise for the EU, its member states, the private sector and Europe’s citizens.
ENISA works with these groups to develop advice and recommendations on good practice in information security. It assists EU member states in implementing relevant EU legislation and works to improve the resilience of Europe’s critical information infrastructure and networks. ENISA seeks to enhance existing expertise in EU member states by supporting the development of cross-border communities committed to improving network and information security throughout the EU. More information about ENISA and its work can be found at www.enisa.europa.eu.

Contact
For queries in relation to this paper, please use isdp@enisa.europa.eu
For media enquires about this paper, please use press@enisa.europa.eu.

GDPR e professionisti – primo impatto

Una breve riflessione operativa sul GDPR per quanto riguarda un professionista.
Dieci semplici quesiti  e dieci linee guida.

 

Queste note sono estrapolate dagli adempimenti/obblighi del titolare, sono solo alcune basilari riflessioni sul tema sicurezza e riservatezza dei dati personali dei clienti che sono archiviati/conservati nello studio di un professionista.

Con alcune avvertenze:

  1. una normativa in materia di protezione dei dati personali è presente nell’ordinamento giuridico italiano dal 1996; il ‘GDPR’ (acronimo della definizione in lingua inglese – ‘General Data Protection Regulation’ – del Regolamento UE 2016/679 la cui applicazione partirà dal 25 maggio 2018) porta alcune novità ma non è assolutamente una nuova.
    Queste note dovrebbero potersi applicare non solo all’avvento di questa nuova normativa e la conseguente necessità di aggiornamento rispetto alle sue disposizioni attuali, ma è lìanche l’occasione per tornare a valutare in generale l’organizzazione dello studio professionale sotto il profilo delle attività di trattamento dei dati personali e/o sensibili dei clienti;
  2. queste note non non sono sicuramente esaustive, il presente documento non ha e non può avere pretesa di esaustività. E’ uno spunto per un’autovalutazione che deve essere, nondimeno, completa e anche specifica, cioè tarata sulla concreta realtà dello studio professionale; realtà sotto il cui ombrello si possono annoverare tante diverse fattispecie, dal singolo professionista senza collaboratori allo studio associato con praticanti e  personale dipendente;
  3. l’interesse che ha il professionista a soddisfare i requisiti di integrità, disponibilità riservatezza e resilienza delle banche dati (cartacee o informatizzate, precede l’esigenza di adempiere a norme di legge; è il corollario della concezione per la quale i dati personali sono costitutivi del patrimonio immateriale dello studio e come tali meritevoli di protezione a prescindere da vincoli esterni.

 

[raw]
[column size=”1/3″ wpautop=”true”]

I quesiti

[/column]
[column size=”2/3″ wpautop=”true”]

Le linee guida

[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Lo studio ha predisposto la modulistica per la raccolta dei dati del cliente durante il primo incontro, fornendo contestualmente allo stesso un’informativa semplice,esaustiva e chiara ?
[/column]
[column size=”2/3″ wpautop=”true”]
La raccolta dei dati dovrebbe (deve) essere preceduta da un’informativa che contenga tutte le informazioni richieste dall’art. 13 (oggi del Testo Unico, dal 25 maggio 2018 del Regolamento). Tra le novità del GDPR figura il requisito del “linguaggio semplice e chiaro” dell’informativa.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Lo studio organizza la fase della raccolta dati in modo da raccogliere e trattare solo ed esclusivamente i dati che sono necessari o utili per l’espletamento del mandato professionale ricevuto?
[/column]
[column size=”2/3″ wpautop=”true”]
Questo principio generale è presente sia nel T.U. (art. 11) sia GDPR  (art. 5, c.d. “minimizzazione dei dati”): si raccolgono e si trattano esclusivamente  i dati personali  che non siano “eccedenti” rispetto alle finalità del trattamento, ovvero che siano “limitati a quanto necessario rispetto alle finalità per le quali sono trattati”.
La disponibilità di dati estranei alla finalità esplicitata segnala la sussistenza di un trattamento ‘abusivo’, ulteriore e distinto.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
L’organizzazione dello studio consente la conservazione dei documenti relativi alle varie pratiche in modo da averne sempre, al momento giusto, la disponibilità ed in modo che i dati siano accessibili al solo personale autorizzato?
[/column]
[column size=”2/3″ wpautop=”true”]
Occorre trovare un bilanciamento tra le esigenze quotidiane di consultazione e la riservatezza delle banche dati cartacee o informatizzate. Occorre implementare una gestione razionale ed ordinata dei dati e delle informazioni sa cartacee sia informatizzate, che ponga contenuti delle stesse al riparo da accessi di estranei, pur consentendo al professionista ed ai suoi collaboratori di gestire con efficienza le attività.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Lo studio ha nominato ed istruito i collaboratori interni ed ha formalizzato i rapporti con i professionisti ai quali si rivolge per la gestione e lo sviluppo delle attività dello studio?
[/column]
[column size=”2/3″ wpautop=”true”]
Tutto l’organigramma ‘privacy’ dello studio deve essere coinvolto nella politica di protezione dei dati. E’ un organigramma ampio, in cui rientrano gli incaricati (collaboratori, praticanti, dipendenti) ma anche i responsabili dei trattamenti, cioè i professionisti esterni che a vario titolo collaborano con lo studio (avvocati di altri fori, commercialista, consulente del lavoro, ecc.). Osservando che:

  • per gli incaricati occorre una nomina (art. 30 T.U.) contenente peraltro le istruzioni operative per i trattamenti (di cui anche all’art. 29 Reg.to)
  • per i responsabili dei trattamenti, occorre un contratto (o altro atto giuridico) che vincoli i medesimi a specifici obblighi (art. 28 Reg.to)

[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
I pc dello studio sono protetti dalle minacce esterne? Lo studio ha un consulente informatico (regolarmente nominato ed istruito) che, in caso di bisogno, possa intervenire per la soluzione di specifici problemi? Lo studio è protetto da un firewall?
[/column]
[column size=”2/3″ wpautop=”true”]
Il riferimento è all’implementazione di software adeguati a prevenire attacchi o minacce di vario genere e provenienza. In tal senso può essere saggio affidarsi alla competenza e all’esperienza di un professionista, rammentando che il GDPR richiede misure “adeguate” rispetto alle caratteristiche, modalità e contesto dei trattamenti.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Pc portatili e altri strumenti informatici rimovibili sono utilizzati nelle attività al di fuori dello studio in modo da minimizzare i rischi di perdita accidentale, sottrazione fraudolenta e similari?
[/column]
[column size=”2/3″ wpautop=”true”]
Un’esempio eclatante è l’uso delle così dette penne USB: dovrebbero essere usate in concomitanza di sistemi di sicurezza, ricordando che la sola password di accesso non è sufficiente.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
La gestione delle copie (backup) garantisce il ripristino dei dati in caso di attacchi informatici o cancellazioni inavvertite? ogni quanto tempo vengono eseguite le copie?
[/column]
[column size=”2/3″ wpautop=”true”]
A parte la prescrizione di cui all’Allegato B al T.U., questa operazione è davvero fondamentale per la protezione dei dati dello studio. In relazione alla intensità delle modifiche/inserimenti quotidiani, è prudente programmare una frequenza maggiore di quella minima.
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Lo studio ho definito il tempo di conservazione dei dati personali in linea con le finalità dei trattamenti?
[/column]
[column size=”2/3″ wpautop=”true”]
Anche il professionista è tenuto, come ogni titolare, a definire il periodo di conservazione dei dati (che non possono essere conservati ad libitum) e, peraltro (novità del GDPR), a farne oggetto di apposita menzione nell’informativa (in alternativa al periodo di conservazione sarà sufficiente indicare i criteri utilizzati per determinarlo).
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Quando lo studio deve rottamare pc, notebooks e altri strumenti elettronici utilizzati per le attività dello studio, si assicura che la dismissione avvenga nel rispetto della esigenza di protezione dei dati?
[/column]
[column size=”2/3″ wpautop=”true”]
La c.d. ‘spazzatura elettronica’, quando non gestita, è malaugurata fonte di informazioni a tutto discapito degli interessati e con rischi per lo stesso titolare del trattamento. E’ doveroso il rinvio a quanto stabilito dal Garante nel provvedimento del 5 dicembre 2008 (con le connesse istruzioni operative)
[/column]
[/raw]


[raw]
[column size=”1/3″ wpautop=”true”]
Lo studio si è preoccupato della sicurezza fisica degli accessi, nel senso di adottare misure o cautele atte ragionevolmente a prevenire accessi indesiderati e azioni concretantesi nella lesione della riservatezza, della disponibilità, della integrità delle banche dati (cartacee o informatizzate)?
[/column]
[column size=”2/3″ wpautop=”true”]
E’ sempre in evidenza il problema della sicurezza dei trattamenti. Stavolta, però, esso è valutato attraverso la disamina dei locali/luoghi fisici in cui si svolgono le attività dello studio. Le misure di protezione “adeguate”, anche qui, possono variare in ragione del contesto (ad es., studio localizzato in stanza all’interno di unità immobiliare dove sono presenti altri professionisti, studio localizzato al piano terra di un condominio, ecc.).
[/column]
[/raw]


 

Regolamento generale sulla protezione dei dati 

[raw]
[column size=”7/12″ wpautop=”true”]
Premessa – Regolamento generale sulla protezione dei dati
[/column]
[column size=”5/12″ wpautop=”true”]
Considerando 1-173
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo I – Disposizioni generali
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt.  2 3 4
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo II – Principi
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 5 6 7 8 9 10 11
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo III – Diritti dell’interessato
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 1 – Trasparenza e modalità
[/column]
[column size=”5/12″ wpautop=”true”]
Art. 12
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 2 – Informazione e accesso ai dati personali
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 13 14 15
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 3 – Rettifica e cancellazione
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 16 17 18 19  20 21 22
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 4 – Diritto di opposizione e processo decisionale automatizzato relativo alle persone fisiche
[/column]
[column size=”5/12″ wpautop=”true”]
Art. 23
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo IV – Titolare del trattamento e responsabile del trattamento
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 1 – Obblighi generali
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 24 25 26 27 28 29 30 31
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 2 – Sicurezza dei dati personali
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 32 33 34
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 3 – Valutazione d’impatto sulla protezione dei dati e consultazione preventiva
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 35 36
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 4 – Responsabile della protezione dei dati
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 37 38 39
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 5 – Codici di condotta e certificazione
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 40 41 42 43
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo V – Trasferimento di dati personali verso paesi terzi o organizzazioni internazionali
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 44 45 46 47 48 49 50
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo VI – Autorità di controllo indipendenti
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 1 – Indipendenza
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 51 52 53 54
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 2 – Competenza, compiti e poteri
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 55 56 57 58 59
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo VII – Cooperazione e coerenza
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 1 – Cooperazione
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 60 61 62
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 2 – Coerenza
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 63 64 65 66 67
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Sezione 3 – Comitato europeo per la protezione dei dati
[/column]
[column size=”5/12″ wpautop=”true”]
Artt. 68 69 70 71 72 73 74 75 76
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo VIII – Mezzi di ricorso, responsabilità e sanzioni
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 77 78 79 80 81 82 83 84
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo IX – Disposizioni relative a specifiche situazioni di trattamento
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 85 86 87 88 89 90 91
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo X – Atti delegati e atti di esecuzione
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 92 93
[/column]
[/raw]
[raw]
[column size=”7/12″ wpautop=”true”]
Capo XI – Disposizioni finali
[/column]
[column size=”5/12″ wpautop=”true”]
Articolato >>
Artt. 94 95 96 97 98 99
[/column]
[/raw]

 

Protezione dati personali (testo vigente)

Schermo intero

Seminario Formativo GDPR – Seconda Parte

GDPR

[su_youtube_advanced url=”https://www.youtube.com/embed/TZhoxbPccFU” playlist=”” width=”600″ height=”400″ responsive=”yes” controls=”yes” autohide=”alt” showinfo=”yes” autoplay=”no” loop=”no” rel=”no” fs=”yes” modestbranding=”no” theme=”dark” https=”no” wmode=”” playsinline=”no” class=””]

Reset della password
Per favore inserisci la tua email. Riceverai una nuova password via email.

Pin It on Pinterest