Sicurezza informatica: la normativa come strumento di governance

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza informatica: la normativa come strumento di governance"

Transcript

1 Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy

2 Cloud: aspetti giuridici rilevanti Potere negoziale ; Proprietà delle informazioni; Legge applicabile e foro competente; Allocazione dei dati; Clausole Vessatorie e specifica approvazione per iscritto; Modalità di migrazione dei dati in caso di cambio fornitore; Cancellazione dei dati all interruzione del rapporto; Livelli di servizio: PLA e SLA; Privacy e Data Protection; Tematiche che incidono sulla governance aziendale del fruitore Tematiche/ Rapporto tra fornitore e fruitore CLOUD Tutela del patrimonio aziendale

3 Privacy e Data Protection Le figure coinvolte: Titolare, Responsabile ed Incaricati Il problema del sub-appalto e le catene di nomine a responsabile I sub-fornitori: un Responsabile può nominare un altro Responsabile? (Provv. Garante Privacy 29 novembre 2012) Cliente Titolare Fornitore Responsabile Sub-Fornitore Responsabile Art.29 Codice Privacy: Il Responsabile è designato facoltativamente dal Titolare Che fare? il Fornitore deve informare il proprio Cliente-Titolare che intende avvalersi di sub-fornitori; il Cliente-Titolare deve acconsentire alla sub-fornitura; il Responsabile deve sottoscrivere con i sub-fornitori degli accordi che li vincoli a tutti gli obblighi di sicurezza che ha assunto con il Cliente-Titolare; tali accordi dovranno essere inviati al Cliente-Titolare, il quale dovrà altresì essere tenuto informato delle eventuali modifiche, procedendo nel caso ad ulteriori invii.

4 Privacy e Data Protection Gli Amministratori di Sistema (Provv. Garante Privacy 27 novembre 2008) Adempimenti Documentali: nomine, informativa AdS, informativa dipendenti, regolarizzazione dei rapporti con gli esterni Adempimenti Tecnici: loggatura, descrizione degli eventi di accesso, conservazione almeno semestrale, relazione annuale Nel Cloud il Cliente Titolare dei dati dovrà: Verificare che il cloud provider ponga in essere le misure organizzative e tecniche previste dal provvedimento per gli amministratori di sistemi interni alla propria organizzazione Verificare la disponibilità del cloud provider a fornire l elenco degli ads su richiesta del Titolare

5 Gli aspetti documentali del Regolamento in materia di Data Protection Obblighi Informativi; Privacy by design e privacy by default: clausole contrattuali; SLA (Service Level Agreement) e PLA (Privacy Level Agreement); Joint Controller; PIA (Privacy Impact Assessment);

6 Gli aspetti documentali del Regolamento in materia di Data Protection Data Breach; Definizione dei ruoli dei soggetti interni ed esterni coinvolti nel trattamento; Accordi infragruppo; Accountability; Audit; Formalizzazione del DPO;

7 Privacy e Reati Informatici Societas delinquere non potest? Il D.Lgs. 231/2001 Tale riferimento normativo ha introdotto nel nostro ordinamento la responsabilità degli enti per illecito amministrativo dipendente da reato L. 28/2008 ha introdotto nel Decreto 231l art. 24-bis in materia di Delitti Informatici Si ha esonero da responsabilità (esclusione colpevolezza) se l ente prova che: 1) Ha preventivamente adottato ed attuato efficacemente modelli organizzativi e di gestione idonei ad individuare e prevenire reati della specie di quelli verificatosi; 2) Ha affidato ad un proprio organo - dotato di poteri autonomi di iniziativa e controllo il compito di vigilare sul funzionamento e l osservanza dei modelli e di curarne il loro aggiornamento; 3) La violazione fraudolenta dei modelli da parte degli autori del reato; 4) La diligenza dell ODV e dei soggetti incaricati della gestione e del controllo; Attenzione Le suddette 4 condizioni devono sussistere contemporaneamente; se ne manca anche una sola l ente è pienamente responsabile.

8 Il Regolamento Informatico interno Il controllo a distanza dell attività lavorativa dei dipendenti art. 4 L. 300/1970 Statuto dei Lavoratori; Il Garante Privacy al Poligrafico: più tutele per i lavoratori (Provv. 21 luglio 2011); Il principio della Gradualità dei controlli; Il BYOD (Bring Your Own Device); Lavoro: le linee guida del Garante per posta elettronica e internet - Gazzetta Ufficiale n. 58 del 10 marzo 2007; In generale, il contenuto del Regolamento Informatico: L Ambito di applicazione - L assegnazione degli account e gestione delle password - Le postazioni di lavoro e criteri di utilizzo degli strumenti informatici (distinzione tra hardware e software) - Personal computer e computer portatili (Software, Dispositivi di memoria portatili, Stampanti, fotocopiatrici e fax, strumenti di fonia mobile e/o di connettività in mobilità) - Le comunicazioni telematiche (La rete internet, la posta elettronica aziendale) - Disposizioni finali (Sanzioni, Informativa ex art. 13 d.lgs. 196/2003 agli utenti)

9 Privacy by Design Privacy by Default Riferimento normativo: ARTICOLO 23 BOZZA DEL NUOVO REGOLAMENTO SULLA DATA PROTECTION Al momento di determinare i mezzi del trattamento e all atto del trattamento stesso, il responsabile (in Italia, il Titolare) del trattamento, tenuto conto dell evoluzione tecnica e dei costi di attuazione, mette in atto adeguate misure e procedure tecniche e organizzative in modo tale che il trattamento sia conforme al presente regolamento e assicuri la tutela dei diritti dell interessato. Il responsabile del trattamento mette in atto meccanismi per garantire che siano trattati, di default solo i dati personali necessari per ciascuna specifica finalità del trattamento e che, in particolare, la quantità dei dati raccolti e la durata della loro conservazione non vadano oltre il minimo necessario per le finalità perseguite. Nello specifico, detti meccanismi garantiscono che, di default, non siano resi accessibili dati personali ad un numero indefinito di persone.

10 Privacy by Design Privacy by Default La privacy by design riguarda molteplici aspetti: la tecnologia (es. misure di sicurezza o tecniche di oscuramento dati, anonimizzazione, pseudonimizzazione, etc. ); le pratiche commerciali (es. quantità e qualità di dati acquisiti in una campagna marketing, tempi di conservazione c.d. minimizzazione); progettazione di strutture ed infrastruttura (es. videosorveglianza, ma anche accessi, o definizione di piattaforme deputate al trattamento);

11 Privacy by Design Privacy by Default I principi che la regolano sono: atteggiamento iniziale proattivo e non reattivo: privacy impact assessment per alcuni trattamenti (biometria geolocalizzazione videos. Profilazione ecc) nel PIA dovranno essere indicati i rischi per l interessato, per i dati, le procedure tecniche e organizzative per ovviare ai rischi individuati, ma anche le procedure e le figure coinvolte per redigere le PIA e per revisionarla anche (es. qnd cambia il tratt.to o ci sono modifiche normative od organizzative interne). Prevedere anche data breach magari. protezione dell intero ciclo vita delle informazioni (es. la sicurezza della cancellazione della migrazione o della portabilità); visibilità e trasparenza del trattamento (informative e certificazioni di conformità privacy); la riservatezza dell interessato deve essere intesa come centrale (es. conciliando la sicurezza con la riservatezza); In ultimo, la privacy by design deve riguardare ogni trattamento (o strumento deputato ad effettuarlo es. software) già dalla fase di progettazione (ed i fornitori dovranno garantirla contrattualmente o il titolare dovrà adoperarsi per ottenerla nel negozio).

12 Grazie! Avv. Alessandro Cecchetti Copyright Il materiale didattico (ivi inclusi, ma non limitatamente, il testo, immagini, fotografie, grafica) è di proprietà esclusiva e riservata della società Colin & Partners Srl, e protetto dalle leggi sul copyright ed in generale dalle vigenti norme nazionali ed internazionali in materia. Il materiale fornito potrà essere riprodotto solo a scopo didattico per il presente corso ed ogni altra riproduzione o utilizzo in toto o in parte è vietata salvo esplicita autorizzazione per scritto e a priori da parte della Colin & Partners Srl. Le informazioni contenute nel materiale didattico sono da ritenersi esatte esclusivamente alla data di svolgimento del corso e potranno essere soggette a variazioni, in base alle modifiche legislative intervenute, in relazione alle quali la Colin & Partners Srl non si assume l onere di inviare l aggiornamento, salvo diversamente stabilito contrattualmente tra le parti. Contatti Sede legale e amministrativa: Via Cividale, 51 Montecatini Terme (PT) Tel Fax Partita Iva e Codice Fiscale: Le nostre sedi: Montecatini Terme (PT), Roma, Milano, Lucca Per richieste progetti e preventivi: Per organizzare eventi e corsi di formazione: Seguici su:

NOVITA PRIVACY PER LE IMPRESE

NOVITA PRIVACY PER LE IMPRESE NOVITA PRIVACY PER LE IMPRESE NUOVE TECNOLOGIE E TUTELA DEI DATI Mercoledì 18 febbraio 2015 Roma, Centro Congressi Roma Eventi Piazza di Spagna Via Alibert n. 5/A DESTINATARI Il workshop è rivolto agli

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

Opportunità e Contesto Normativo

Opportunità e Contesto Normativo Opportunità e Contesto Normativo Avv. Oscar Paolo Legnani www.legnanilegal.com Obiettivi dell intervento (1) INFORMATIVO/CONOSCITIVO GIURIDICO Affrontare, in termini meno tecnici possibili ma in modo completo,

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Condizioni di utilizzo Cercare & trovare

Condizioni di utilizzo Cercare & trovare Condizioni di utilizzo Cercare & trovare Art. 1 1. Le seguenti condizioni si applicano a tutte le informazioni e i servizi offerti nella presente pagina web. 2. La presente pagina web può essere utilizzata

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Il Cloud Computing per recuperare competitività Profili legali e contrattuali nel Cloud Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Evoluzione normativa Negli

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia

L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia Convegno CBI 2013 Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013 Definizioni: Versione del 03 Ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal Cliente

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Particolarità di alcuni trattamenti: Dott. Daniele Gombi

Particolarità di alcuni trattamenti: Dott. Daniele Gombi Particolarità di alcuni trattamenti: Videosorveglianza, Marketing, Mobile Device Dott. Daniele Gombi ALCUNI DATI 20.000.000000 000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano

Dettagli

Profili legali e contrattuali nel Cloud. Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano

Profili legali e contrattuali nel Cloud. Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano COMMISSIONE EUROPEA - COMUNICATO STAMPA Bruxelles, 27 settembre 2012 Agenda digitale: una nuova strategia per stimolare

Dettagli

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013. Versione del 03 ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013. Versione del 03 ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013 Definizioni: Versione del 03 ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal

Dettagli

LA LEGGE, LA TECNOLOGIA E LA SICUREZZA DEI DATI E DEI SISTEMI: DALLA NORMATIVA SULLA PRIVACY AI MODELLI ORGANIZZATIVI E DI CONTROLLO

LA LEGGE, LA TECNOLOGIA E LA SICUREZZA DEI DATI E DEI SISTEMI: DALLA NORMATIVA SULLA PRIVACY AI MODELLI ORGANIZZATIVI E DI CONTROLLO LA LEGGE, LA TECNOLOGIA E LA SICUREZZA DEI DATI E DEI SISTEMI: DALLA NORMATIVA SULLA PRIVACY AI MODELLI ORGANIZZATIVI E DI CONTROLLO Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

REGOLAMENTO SITO WEB

REGOLAMENTO SITO WEB REGOLAMENTO SITO WEB Art 1. Sito Web Il sito dell Istituto Comprensivo di Montecorvino Pugliano, www.icpugliano.gov.it, è curato da responsabili incaricati dal dirigente scolastico. Per le caratteristiche

Dettagli

PRIVACY CORPORATE COMPLIANCE FORUM

PRIVACY CORPORATE COMPLIANCE FORUM PRIVACY CORPORATE COMPLIANCE FORUM mercoledì 28 e giovedì 29 ottobre 2015 Milano, Via Chiossetto n. 20 Spazio Chiossetto DESTINATARI Il workshop è rivolto alle imprese di tutti i settori, con specifico

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL

CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL 1 PREMESSE POSTEL intende perseguire, attraverso l utilizzo delle nuove tecnologie di e-procurement, l efficienza, la celerità

Dettagli

Obblighi Amministrativi ed enti di erogazione: come gestirli

Obblighi Amministrativi ed enti di erogazione: come gestirli Assemblea Annuale di Assifero Venezia 7 Maggio 2010 Obblighi Amministrativi ed enti di erogazione: come gestirli Avv. Roberto Randazzo Sommario La Responsabilità Amministrativa degli Enti ex D.Lgs. 231/2001

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

FIRM PROFILE. www.tmt-legal.com

FIRM PROFILE. www.tmt-legal.com FIRM PROFILE TMT-Legal è il primo studio legale italiano con specializzazione esclusiva nel settore delle Tecnologie informatiche, dei Media e delle Telecomunicazioni. Offre un ampia gamma di servizi legali

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che

Dettagli

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani Gli adempimenti normativi in caso di servizi esternalizzati Relatore Avv. Valentina Frediani I soggetti giuridici coinvolti Fornitore di servizi Offre servizi (server virtuali, storage, applicazioni complete)

Dettagli

SOMMARIO. Parte Prima LA GESTIONE DEI DATI. Capitolo 1 PRIVACY E DIRITTO ALLA PROTEZIONE DEI DATI

SOMMARIO. Parte Prima LA GESTIONE DEI DATI. Capitolo 1 PRIVACY E DIRITTO ALLA PROTEZIONE DEI DATI SOMMARIO Presentazione... V Introduzione... VII Nota curatore e autori... IX Parte Prima LA GESTIONE DEI DATI Capitolo 1 PRIVACY E DIRITTO ALLA PROTEZIONE DEI DATI 1. Definizione... 3 1.1. Privacy... 3

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

AQM incontra le imprese 27 Gennaio 2012

AQM incontra le imprese 27 Gennaio 2012 ucci UTILIZZO DI FINANZIAMENTI INAIL SISTEMI DI GESTIONE PER LA SICUREZZA, MODELLI 231 SEMPLIFICATI PER LA PREVENZIONE DEI REATI SULLA SICUREZZA AQM incontra le imprese 27 Gennaio 2012 AGENDA Il Bando

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE IL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE PER CREARE UN VANTAGGIO IN GRADO DI GESTIRE L IMPRESA CON UN APPROCCIO MULTIDISCIPLINARE

Dettagli

CODICE ETICO 1. PRINCIPI GENERALI 2. DOVERI DEI DIPENDENTI E COLLABORATORI

CODICE ETICO 1. PRINCIPI GENERALI 2. DOVERI DEI DIPENDENTI E COLLABORATORI CODICE ETICO 1 1. PRINCIPI GENERALI La Mercurio Service s.r.l. è un azienda che si occupa di erogazione alle imprese di servizi di direct marketing, telemarketing, segreteria commerciale, comunicazione

Dettagli

SI CONVIENE E SI STIPULA QUANTO SEGUE ARTICOLO 1 OGGETTO DEL CONTRATTO

SI CONVIENE E SI STIPULA QUANTO SEGUE ARTICOLO 1 OGGETTO DEL CONTRATTO Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per il Lazio I.P.S.S.S. Edmondo De Amicis Sede Centrale: Via Galvani, 6 00153 Roma 065750889/559-065759838 www.edeamicis.com

Dettagli

Visitando il sito www.pascucci.it, si accettano le prassi descritte nella presente Informativa sulla Privacy.

Visitando il sito www.pascucci.it, si accettano le prassi descritte nella presente Informativa sulla Privacy. Privacy Informativa sulla Privacy In questa pagina sono descritte le modalità di gestione dei dati personali degli utenti che accedono al sito www.pascucci.it. La presente informativa resa ai sensi dell'art.

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

CORSO DI FORMAZIONE IN E-LEARNING CONSERVAZIONE SOSTITUTIVA A NORMA, FATTURAZIONE ELETTRONICA E PRIVACY

CORSO DI FORMAZIONE IN E-LEARNING CONSERVAZIONE SOSTITUTIVA A NORMA, FATTURAZIONE ELETTRONICA E PRIVACY CORSO DI FORMAZIONE IN E-LEARNING CONSERVAZIONE SOSTITUTIVA A NORMA, FATTURAZIONE ELETTRONICA E PRIVACY Disponibile dal 12, 13, 14 Novembre 2014 su piattaforma WEBEX IN E-LEARNING(FAD) Quindi non si terrà

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi*

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi* IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO di Luca Giacopuzzi* I sistemi di rilevazione biometrica 1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com

www.applicando.to.it www.luciano-corino.it www.comunicarelimpresa.com Luciano Corino Ex manager di alcune importanti aziende italiane, si occupa di Privacy, Modello organizzativo e Web protection. Per formazione è un informatico, ma non ha mai scritto una riga di software.

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 (Provincia di Trento) N. 1799 di prot. Sover, 28/04/2011 Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 Copyright Marchi, domini e segni distintivi Tutti i marchi registrati e non, di

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

Le domande ricorrenti

Le domande ricorrenti Le domande ricorrenti di chi sono i contenuti dei social media? posso salvare (e usare) dati presi dai social media? posso condividere i dati con store in franchising? Di chi sono i contenuti dei social

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Il sottoscritto nato a il,

FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Il sottoscritto nato a il, Allegato 1 FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Spett.le ATAF S.p.A. Viale dei Mille, 115 50131 FIRENZE Alla c.a. del responsabile

Dettagli

CARTA DELLE GARANZIE PER L ACCESSO DEI CLIENTI DI TELECOM ITALIA ALLE NUMERAZIONI NON GEOGRAFICHE 1 14 MARZO 2001

CARTA DELLE GARANZIE PER L ACCESSO DEI CLIENTI DI TELECOM ITALIA ALLE NUMERAZIONI NON GEOGRAFICHE 1 14 MARZO 2001 CARTA DELLE GARANZIE PER L ACCESSO DEI CLIENTI DI TELECOM ITALIA ALLE NUMERAZIONI NON GEOGRAFICHE 1 14 MARZO 2001 * * * La presente Carta delle Garanzie è prevista dall Offerta di Interconnessione di Riferimento

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali.

Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali. Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali. Titolarità del trattamnto dei dati Ristoconnector s.r.l. Sede legale in via Ulpiano 47-00193, Roma (RM),

Dettagli

REG. IMPR. 13, 2.305.099.887,30 = 93026890017 R.E.A. 974956 PIVA

REG. IMPR. 13, 2.305.099.887,30 = 93026890017 R.E.A. 974956 PIVA Condizioni di utilizzo del Servizio Mail Teletu Art. 1 - Oggetto 1.1 Il Servizio Mail TeleTu, come descritto all art. 2 che segue, viene fornito da Vodafone Omnitel N.V., società soggetta a direzione e

Dettagli

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale.

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale. NOTE LEGALI Termini e condizioni di utilizzo Il sito icem.it ("Sito") è di proprietà esclusiva di ICEM srl, con sede in Via Corriera, 40-48010 Barbiano di Cotignola (RA) (di seguito "ICEM srl"). L'accesso

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO Decreto Legislativo n 231 del 8 giugno 2001 ed aggiornamenti Responsabilità amministrativa delle Società Rev Data Descrizione Redatto Approvato 3 11.01.10

Dettagli

IL D.LGS. 231/01 ED IL RUOLO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

IL D.LGS. 231/01 ED IL RUOLO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO IL REATO DI LESIONI COLPOSE IN AMBITO DI SALUTE E SICUREZZA SUI LUOGHI DI LAVORO E RESPONSABILITÀ DELL IMPRESA AI SENSI DELL ART. 25-SEPTIES D.LGS. 231/01 IL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Dettagli

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI 1. ACCETTAZIONE DELLE CONDIZIONI GENERALI Il presente Sito è gestito da Saint-Gobain PPC Italia S.p.A. con sede in Via Romagnoli 6, 20146 Milano MI (Italia). Saint-Gobain PPC Italia S.p.A appartiene al

Dettagli

Cloud Security: una sfida per il futuro

Cloud Security: una sfida per il futuro Cloud Security: una sfida per il futuro Matteo Cavallini Università Roma Tre - 15 marzo 2012 EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono Sono il resp. della rea Security

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Gestione dei dati e della sicurezza e conformità

Gestione dei dati e della sicurezza e conformità Gestione dei dati e della sicurezza e conformità Milano, 18 aprile 2013 Valentina Binasco L attuale quadro normativo: un breve ripasso il Codice Privacy (D. Lgs. 196/03): riunisce in unico contesto la

Dettagli

CONTRATTO DI ACCESSO ALL AREA RISERVATA PER L'UTILIZZO DELLE OPERE FOTOGRAFICHE DELL ARCHIVIO DIGITALE ARALDO DE LUCA S.A.S.

CONTRATTO DI ACCESSO ALL AREA RISERVATA PER L'UTILIZZO DELLE OPERE FOTOGRAFICHE DELL ARCHIVIO DIGITALE ARALDO DE LUCA S.A.S. CONTRATTO DI ACCESSO ALL AREA RISERVATA PER L'UTILIZZO DELLE OPERE FOTOGRAFICHE DELL ARCHIVIO DIGITALE ARALDO DE LUCA S.A.S. Premessa: Il presente accordo è un contratto stipulato fra Araldo De Luca s.a.s.

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

ATTUAZIONE DEL JOBS ACT : NIENTE PIÙ PRIVACY LAVORATORI CONTROLLATI E SPIATI!

ATTUAZIONE DEL JOBS ACT : NIENTE PIÙ PRIVACY LAVORATORI CONTROLLATI E SPIATI! ATTUAZIONE DEL JOBS ACT : NIENTE PIÙ PRIVACY LAVORATORI CONTROLLATI E SPIATI! DLGS. 196/2003 IN MATERIA DI TRATTAMENTO DATI PERSONALI Studio Signorini 29 Settembre 2015 PRESENTAZIONE SICURDATA SRL Agostino

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA REGOLAMENTO PER L ACCESSO INTERNET IN BIBLIOTECA (punto dialogo) Allegato alla delibera C.C. N. 31 del 24.6.2008 1. La biblioteca offre ai propri iscritti l accesso ad internet come ulteriore strumento

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

L ATTUAZIONE DELLA DIRETTIVA EUROPEA SUL COMMERCIO ELETTRONICO E SUI SERVIZI DELLA SOCIETA DELL INFORMAZIONE

L ATTUAZIONE DELLA DIRETTIVA EUROPEA SUL COMMERCIO ELETTRONICO E SUI SERVIZI DELLA SOCIETA DELL INFORMAZIONE L ATTUAZIONE DELLA DIRETTIVA EUROPEA SUL COMMERCIO ELETTRONICO E SUI SERVIZI DELLA SOCIETA DELL INFORMAZIONE 1) I principi fondamentali e l ambito di applicazione del Decreto Legislativo n 70 del 2003

Dettagli

Castel MAC SpA CODICE ETICO

Castel MAC SpA CODICE ETICO CODICE ETICO Castel Mac S.p.A. adotta il presente Codice Etico, che si ispira ai principi del D.Lgs 231 Disciplina della Responsabilità Amministrativa delle persone giuridiche, delle società e delle associazioni

Dettagli

federfarma federazione nazionale unitaria dei titolari di farmacia italiani

federfarma federazione nazionale unitaria dei titolari di farmacia italiani federfarma federazione nazionale unitaria dei titolari di farmacia italiani Videosorveglianza Vademecum per i titolari di Farmacia Ottobre 2015 A cura di B.Foresti, ufficio legale Federfarma Fonti normative

Dettagli

Codice Etico. ai sensi del D.Lgs. 231/01e s.m.i. Porto Antico di Genova S.p.A. Edizione 11 novembre 2013

Codice Etico. ai sensi del D.Lgs. 231/01e s.m.i. Porto Antico di Genova S.p.A. Edizione 11 novembre 2013 ai sensi del D.Lgs. 231/01e s.m.i. Porto Antico di Genova S.p.A. Edizione 11 novembre 2013 INTRODUZIONE... 2 1.1. Il Codice Etico di Porto Antico di Genova S.p.A.... 2 1.2 Destinatari del Codice Etico...

Dettagli