Estratto da La privacy al centro: come costruire un percorso efficace con il cliente, di AMEDEO LEONE (Themis Edizioni, 2024)
Per tutelare il cliente, che si tratti di un’azienda, di un ente o uno studio professionale, è cosa buona dotarsi nel proprio portfolio documentale anche di questa fattispecie di documenti che sto per elencare. A corroborare il set informativo di cui dovrebbe essere in possesso e che il consulente dovrebbe creare per l’azienda, vanno considerate anche le procedure e le buone pratiche.
Procedure e buone pratiche: che cosa sono?
Si tratta di documenti molto importanti – variabili a seconda degli argomenti trattati – che ci indicano la via maestra da seguire nel corso delle operazioni di trattamento o i corretti comportamenti da adottare quando magari capita qualcosa che non ci aspettavamo.
Poniamoci ad esempio questa domanda: come può un’azienda riuscire a tener conto di tutte le sfaccettature rispetto ad un esercizio dei diritti ex art. 12 (che cita le informazioni, comunicazioni e modalità trasparenti per l'esercizio dei diritti dell'interessato)? Vi offro un assist e vi dico che in questo caso sarebbe buona cosa redigere una procedura che analizzi puntualmente i principi e ciò che si dovrebbe fare o che l’interessato si aspetterebbe da noi. Un set di regole, stilato in maniera discorsiva per rendere più facile la vita all’utente finale.
Riporto un’altra buona pratica da seguire. A supporto di un regolamento informatico interno, dove si dettano le regole a livello di utilizzo delle infrastrutture IT, consiglio di creare una sorta di elenco di semplici procedure comportamentali per i dipendenti in caso di attacchi di phishing o smishing, ovvero quei tentativi malevoli da parte di terzi messi in atto per capire informazioni e dati altrui.
Procedure e buone pratiche: come svilupparle
In generale, comunque, per sviluppare altre buone pratiche, basta porsi domande ad hoc, del tipo: perché non dotarsi di una procedura su come smaltire i dispositivi hardware e software in azienda? E per le politiche di cancellazione e data retention, non si potrebbe ragionare nella medesima maniera? Il fine è quello di produrre documenti pronti all’uso e facili da consultare, evitando però di farli percepire come ulteriori obblighi da rispettare. Devono essere considerati un valore aggiunto e strategico, una risorsa aziendale in grado di contribuire alla catena del valore, il che favorisce anche un buon clima interno e una positiva reputazione.
Procedure e buone pratiche: il data breach
Una procedura cui ho pensato largamente e diffusamente [...], frutto di studio condiviso con i miei colleghi e collaboratori è stata quella sul data breach, ovvero la fuga del dato. Un’estate di qualche anno fa, insieme a un collega, ho pensato di creare una sorta di guida a uso dell’utente per tutti quegli accadimenti relativi alla fuga del dato in azienda. Ecco che, armati di buona pazienza, nell’arco di 2/3 mesi siamo riusciti a creare un prodotto (ritenuto da molti valido) che costituisce un’utile procedura per la gestione del data breach per il nostro cliente finale. Essa contiene la spiegazione, l’enucleazione dei principi di base ma soprattutto i comportamenti da adottare nel corso delle 72 ore previste dal Regolamento, intese come termine ultimo per fare una segnalazione. Ovviamente si fa riferimento agli articoli del Regolamento europeo, ma non solo: mette in campo la capacità di sintesi e analisi del problema dei due consulenti che l’hanno redatta, il mio collega e io, nonché la praticità nell’analisi profonda della norma.
Nel corso degli anni, apportando modifiche e revisioni all’impianto iniziale, il documento è andato via via perfezionandosi, e ora arriva subito al punto ed è sempre consultabile. Considero questa produzione un importante raggiungimento professionale, personale, e uno strumento che contribuisce al buon servizio di consulenza al cliente. La procedura dei data breach è nata per facilitare l’azienda, l’ente o studio professionale nel caso si presentasse questo particolare accadimento.
Procedure e buone pratiche: in conclusione…
Nella redazione delle procedure e della messa a punto delle buone pratiche è essenziale programmare la stesura ex ante e utilizzare magari un’esposizione schematica, caratteristica che facilita molto la comprensione, unitamente alla semplicità del linguaggio da parte dello scrivente. È bene inoltre inserire dei modelli e delle istruzioni operative fra gli allegati della procedura. Ad esempio, per la procedura di data breach è molto utile inserire almeno un modello interno di segnalazione delle violazioni e uno per la loro registrazione, un modello per richiedere le informazioni ai propri fornitori (qualora siano parte coinvolta dalla violazione) e uno per comporre la notifica all’autorità di controllo.
La redazione corretta di questa fattispecie di documenti rientra nell’ottica della responsabilizzazione del titolare del trattamento ed è comunque soggetta a interventi di miglioramento o correttivi nel tempo.
Estratto da La privacy al centro: come costruire un percorso efficace con il cliente, di AMEDEO LEONE (Themis Edizioni, 2024).
Ordina a questo link: https://tabook.it/prodotto/privacy-al-centro-la/
Disponibile nei maggiori store online.