Seminario sul suo recepimento in ISS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seminario sul suo recepimento in ISS"

Transcript

1 Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

2 Argomenti Sistema Informatico Alcune minacce informatiche Sicurezza Informatica Obiettivi della sicurezza informatica Sicurezza fisica Sicurezza logica Sicurezza organizzativa Articolo 32 (Sicurezza del trattamento) Misure idonee di sicurezza Analisi dei rischi Misure di sicurezza organizzative Misure di sicurezza fisiche Misure di sicurezza logiche Data breach Data breach: obblighi del titolare

3 Sistema Informatico E composto da risorse hardware, software e dai dati utilizzati per le attività istituzionali. La consapevolezza delle minacce a cui esso può essere sottoposto permette di predisporre adeguate misure di sicurezza. Per minaccia si intende un qualsiasi evento non desiderato, volontario o accidentale, in grado di arrecare danno, direttamente o indirettamente.

4 Alcune minacce informatiche danneggiamenti, furti o inagibilità dei locali malfunzionamenti del sistema manipolazioni di dati o programmi perdita di privacy e riservatezza divulgazioni di dati e/o programmi uso illecito di risorse hardware e software difetti nei meccanismi di autenticazione e autorizzazione accesso alla rete locale senza le necessarie autorizzazioni difetti ed errori del software o backdoor furto di identità virus e worm informatici phishing

5 Sicurezza Informatica La Sicurezza Informatica può essere definita come l'insieme delle misure di carattere proceduraleorganizzativo e tecnologico atte a garantire la Riservatezza, l'integrità e la Disponibilità (RID) delle informazioni e dei servizi, gestiti o erogati.

6 Sicurezza Informatica Riservatezza (o confidenzialità): le informazioni devono essere accessibili direttamente o indirettamente solo agli utenti che ne hanno diritto e che sono stati autorizzati a farlo. Integrità: le informazioni devono essere protette da modifiche, danneggiamenti o cancellazioni ad opera di utenti non autorizzati o a causa di incidenti. Disponibilità: le informazioni devono essere sempre accessibili agli utenti che ne hanno diritto, nei tempi e nei modi previsti.

7 Obiettivi della sicurezza informatica Le misure di sicurezza informatica riguardano i seguenti ambiti: 1. La sicurezza fisica 2. La sicurezza logica 3. La sicurezza organizzativa

8 Sicurezza fisica Si intendono le tecniche e gli strumenti il cui obiettivo è quello di impedire agli utenti non autorizzati l accesso a risorse che costituiscono il sistema informatico. Come ad esempio l'utilizzo di porte di accesso blindate per l'accesso fisico a locali protetti, congiuntamente all'impiego di sistemi di identificazione personale. I sistemi informatici devono essere posti in luoghi sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni catastrofici (fuoco, acqua, sbalzi di corrente, altri eventi, ecc.).

9 Sicurezza logica Per sicurezza logica si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati di natura riservata sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). Questo livello di sicurezza prevede l autenticazione e l autorizzazione dell'utente che accede ai sistemi informatici. Successivamente è previsto il processo di monitoraggio delle operazioni effettuate dall'utente in file di log.

10 Sicurezza organizzativa E relativa all individuazione delle procedure dirette alla implementazione, gestione e controllo delle misure di sicurezza adottate e attraverso l identificazione di: a) Ruoli, funzioni e responsabilità coinvolte nella realizzazione e gestione del sistema di sicurezza, con riferimento alla tutela sia dei dati di carattere scientifico sia dei dati personali, conformemente a al Nuovo Regolamento b) Procedure da seguire per preservare in sicurezza il sistema informatico regolamentando la condotta degli utenti

11 Articolo 32 (Sicurezza del trattamento) 1. Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; b) la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

12 Articolo 32 (Sicurezza del trattamento) 2. Nel valutare l'adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. 3. L'adesione a un codice di condotta approvato di cui all'articolo 40 o a un meccanismo di certificazione approvato di cui all'articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo. 4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell'unione o degli Stati membri.

13 Misure idonee di sicurezza

14 Analisi dei rischi E svolta nell ambito della Valutazione d impatto sulla protezione dei dati prevista dall art. 35 del nuovo Regolamento UE: 7. La valutazione contiene almeno: a) una descrizione sistematica dei trattamenti previsti e delle finalità del trattamento, compreso, ove applicabile, l'interesse legittimo perseguito dal titolare del trattamento; b) una valutazione della necessità e proporzionalità dei trattamenti in relazione alle finalità; c) una valutazione dei rischi per i diritti e le libertà degli interessati di cui al paragrafo 1; d) le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al presente regolamento, tenuto conto dei diritti e degli interessi legittimi degli interessati e delle altre persone in questione.

15 Misure di Sicurezza Organizzativa Analisi dei rischi Prescrizione di linee-guida di sicurezza Altre istruzioni interne Designazione degli incarichi Redazione di appositi mansionari Classificazione dei dati Formazione professionale Registrazione dei trattamenti Documentazione dei controlli periodici Verifiche periodiche su dati o trattamenti non consentiti o non corretti Distruzione controllata dei supporti Piano di disaster/ recovery

16 Misure di Sicurezza Fisica Vigilanza della sede Ingresso controllato nei locali ove ha luogo il trattamento Sistemi di allarme e/o di sorveglianza anti intrusione Registrazione degli accessi Autenticazione degli accessi Custodia in armadi blindati e/o ignifughi Deposito in cassaforte Custodia dei supporti in contenitori sigillati Controllo sull operato della manutenzione Dispositivi antincendio Continuità dell alimentazione elettrica Verifica della leggibilità dei supporti

17 Misure di Sicurezza Logica Identificazione dell utente Autenticazione dell utente Controllo degli accessi a dati e programmi Registrazione degli accessi Controlli aggiornamenti antivirus Sottoscrizione elettronica Cifratura dei dati memorizzati trasmessi Cifratura dei dati trasmessi Annotazione della fonte dei dati Annotazione del responsabile dell operazioni

18 Misure di sicurezza Logiche Rilevazione di intercettazioni Monitoraggio delle sessioni di lavoro Sospensione automatica delle sessioni di lavoro Verifiche automatizzate dei requisiti dei dati Controllo sull operato degli addetti alla manutenzione Controllo dei supporti consegnati in manutenzione

19 Data breach COSA È IL DATA BREACH? Violazione dei dati personali «Violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati» (Art. 4, definizione 12). La violazione può essere determinata da accesso abusivo ai sistemi informatici, ovvero da sottrazione o perdita di dati e supporti di memorizzazione.

20 Data breach: obblighi del titolare A partire dal 25 maggio 2018, qualsiasi episodio di data breach ritenuto dal Titolare rischioso per i diritti e le libertà degli interessati dovrà essere notificato all Autorità di controllo, entro 72 ore e comunque senza ingiustificato ritardo. Qualora inoltre la probabilità di tale rischio sia ritenuta elevata, dovranno essere informati delle violazioni anche gli interessati, sempre senza ingiustificato ritardo. Il Titolare dei Trattamenti dovrà in ogni caso documentare le violazioni di dati personali subite, anche se non notificate all Autorità di controllo e non comunicate agli interessati, nonché le relative circostanze e conseguenze ed i provvedimenti adottati.

21 Grazie per l attenzione responsabile.protezionedati@iss.it

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,

Dettagli

Nuovi strumenti di accountability dei titolari. a cura di Giuseppe D Acquisto 17 Maggio 2018

Nuovi strumenti di accountability dei titolari. a cura di Giuseppe D Acquisto 17 Maggio 2018 Nuovi strumenti di accountability dei titolari a cura di Giuseppe D Acquisto 17 Maggio 2018 Indice - Privacy by design e by default (art. 25) - Sicurezza (art. 32) - Data Breach (artt. 33-34) - Data Protection

Dettagli

Il nuovo regolamento UE in materia di protezione dei dati personali Sviluppi e impatti per i soggetti pubblici

Il nuovo regolamento UE in materia di protezione dei dati personali Sviluppi e impatti per i soggetti pubblici Il nuovo regolamento UE in materia di protezione dei dati personali DATI PERSONALI E PUBBLICA AMMINISTRAZIONE ARGOMENTI Aspetti relativi alla sicurezza informatica nel nuovo Regolamento UE Il principio

Dettagli

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679)

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) PIU DIRITTI E PIU OPPORTUNITA PER TUTTI Il Regolamento risponde Alle Sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

Valutazione d impatto e gestione integrata dei rischi

Valutazione d impatto e gestione integrata dei rischi Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio 2017 1 REGOLAMENTO

Dettagli

DATA BREACH E SICUREZZA INFORMATICA: La segnalazione delle violazioni tra GDPR e D.Lgs. 65/2018

DATA BREACH E SICUREZZA INFORMATICA: La segnalazione delle violazioni tra GDPR e D.Lgs. 65/2018 1 DATA BREACH E SICUREZZA INFORMATICA: La segnalazione delle violazioni tra GDPR e D.Lgs. 65/2018 Perugia, 9 ottobre 2018 Avv. Francesco Paolo Micozzi Di cosa si occupa il GDPR? @fpmicozzi - 2 Avv. Francesco

Dettagli

I PRINCIPI ALLA BASE DEL NUOVO RGDP. Dott.ssa Sabina Ponzio (CNR Ufficio Affari Istituzionali e Giuridici)

I PRINCIPI ALLA BASE DEL NUOVO RGDP. Dott.ssa Sabina Ponzio (CNR Ufficio Affari Istituzionali e Giuridici) I PRINCIPI ALLA BASE DEL NUOVO RGDP Dott.ssa Sabina Ponzio (CNR Ufficio Affari Istituzionali e Giuridici) Regolamento generale per la protezione dei dati personali (2016/679) Art. 1 del RGDP: Il presente

Dettagli

IL GDPR. Introduzione alle novità del nuovo regolamento n. 679/2016 UE Pordenone Avvocato Alessandro Pezzot

IL GDPR. Introduzione alle novità del nuovo regolamento n. 679/2016 UE Pordenone Avvocato Alessandro Pezzot IL GDPR Introduzione alle novità del nuovo regolamento n. 679/2016 UE Pordenone 27.04.2018 Avvocato Alessandro Pezzot 1 Liceità del trattamento (art. 6) ll trattamento è lecito solo se e nella misura in

Dettagli

COMUNE DI BORGONE SUSA CITTA METROPOLITANA DI TORINO

COMUNE DI BORGONE SUSA CITTA METROPOLITANA DI TORINO COMUNE DI BORGONE SUSA CITTA METROPOLITANA DI TORINO REGOLAMENTO PER L'ATTUAZIONE DEL REGOLAMENTO UE 2016/679 RELATIVO ALLA PROTEZIONE DELLE PERSONE FISICHE CON RIGUARDO AL TRATTAMENTO DEI DATI PERSONALI

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per il LAZIO I.I.S."G.Marconi Via Reno snc Latina

Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per il LAZIO I.I.S.G.Marconi Via Reno snc Latina COMUNICAZIONE ALLA SOCIETA' RESPONSABILE PER CONTO DELL ISTITUTO DEL TRATTAMENTO DEI DATI PERSONALI ISTRUZIONI E RICHIESTA DI INFORMAZIONI (Regolamento Europeo n. 679/2016 in materia di protezione dei

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il

Dettagli

GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS

GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS Fotografia della situazione attuale e redazione di una tabella con un elenco di tutte le attività svolte e da svolgere, valutazione della loro conformità

Dettagli

GDPR: il nuovo regolamento Privacy

GDPR: il nuovo regolamento Privacy MILANO, 15 marzo 2018 GDPR: il nuovo regolamento Privacy Prof. Avv. Barbara Indovina Regolamento n. 679/2016 Il nuovo Regolamento è stato pubblicato sulla GUUE L 119 del 4 maggio 2016. E in vigore ma non

Dettagli

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti

Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Circ. n. 7 Magenta, 06.09.2018 A tutti i dipendenti dell IC Carlo Fontana Oggetto: Circolare relativa alla designazione del Responsabile della protezione dei dati e all obbligo di notifica delle violazioni

Dettagli

IIS CODOGNO. Comunicazione. N. 9 AR COMUNICAZIONE INTERNA. da: Dirigente Scolastico. a: personale docente e non docente IIS Codogno

IIS CODOGNO. Comunicazione. N. 9 AR COMUNICAZIONE INTERNA. da: Dirigente Scolastico. a: personale docente e non docente IIS Codogno Comunicazione. N. 9 AR da: Dirigente Scolastico a: personale docente e non docente IIS Codogno Oggetto: Circolare relativa alla designazione del Responsabile della protezione dei dati e all obbligo di

Dettagli

Privacy e aziende: Whistleblowing e controlli sui lavoratori alla luce del nuovo regolamento

Privacy e aziende: Whistleblowing e controlli sui lavoratori alla luce del nuovo regolamento Privacy e aziende: Whistleblowing e controlli sui lavoratori alla luce del nuovo regolamento Milano, 28 marzo 2018 Convegno AIDP Lombardia Associazione Italiana Direzione Personale Lombardia Avv. Vittorio

Dettagli

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

DATA BREACH. Procedura da seguire in caso di data breach

DATA BREACH. Procedura da seguire in caso di data breach DATA BREACH Per violazione dei dati personali (data breach) si intende la divulgazione (intenzionale o meno), la distruzione, la perdita, la modifica o l'accesso non autorizzato ai dati trattati da una

Dettagli

Termini e definizioni. Art. 1 - Oggetto. Art. 2 - Titolare del trattamento. Art. 3 - Finalità del trattamento. Art. 4 - Responsabile del trattamento

Termini e definizioni. Art. 1 - Oggetto. Art. 2 - Titolare del trattamento. Art. 3 - Finalità del trattamento. Art. 4 - Responsabile del trattamento Regolamento comunale per l attuazione del Regolamento UE 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali Termini e definizioni Art. 1 - Oggetto Art.

Dettagli

REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI nuovi obblighi e adempimenti in materia di privacy con scadenza 25 maggio 2018 docente avv. Giovanni Dal Poz Per maggiori info scrivere a

Dettagli

LE RESPONSABILITÀ: LA GARANZIA DELLA SICUREZZA DEI DATI

LE RESPONSABILITÀ: LA GARANZIA DELLA SICUREZZA DEI DATI LE RESPONSABILITÀ: LA GARANZIA DELLA SICUREZZA DEI DATI Gabriele Faggioli CEO Partners4innovation Presidente Clusit Adjunct Professor MIP-Politecnico di Milano EVOLUZIONE NORMATIVA Direttiva 95/46 l Unione

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

GDPR Il quadro normativo

GDPR Il quadro normativo TÜV Italia Slide 1 16-03-17 GDPR Il quadro normativo TÜV ITALIA Business Assurance Division Sabrina Bruschi 20 Marzo 2018 Milano Il Regolamento Europeo UE 2016-679: Primi dati Pubblicazione del Regolamento

Dettagli

COMUNE DI LAURIANO. Città Metropolitana di Torino

COMUNE DI LAURIANO. Città Metropolitana di Torino COMUNE DI LAURIANO Città Metropolitana di Torino REGOLAMENTO COMUNALE PER L ATTUAZIONE DEL REGOLAMENTO (UE) 2016/679 - PROTEZIONE DEI DATI PERSONALI DELLE PERSONE FISICHE Approvato con deliberazione C.C.

Dettagli

Gestione della violazione dei dati (Data Breach)

Gestione della violazione dei dati (Data Breach) Pagina 1 di 9 PROCEDURA OPERATIVA (Data Breach) Rev. 1 del 22/08/2018 Pagina 2 di 9 GESTIONE DELLE MODIFICHE Versione Data emissione Descrizione delle modifiche 1.0 23 maggio 2018 Prima emissione 1.1 22

Dettagli

PROCEDURA DATA BREACH. Revisione: 00 del 03/05/2018 PROCEDURA DATA BREACH... 1 REVISIONI Figure interessate Oggetto...

PROCEDURA DATA BREACH. Revisione: 00 del 03/05/2018 PROCEDURA DATA BREACH... 1 REVISIONI Figure interessate Oggetto... Pag. 1/8... 1 REVISIONI... 1 Figure interessate... 2 Oggetto... 2 Responsabilità... 2 Documenti di riferimento... 3 Definizioni... 3 Tipologia di violazione... 4 Notifica al Garante e Comunicazione agli

Dettagli

GDPR. presenta. Cosa cambia per noi con il nuovo Regolamento Europeo sulla Privacy?

GDPR. presenta. Cosa cambia per noi con il nuovo Regolamento Europeo sulla Privacy? presenta GDPR Cosa cambia per noi con il nuovo Regolamento Europeo sulla Privacy? Pierfrancesco Maistrello - CISA/Lead Auditor ISO/IEC 27001/ITIL Foundation, Consulente della Privacy TÜV Italia n CDP_023

Dettagli

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale

Dettagli

Privacy in azienda: Il GDPR e l impatto sulle aziende

Privacy in azienda: Il GDPR e l impatto sulle aziende Privacy in azienda: Il GDPR e l impatto sulle aziende Confindustria Vicenza 4 Maggio 2018 Dr. Riccardo Larese Gortigo Larese & Associati s.r.l. - Presidente La vera novità Il principio della responsabilizzazione

Dettagli

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY Payroll Outsourcing C.F.=P.I.:0835085 0965 PRIVACY POLICY-CENTURION PAYROLL SERVICE SRL (REG.UE/679/2016 E D.LGS. 196/03) Internet: http//www.centurionpayroll.com e- mail : info@centurionparyroll.com CENTURION

Dettagli

ALLEGATI. A) Registro attività di trattamento

ALLEGATI. A) Registro attività di trattamento ALLEGATI A) Registro attività di trattamento B) Registro categorie di attività di trattamento C) Registro unico dei trattamenti GLOSSARIO REGOLAMENTO Ai fini della proposta di Regolamento comunale, si

Dettagli

1. SCOPO E AMBITO DI APPLICAZIONE RUOLI PREVISTI UFFICI COINVOLTI... 6

1. SCOPO E AMBITO DI APPLICAZIONE RUOLI PREVISTI UFFICI COINVOLTI... 6 MODELLO ORGANIZZATIVO PRIVACY PRINCIPI GENERALI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Revisione 29 giugno 2018 INDICE 1. SCOPO E AMBITO DI APPLICAZIONE... 2 2. RUOLI PREVISTI... 3 3. UFFICI COINVOLTI...

Dettagli

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY

PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY Studio di consulenza del lavoro Payroll Outsourcing PRIVACY POLICY- STUDIO DOTT. MONICA MELANI CDL (REG.UE/679/2016 E D.LGS. 196/03) STUDIO DOTT. MONICA MELANI CDL PRIVACY POLICY Via della Commenda n.

Dettagli

Alessandro Gaspari Data Center Specialist

Alessandro Gaspari Data Center Specialist Alessandro Gaspari Data Center Specialist alessandro.gaspari@testspa.com L adeguamento al GDPR General Data Protection Regulation (GDPR) - (UE) 2016/679 Regolamento europeo in materia di protezione dei

Dettagli

D G R S S t u d i o L e g a l e V i a C h i o s s e t t o, M i l a n o ( I t a l i a ) T e l : T:

D G R S S t u d i o L e g a l e V i a C h i o s s e t t o, M i l a n o ( I t a l i a ) T e l : T: D G R S S t u d i o L e g a l e V i a C h i o s s e t t o, 3 2 0 1 2 2 M i l a n o ( I t a l i a ) T e l : T: + 3 9 0 2. 8 3. 5 5. 5 2. 4 6 F a x : + 3 9 0 2. 8 7. 1 8. 2 4. 5 0 w w w. d g r s. i t GDPR

Dettagli

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

Decreto del Sindaco n. 7 del 03/08/2018 ATTO DI NOMINA A RESPONSABILE INTERNO AL TRATTAMENTO DEI DATI PERSONALI (SERVIZIO IT/CED)

Decreto del Sindaco n. 7 del 03/08/2018 ATTO DI NOMINA A RESPONSABILE INTERNO AL TRATTAMENTO DEI DATI PERSONALI (SERVIZIO IT/CED) IL SINDACO Decreto del Sindaco n. 7 del 03/08/2018 ATTO DI NOMINA A RESPONSABILE INTERNO AL TRATTAMENTO DEI DATI PERSONALI (SERVIZIO IT/CED) Alessio Biagioli, nella sua qualità di Sindaco e legale rappresentante

Dettagli

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO

REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO STUDIO TECNICO ASSOCIATO ROSSI & LANDUCCI VIA MONTENAPOLEONE 1 MILANO (MI) Partita IVA: 00312890114 REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO Redatto in base alle disposizioni del Regolamento UE 679/2016

Dettagli

Adeguamento al GDPR: priorità e suggerimenti. Venezia, 14 novembre 2017

Adeguamento al GDPR: priorità e suggerimenti. Venezia, 14 novembre 2017 Adeguamento al GDPR: priorità e suggerimenti Venezia, 14 novembre 2017 Cambia l approccio Approccio molto orientato agli adempimenti formali (misure minime; designazioni; ecc) Approccio basato sul principio

Dettagli

PRIVACY e SICUREZZA Dr. Antonio Piva

PRIVACY e SICUREZZA Dr. Antonio Piva PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

La gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo)

La gestione amministrativa e contabile è affidata da uno studio di consulenza esterno? (se si indicare Ragione sociale e indirizzo) Ragione sociale DATA compilazione Attività svolta Legale rappresentante Indirizzo sede legale Sede operativa (se diversa da sede legale) Telefono Contatti Email PEC P.IVA e Codice fiscale Numero dipendenti

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI

DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI Intestazione Impresa DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI Pag. 1 DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI Effettuati da: Ragione sociale:.. Indirizzo: Sede operativa:.

Dettagli

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI ai sensi dell'art. 30 del GDPR 2016/679 e della normativa nazionale in vigore Azienda/Organizzazione Istituto Comprensivo G. Deledda - S. G. Bosco

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

Allegato DPS n. 5 Provincia di Latina

Allegato DPS n. 5 Provincia di Latina Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione

Dettagli

COMUNE DI QUINCINETTO CITTA METROPOLITANA DI TORINO

COMUNE DI QUINCINETTO CITTA METROPOLITANA DI TORINO LETTERA DI INCARICO A PERSONA AUTORIZZATA AL TRATTAMENTO DEI DATI PERSONALI Gentile Sig.ra/Sig. ZOPPO MAURIZIO MARIO - CF: ZPPMZM65T07E379W nata/o a IVREA (TO) il 07/12/1965 PREMESSO CHE: - Il Regolamento

Dettagli

Violazione di dati personali ( Data breach ) INDICE

Violazione di dati personali ( Data breach ) INDICE Violazione di dati personali ( Data breach ) INDICE 1. Definizione di violazione di dati personali (data breach) e dei danni conseguenti 2. Ipotesi di data breach previste dal Regolamento 3. Soggetto obbligato

Dettagli

Seminario Nuovo Regolamento Protezione Dati Personali (GDPR) Mercoledì 11 aprile 2018 dalle 9,30 alle 12,30

Seminario Nuovo Regolamento Protezione Dati Personali (GDPR) Mercoledì 11 aprile 2018 dalle 9,30 alle 12,30 Nuovo Regolamento Protezione Dati Personali (GDPR) Mercoledì 11 aprile 2018 dalle 9,30 alle 12,30 Le norme e i regolamenti Direttiva 95/46/CE Recepita in Italia con la legge 675/96 e il DPR 318/1999 Codice

Dettagli

PROCEDURA PER DATA BREACH

PROCEDURA PER DATA BREACH Prot. n. 8029 Orzinuovi, 28 settembre 2018 PROCEDURA PER DATA BREACH Definizioni La presente procedura è adottata dall Istituto d Istruzione Superiore Grazio Cossali con sede legale a Orzinuovi (Bs) in

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

ELENCO MISURE DI SICUREZZA

ELENCO MISURE DI SICUREZZA ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo

Dettagli

TITOLARE DEL TRATTAMENTO DOCUMENTO RIFERIMENTI NORMATIVI Comune di Cortemaggiore Piazza Patrioti, Cortemaggiore (PC) P.

TITOLARE DEL TRATTAMENTO DOCUMENTO RIFERIMENTI NORMATIVI Comune di Cortemaggiore Piazza Patrioti, Cortemaggiore (PC) P. Regolamento Comunale per l attuazione del Regolamento UE 2016/679 relativo alla (approvato con delibera di Consiglio Comunale n. 15 del 25/03/2019 ) INDICE Art. 1 - Oggetto Art. 2 - Titolare del trattamento

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Nuovo regolamento europeo sulla Privacy (N 679/2016/UE) - GDPR - In vigore dal 25 maggio Seminario informativo 06 Luglio 2018

Nuovo regolamento europeo sulla Privacy (N 679/2016/UE) - GDPR - In vigore dal 25 maggio Seminario informativo 06 Luglio 2018 Nuovo regolamento europeo sulla Privacy (N 679/2016/UE) - GDPR - In vigore dal 25 maggio 2018 Seminario informativo 06 Luglio 2018 Ultimi step normativi in materia di Privacy In sintesi: La normativa nazionale

Dettagli

IL REGOLAMENTO PRIVACY EUROPEO. n.679/2016. Avv. Barbara Anzani

IL REGOLAMENTO PRIVACY EUROPEO. n.679/2016. Avv. Barbara Anzani IL REGOLAMENTO PRIVACY EUROPEO n.679/2016 Avv. Barbara Anzani ENTRATA IN VIGORE del Regolamento Privacy 25 AMBITO DI APPLICAZIONE del Regolamento OGGETTO e FINALITA Art. 1 Il presente Regolamento stabilisce

Dettagli

A cura dell Avv. Federica Spuri Nisi

A cura dell Avv. Federica Spuri Nisi A cura dell Avv. Federica Spuri Nisi Dopo un iter legislativo durato 4 anni è arrivato il nuovo Regolamento dell Unione Europea n. 2016/679 sulla protezione dei dati, meglio noto come GDPR (General Data

Dettagli

Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria. Data protection prospettive e novità tra GDPR e strumenti rimediali interni

Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria. Data protection prospettive e novità tra GDPR e strumenti rimediali interni Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria Data protection prospettive e novità tra GDPR e strumenti rimediali interni Data protection Accordi per circolazione transnazionale Cybersecurity

Dettagli

Checklist di base per prepararsi al regolamento generale sulla protezione dei dati

Checklist di base per prepararsi al regolamento generale sulla protezione dei dati Checklist di base per prepararsi al regolamento generale sulla protezione dei dati riepilogo schematico per gli studi professionali a cura del Referente del TdL congiunto «Protezione dei dati personali

Dettagli

Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria. Data protection prospettive e novità tra GDPR e strumenti rimediali interni

Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria. Data protection prospettive e novità tra GDPR e strumenti rimediali interni Prof. ssa A. Busacca Università Mediterranea di Reggio Calabria Data protection prospettive e novità tra GDPR e strumenti rimediali interni Data protection Accordi per circolazione transnazionale Cybersecurity

Dettagli

Bologna 15 maggio La gestione del rischio privacy e l impatto sull organizzazione aziendale

Bologna 15 maggio La gestione del rischio privacy e l impatto sull organizzazione aziendale 1 Bologna 15 maggio 2018 La gestione del rischio privacy e l impatto sull organizzazione aziendale La gestione del rischio privacy 2 L analisi del rischio privacy ha un ruolo fondamentale nel Regolamento

Dettagli

COMUNE DI CORIANO PROVINCIA DI RIMINI

COMUNE DI CORIANO PROVINCIA DI RIMINI COMUNE DI CORIANO PROVINCIA DI RIMINI DECRETO DEL DECRETO DEL / 11 Del 05/07/2018 OGGETTO: DECRETO DI DESIGNAZIONE DEL RESPONSABILE DEL TRATTAMENTO DEI DATI AI SENSI ART.28 DEL REGOLAMENTO 2016/679/UE

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA DICHIARAZIONE DI CONFORMITÀ AL GDPR Regolamento generale sulla protezione dei dati Il Regolamento generale sulla protezione dei dati, o GPDR, è un regolamento dell'unione Europea che stabilisce un nuovo

Dettagli

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI ai sensi e per gli effetti dell art. 13 del Regolamento UE 2016/679 (di seguito GDPR ) relativo alla protezione delle persone fisiche con riguardo al trattamento

Dettagli

IMPLEMENTAZIONE DEL REGISTRO. Massimo Ippoliti Consiglio Nazionale delle Ricerche

IMPLEMENTAZIONE DEL REGISTRO. Massimo Ippoliti Consiglio Nazionale delle Ricerche IMPLEMENTAZIONE DEL REGISTRO Massimo Ippoliti Consiglio Nazionale delle Ricerche Articolo 5 Principi applicabili al trattamento di dati personali 2. Il titolare del trattamento è competente per il rispetto

Dettagli

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI VEDUGGIO CON COLZANO Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di C.C. n. 22 del 25/05/2007

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Necessità di un approccio sistemico

Necessità di un approccio sistemico Necessità di un approccio sistemico L importanza di un metodo Privacy by design/default Certificazione Contitolarità Codici di condotta Responsabili ACCOUNTABILITY RPD Istruzioni Incaricati V.i.p. Registri

Dettagli

GDPR: Adempimenti e sanzioni. Valentina Amenta

GDPR: Adempimenti e sanzioni. Valentina Amenta GDPR: Adempimenti e sanzioni Valentina Amenta GDPR: Adempimenti e sanzioni Il Registro dei trattamenti Il Data Breach Sanzioni 2 Il Registro dei trattamenti Si configura come: lo strumento che consente

Dettagli

Claudio Terlizzi Data Protection Officer. 23/01/2019 Università Magna Grecia di Catanzato

Claudio Terlizzi Data Protection Officer. 23/01/2019 Università Magna Grecia di Catanzato Claudio Terlizzi Data Protection Officer Agenda Genesi del GDPR Principi generali del Regolamento Definizioni e ambiti di applicazione Novità rispetto al Codice Privacy (196/2003) Impatti operativi Inquadramento

Dettagli

Procedura Nr P 04 GESTIONE DI DATA BREACH AI SENSI DEL GDPR (REGOLAMENTO EUROPEO 679/2016)

Procedura Nr P 04 GESTIONE DI DATA BREACH AI SENSI DEL GDPR (REGOLAMENTO EUROPEO 679/2016) Procedura Nr P 04 GESTIONE DI DATA AI SENSI DEL GDPR (REGOLAMENTO EUROPEO 679/2016) Tabella degli Indici delle revisioni Modifiche rispetto alla revisione precedente 4/2019 Prima emissione 02/01/2019 1

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

VALUTAZIONE ARCHIVI INFORMATICI

VALUTAZIONE ARCHIVI INFORMATICI Istituto Comprensivo Muro Leccese - C.F. 92012610751 C.M. LEIC81300L - istsc_leic81300l - Protocollo IC Muro Prot. 0002930/U del 31/07/2018 11:59:25I.4 - Archivio, accesso, privacy, trasparenza e relazioni

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

Gestione Data Breach

Gestione Data Breach Gestione Data Breach Pag. 1 di 7 PROCEDURA PER DATA BREACH SCOPO Il Titolare del trattamento ha nominato un Responsabile del trattamento (DPO), individuato in Pietro Lanzetta. La presente procedura regolamenta

Dettagli

POLICY PER LA COMUNICAZIONE DEL DATA BREACH

POLICY PER LA COMUNICAZIONE DEL DATA BREACH POLICY PER LA COMUNICAZIONE DEL DATA BREACH La presente policy è stata redatta dal Titolare del Trattamento e disciplina il processo grazie al quale si gestiscono i data breach e si redigono i documenti

Dettagli

Il/la sottoscritto/a..., (nome e cognome) nato/a a.., il..., residente in...(prov...),..., (indirizzo)

Il/la sottoscritto/a..., (nome e cognome) nato/a a.., il..., residente in...(prov...),..., (indirizzo) Il/la sottoscritto/a...., (nome e cognome) nato/a a.., il..., residente in.....(prov...),...., (indirizzo) C.F, P.IVA., numero telefonico., numero di fax., posta elettronica certificata.., indirizzo e-mail..,

Dettagli

Dal codice privacy al nuovo regolamento generale UE sulla protezione dei dati personali 679/2016: quali adempimenti per le imprese

Dal codice privacy al nuovo regolamento generale UE sulla protezione dei dati personali 679/2016: quali adempimenti per le imprese Dal codice privacy al nuovo regolamento generale UE sulla protezione dei dati personali 679/2016: quali adempimenti per le imprese Confindustria Vicenza, 17 Maggio 2017 Il Responsabile della protezione

Dettagli

Cybersecurity e Hardware: che cosa prevede il GDPR

Cybersecurity e Hardware: che cosa prevede il GDPR 1 «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Cybersecurity e

Dettagli

GDPR: accountability e approccio dell OdI

GDPR: accountability e approccio dell OdI GDPR: accountability e approccio dell OdI riepilogo schematico per gli studi professionali a cura del Referente del TdL congiunto «Protezione dei dati personali GDPR» Ordine Ingegneri della Provincia di

Dettagli

POLITICA PER LA PROTEZIONE DEI DATI PERSONALI

POLITICA PER LA PROTEZIONE DEI DATI PERSONALI POLITICA PER LA PROTEZIONE DEI DATI PERSONALI VALIDA DAL: 4/04/2017 ULTIMO AGGIORNAMENTO: 24/05/2018 APPROVATA DA: DIREZIONE PRAEZISION SRL Praezision srl Via G.Brusa 6-21020 Bodio Lomnago (VA) Tel. +39

Dettagli

MODULO DI RICHIESTA DI ADESIONE

MODULO DI RICHIESTA DI ADESIONE UNICA RETE CICLOPEDONALE DAL CENTRO ALLA PERIFERIA DOMENICA 24 MARZO dalle 10.00 alle 18.00 DOMENICA 28 APRILE 12 MAGGIO 16 GIUGNO 2019 dalle 10.00 alle 19.00 MODULO DI RICHIESTA DI ADESIONE 24 MARZO 28

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

INFORMATIVA FORNITORI

INFORMATIVA FORNITORI INFORMATIVA FORNITORI Premessa In attuazione a quanto previsto dal Regolamento Privacy UE 2016/679, Crosal Sas di Galli Eusebio & C (di seguito anche denominato il titolare ) Le fornisce le informazioni

Dettagli

1. INFORMATIVA. sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato

1. INFORMATIVA. sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato 1. INFORMATIVA sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato 2. CONSENSO acquisire il consenso al trattamento per ciascuna delle finalità per le quali i dati

Dettagli