La sicurezza nei processi della Pubblica Amministrazione Centrale: Il supporto della tecnologia Oracle
|
|
- Giuliana Giuliani
- 5 anni fa
- Visualizzazioni
Transcript
1
2 <Insert Picture Here> La sicurezza nei processi della Pubblica Amministrazione Centrale: Il supporto della tecnologia Oracle Roma, 22 maggio 2007 Alfredo Valenza Master Principal Sales Consultant - Oracle Italia alfredo.valenza@oracle.com
3 Agenda Cenni sulle normative Concetti Chiave di Sicurezza La sicurezza nel Database Autorizzazioni (profilazioni,ruoli) Prevenzione/Controllo Accessi Integrita dei dati trasmessi Controllo delle Operazioni (Audit)
4 Criticità Le informazioni gestite dai sistemi informativi pubblici costituiscono una risorsa di valore strategico per il governo del Paese. Questo patrimonio deve essere efficacemente protetto e tutelato al fine di prevenire possibili alterazioni sul significato delle informazioni stesse. È noto infatti che esistono minacce di intrusione e possibilità di divulgazione non autorizzata di informazioni, nonché di interruzione e distruzione del servizio. Fonte: Direttiva della Presidenza del Consiglio dei Ministri del 16 gennaio 2002
5 Criticità... pubbliche amministrazioni hanno oramai intrapreso programmi di e-government... Nonostante gli enormi vantaggi che questi strumenti apportano al sistema economico e sociale, è possibile, per la criminalità, sfruttare le loro vulnerabilità pregiudicando il corretto funzionamento di un sistema e ciò può comportare anche gravi conseguenze per la collettività. Fonte: Linee Guida per la sicurezza ICT delle Pubbliche Amministrazioni Quaderno CNIPA n.23 marzo 2006
6 Normative Italia:Decreto Legislativo n.196 del 30 giugno 2003 "Codice in materia di protezione dei dati personali FONTE: IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI doc. web n giugno 2006
7 Quali sono gli ambiti? Protezione dei dati b) dato personale, qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; c) dati identificativi, i dati personali che permettono l identificazione diretta dell interessato; d) dati sensibili, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; e) dati giudiziari, i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale
8 ... IL GARANTE DISPONE... l'adozione... di soluzioni informatiche idonee ad assicurare il controllo delle attività svolte da qualsiasi e da ciascun incaricato (quali che siano la qualifica, le competenze e l'ambito di operatività dello stesso) di ogni tipo di trattamento sui singoli elementi di informazione presenti sui diversi database utilizzati al tempo stesso, dovranno essere adottati entro il medesimo termine sistemi e procedure informatiche in grado di garantire la rigida separazione delle funzioni tecniche di assegnazione di credenziali di autenticazione, di privilegi di accesso ai dati e di autorizzazioni rispetto a quelle di gestione tecnica dei sistemi e delle basi di dati, escludendo che tali funzioni possano essere attribuite a uno stesso incaricato... assicurare che i profili di autorizzazione dei data base administrators e dei systems administrator siano effettivamente limitati ai dati ed alle operazioni loro affidate e non comportino la capacità, anche potenziale, di trattare dati personali diversi da quelli necessari. FONTE: IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI doc. web n giugno 2006
9 Agenda Cenni sulle normative Concetti Chiave di Sicurezza La sicurezza nel Database Autorizzazioni (profilazioni,ruoli) Prevenzione/Controllo Accessi Integrita dei dati trasmessi Controllo delle Operazioni (Audit)
10 Ma non basta Spesso si trascura la protezione dall accesso diretto a: DataBase Data files Dati di backup
11 Sicurezza e Data Privacy: Perche? Compliance = Conformità AMERICAS HIPAA FDA CFR 21 Part 11 OMB Circular A-123 SEC and DoD Records Retention USA PATRIOT Act Gramm-Leach-Bliley Act Federal Sentencing Guidelines Foreign Corrupt Practices Act Market Instruments 52 (Canada) EMEA EU Privacy Directives UK Companies Law Restriction of Hazardous Substances (ROHS/WEE) 196/03 - Italy APAC J-SOX (Japan) CLERP 9: Audit Reform and Corporate Disclosure Act (Australia) Stock Exchange of Thailand Code on Corporate Governance GLOBAL International Accounting Standards Basel II (Global Banking) OECD Guidelines on Corporate Governance
12 Decreto legislativo 196/2003 Dati Sensibili : I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Finalità primarie rispetto alle informazioni: Massima riduzione dei rischi di distruzione o perdita dei dati Massima riduzione dei rischi di accesso ai dati da parte di utenti non autorizzati
13 Decreto legislativo 196/2003 Misure di sicurezza minime da attuare in un sistema informativo Un sistema di autenticazione ed autorizzazione per l accesso ai dati: Si tratta della gestione dei codici di accesso alle macchine ed ai dati; tali codici dovranno essere gestiti in modo razionale da un Responsabile, periodicamente aggiornate, ideate secondo criteri di sicurezza Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l autenticazione
14 Decreto legislativo 196/2003 Misure di sicurezza minime da attuare in un sistema informativo L adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi L adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione
15 Perché Proteggere i dati? Svantaggi della sicurezza a livello applicativo Le politiche di sicurezza sono aggirabili gli accessi ai dati al di fuori del contesto applicativo non sono soggetti a regole di sicurezza Codice e la logica applicativa piu complicati Replicazione del codice su ciascuna applicazione che accede ai dati
16 Perché Proteggere i dati? Vantaggi della Sicurezza a livello Database Le politiche di sicurezza non sono aggirabili Sicurezza intrinseca del dato Gestione delle regole di accesso piu semplice Regole centralizzate nel database Possibilità di semplificare lo sviluppo delle applicazioni Trasparente per le applicazioni esistenti Automatizzabile
17 La Strategia della Oracle Security : Amministrazione Protetta Governare le modalità di accesso alle informazioni ed ai servizi Identity & Access Management Proteggere i dati nel punto in cui risiedono e dove transitano Sicurezza del dato, Integrita, Disponibilita
18 Oracle Security Applicazioni Sistema informativo Sicurezza del Middleware Sicurezza Data Security dei dati Access Management Single Sign On esso Federation Identity Administration & Provisioning Directory Services LDAP Virtual Directory Meta Directory Restricted Accesso Limitato Access Encryption Cifratura Classificazione Data Classification dei dati At Rest statica in trasferimento In Motion Backup Backup Gestione della Conformita
19 Agenda Cenni sulle normative Concetti Chiave di Sicurezza La sicurezza nel Database Autorizzazioni (profilazioni,ruoli) Prevenzione/Controllo Accessi Integrita dei dati trasmessi Controllo delle Operazioni (Audit)
20 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Le operazioni sono tracciate (Auditing) Audit granulare Audit Vault
21 Le informazioni sono filtrate: Label Security Tabella Codice Valore Dipartimento Sensibilitá del dato AX Finanza Riservato : ACME OK B789C Sviluppo Sensibile : WIDGET JFS845 SF78SD Legale HR Molto Sensibile : ACME Non classificato: ACME OK E usato dal DB un accesso discrezionale per mediare i privilegi (select, insert, delete, update) in base all identità dell utente o del gruppo di cui lo stesso fa parte
22 Le informazioni sono filtrate: Database Vault Come posso evitare che i DBA vedano i dati sensibili come ad esempio i dati della carta di credito, dati sanitari, giudiziari...? Interrogazioni ad-hoc On Financial Data Come posso impedire l accesso ai dati attraverso applicazioni non idonee? Applicazioni Come posso prevenire modifiche non autorizzate al mio database? Servizi DBA remoti
23 Le informazioni sono filtrate: Database Vault Automazione Ambiti (Realms) Rilevazione Reports Audit Autorizzazioni su fattori multipli Separazione dei Ruoli Prevenzione Regole sui comandi
24 Le informazioni sono cifrate: Advanced Security Applicazioni Dati Cifratura di tutte le comunicazioni da e verso il database RC4 (40, 56, 128, 256 bits) DES (40 and 56 bits) 3DES (2 and 3 keys) AES (128, 192, and 256 bits) Integritá dei Dati con controllo di paritá MD5 SHA-1 Certificata FIPS Livello 2 Trasparente alle applicazioni Cifratura ed Integritá dei Dati: (Modifica, Distruzione, Ri-esecuzione)
25 Le informazioni sono cifrate: Advanced Security Applicazioni Dati Decifrati Tramite interfaccia SQL Rossi Bianchi Cifratura su rete Dati scritti cifrati su disco Transparent Data Encryption Gestione delle Chiavi di cifratura Supporto per la gestione dei Dati Sensibili ed adeguamento alla Normativa Memorizzazione automatica di Username and Password nel Wallet Trasparente alle applicazioni Verdi Belli Rossini Vieri Marra Dati cifrati sui file di Backup
26 Separazione dei compiti Le password del Wallet sono separate dalle password di Sistema o DBA Access al wallet negato il DBA attiva il Database il gestore della Sicurezza apre il wallet contenente master key
27 Chiavi primarie e chiavi di colonna Chiavi di colonna cifrate con la chiave primaria Chiave primaria memorizzata in un wallet PKCS#12 Il gestore della Sicurezza apre il wallet contenente la chiave primaria Le chiavi di colonna sono usate per cifrare i dati nelle colonne
28 Le operazioni sono tracciate: Audit granulare Controllo granulare sulle insert, update e select Controlla l accesso ai dati in base al loro contenuto Può attivare delle procedure Accesso utente... Select nome, stipendio from tabella where... L Audit Record visualizza... Select nome, stipendio from tabella where nome = KING, <timestamp>, <username>
29 Perche No Audit a livello Applicativo? Svantaggi dell audit a livello applicativo Audit parziale le operazioni sui dati effettuate da client diversi dall applicazione non sono tracciate Codice da replicare su ciascuna applicazione
30 Perché Audit a livello Database? Vantaggi dell audit a livello Database Audit completo L audit è sempre attivo, non può essere aggirato Trasparente per le applicazioni esistenti Configurabile su piu livelli (oggetto, privilegio, utente etc) Semplicita di gestione
31 Attivita chiave dell Audit Tracciare le informazioni strettamente necessarie Controllare periodicamente i dati di audit (Individuazione) Proteggere le informazioni tracciate Ridurre le dimensioni degli storici
32 Ambiti di miglioramento Consolidamento di dati di audit da piu fonti Dati di audit distribuiti rendono difficile l analisi Protezione dei dati di audit i DBA o gli amministratori di sistema possono modificarli Migliori prestazioni dei sistemi di produzione Elaborazione dei dati di audit appesantisce il sistema che li genera Regole di audit a livello di Amministrazione
33 Le operazioni sono tracciate: Audit Vault Fonti di Audit dell Amministrazione Customer Reports 3 rd Party Audit Sources Oracle App server Oracle Applications Oracle Database 9i R2 Oracle Database 10g R2 Oracle Database 10g R1 Audit Warehouse Enterprise Database Audit Settings Pre-defined Roles For Separation of Duty Protected Schema Security Feature Data Mining Partitioning Partner Reports Oracle Reports
34 Sicurezza nel Database : Riepilogo Database Vault Protegge dalle minacce interne & indirizza la Conformita Middle-Tier 5 0 Network Encryption con Advanced Security Protegge i dati in Trasferimento 5 0 KING SCOTT SMITH CifraTrasparentemente i dati con Advanced Security (TDE) & Proteggi i dati statici KING SCOTT SMITH Alter table. Select ssn from cust; DBA Backup del Database e Files cifrati su nastro con Secure Backup Enterprise User Security centralizza la gestione degli Utenti del Database Label Security controlla l accesso in base alla classificazione dell utente e dei dati Consolidamento, Analisi &Reportistica dei dati di Audit con Audit Vault
35 Oracle Security Un Sistema Sicuro IAM & DB Sicurezza del Middleware Sicurezza Data dei dati Security Access Management Single Sign On esso Federation Identity Administration & Provisioning Directory Services LDAP Virtual Directory Meta Directory Restricted Accesso Limitato Access Applicazioni Sistema informativo Encryption Cifratura Classificazione Data Classification dei dati At Rest statica in trasferimento In Motion Backup Backup Middleware Security + Data Security
36
Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.
Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del
DettagliPresentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017
Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017 Diritto Tributario Telematico = Ambiente Fiscale Virtuale Social Facebook / Linkedin: - Tributario
DettagliChiunque ha diritto alla protezione dei dati personali che lo riguardano
Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),
Dettagli1.2 Responsabile del progetto preposto a responsabile del trattamento
Progetto di ricerca ai sensi dell art. 3 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici (Allegato 4 Codice Privacy) 1. PRESENTAZIONE DEL
DettagliIl Codice della Privacy
Il Codice della Privacy Aggiornamenti normativi con particolare riferimento al trattamento elettronico dei dati avv. Valerio Vertua UNI EN ISO 9001: 2000 studio@vertua.it Cert. N. 03.791 Fonti Principali
DettagliLINEE GUIDA IN MATERIA DI PRIVACY
Università degli Studi di Ferrara ALLEGATO 14 LINEE GUIDA IN MATERIA DI PRIVACY (PER STUDENTI CHE FREQUENTANO LE STRUTTURE OSPEDALIERE) (Documento redatto ai sensi del D.Lgs. n. 196/03, Codice Privacy,
DettagliSCOPRI COME TUTELARTI DA UN USO IMPROPRIO DEI DISPOSITIVI INFORMATICI DA PARTE DEI TUOI DIPENDENTI
COPIA PER IL DATORE DI LAVORO Via Brambilla, 18 Como T 031 6872783 SCOPRI COME TUTELARTI DA UN USO IMPROPRIO DEI DISPOSITIVI INFORMATICI DA PARTE DEI TUOI DIPENDENTI info@mondoprivacy.it www.mondoprivacy.it
DettagliRegolamento Privacy G.D.P.R. 679/2016. Cosa cambia? Daniele Maggiolo senior management consultant
Regolamento Privacy G.D.P.R. 679/2016 Cosa cambia? Daniele Maggiolo senior management consultant 1 Privacy quando, come e perché La protezione dei dati personali non è solo una responsabilità delle aziende
DettagliPrincipali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
DettagliIl trattamento di particolari categorie di dati da parte delle Agenzie di Viaggi: dati sensibili e giudiziari nel nuovo Regolamento Privacy 679/2016
Il trattamento di particolari categorie di dati da parte delle Agenzie di Viaggi: dati sensibili e giudiziari nel nuovo Regolamento Privacy 679/2016 www.studiolegalelucarelli.it * REGOLAMENTO GENERALE
DettagliREGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI
REGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI Approvato con Determina dirigenziale n. 109 del 10.03.2015 INDICE Art. 1 Finalità Art. 2 Definizione D.Lgs. n. 196/03
DettagliLA NORMATIVA SULLA PRIVACY
LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Professionale di Stato Giulio Verne Acilia (Rm) Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno
DettagliDisciplina per l accesso telematico e riutilizzo dei dati
1 di 6 Disciplina per l accesso telematico e riutilizzo dei dati 2 di 6 INDICE 1. CONTESTO... 3 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 3 2.1 PRINCIPI PER LA CLASSIFICAZIONE DEI
DettagliCircolare alla clientela TZ&A
Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 Nome doc.: ver. 0.0.1.doc Pagina: 1/6 SOMMARIO 1 APPROVAZIONI...
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
COMUNE DI NOALE Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Approvato con deliberazione di Giunta comunale n. 15 del 12.02.2015
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliCITTA DI CASTENASO Provincia di Bologna. Disciplina per l accesso telematico e riutilizzo dei dati
CITTA DI CASTENASO Provincia di Bologna Disciplina per l accesso telematico e riutilizzo dei dati INDICE 1. AMBITO E FINALITA'... 2 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 2 2.1.
DettagliInformativa ex art. 13 D. LGS. 196/2003 Gentile Utente, in applicazione della normativa in materia di trattamento dei dati personali di cui al D.
Informativa ex art. 13 D. LGS. 196/2003 Gentile Utente, in applicazione della normativa in materia di trattamento dei dati personali di cui al D. Lgs. 30.06.2003, n. 196 Codice in materia di protezione
DettagliIncaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003.
ALLEGATO 2 Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003. Il decreto legislativo 30 giugno 2003 n. 196 Codice in materia
DettagliRoberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
DettagliSTRUTTURA (Denominazione). COMPETENZE della Struttura...
Pag. 1 ALLEGATO 5 SCHEDA RILEVAMENTO DATI Decreto Legislativo 30 giugno 2003 n. 196 e successive modifiche Codice in materia di protezione dei dati personali La scheda deve essere compilata dal Responsabile
DettagliRegolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA
Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...
DettagliProcedure in materia di Privacy
Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI Approvato con delibera di Consiglio Comunale n. 25 del 29/03/2004. PARTE I FINALITA E DEFINIZIONI
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliNorme per il trattamento dei dati personali nell INFN
Norme per il trattamento dei dati personali nell INFN 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per trattamento dei dati personali si intende qualunque operazione o complesso di operazioni compiute
DettagliAzienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A
Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente
DettagliLA NORMATIVA SULLA PRIVACY
LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Istruzione Superiore Roma Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno 2003 n. 196 Codice in
DettagliASPETTI PRINCIPALI CODICE SULLA PRIVACY (D. Lgs. 196/2003)
ASPETTI PRINCIPALI CODICE SULLA PRIVACY (D. Lgs. 196/2003) Trattamento: è trattamento di dati qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici.
DettagliIL DIRITTO ALLA PRIVACY
DEFINIZIONE: Diritto di compiere libere scelte senza condizionamenti o discriminazioni dettate dall immagine che altri hanno costruito sul soggetto Fondamenti Costituzionali: Art. 2 La Repubblica riconosce
DettagliConoscenza delle norme di base in materia di protezione dei dati personali
Conoscenza delle norme di base in materia di protezione dei dati personali 1. Ai sensi della normativa vigente in materia di protezione dei dati individuali, la data di nascita di un individuo è: Un dato
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
Dettagli<Insert Picture Here> Oracle Technology Strategy
Oracle Technology Strategy Oracle Technology Strategy Evoluzione ed innovazione Service Oriented Architecture Alta Affidabilità, Gestibilità Grid Computing Portabilita, Scalabilità
DettagliCodice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti
Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,
DettagliQui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.
Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla
DettagliTrattamento dei dati personali Decreto Legislativo 30/06/2003, n.196 COSA SONO I DATI PERSONALI
Trattamento dei dati personali Decreto Legislativo 30/06/2003, n.196 COSA SONO I DATI PERSONALI Il decreto definisce dato personale "qualunque informazione relativa a persona fisica, persona giuridica,
DettagliQUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI
QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE
DettagliLa tematica della privacy negli istituti penitenziari: criticità e prospettive
La tematica della privacy negli istituti penitenziari: criticità e prospettive Modena, 16 Aprile 2011 Dott.ssa Federica Banorri Collaboratore amministrativo Servizio Legale e delle Assicurazioni Ufficio
DettagliSEGRETERIA CENTRALE DEL SISTEMA STATISTICO NAZIONALE
SEGRETERIA CENTRALE DEL SISTEMA STATISTICO NAZIONALE Programma statistico nazionale Psn 2005-2007 Mario Endennani ISTAT Aula Magna 29 gennaio 2004 Costo di realizzazione del Psn 2005-2007 Psn 2005-2007
DettagliMario Nicosia Security & Identity Management Solutions
Protezione dei dati, Controllo degli Accessi e Gestione delle identità: La sicurezza evolve verso un modello a servizio per proteggere applicazioni, dati e processi Mario Nicosia Security & Identity Management
DettagliOggetto: Adempimenti in materia di protezione dei dati personali - Rilevazione dei trattamenti
08/09/2006 prot. n. 80366 D.A. Ai Direttori dei Poli Loro Sedi Oggetto: Adempimenti in materia di protezione dei dati personali - Rilevazione dei trattamenti 1 Premessa Con D.R. 5073 del 30 dicembre 2005
DettagliPRIVACY IN PRATICA. Umberto Rapetto, Barbara Rapetto Freddi
PRIVACY IN PRATICA Tutte le cautele punto per punto per proteggere i dati personali Il primo manuale aggiornato al nuovo codice della privacy (decreto legislativo 196/2003) Umberto Rapetto, Barbara Rapetto
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliINFORMAZIONE IN MATERIA DEI DATI PERSONALI Art. 13 D.Lgs 30 giugno 2003 n.196. * * *
Aboca S.p.a Loc. Aboca 20, 52037 Sansepolcro (AR) INFORMAZIONE IN MATERIA DEI DATI PERSONALI Art. 13 D.Lgs 30 giugno 2003 n.196. * * * Ai sensi dell art. 13 del decreto legislativo 196/2003 (Codice in
DettagliLa normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI
Normativa sulla privacy COS E LA PRIVACY? La notevole diffusione di attività che utilizzano mezzi di trattamento elettronico delle informazioni ha reso possibile l accumulo di un numero enorme di informazioni
DettagliModulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)
Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach
DettagliDecreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali
Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Definizioni Dato personale Qualsiasi informazione che riguardi persone fisiche identificate o che possono essere
DettagliVIOLAZIONE DI DATI PERSONALI
VIOLAZIONE DI DATI PERSONALI MODELLO DI COMUNICAZIONE AL TITOLARE DEL TRATTAMENTO E AL DPO Secondo quanto prescritto dal GDPR2016/679 i responsabili del trattamento, e le persone autorizzate al trattamento
DettagliCODICI IDENTIFICATIVI, TIPOLOGIA, FINALITA, TIPO DI ARCHIVIO E CATEGORIE INTERESSATE AL TRATTAMENTO DEI DATI PERSONALI
Dipartimento di Psicologia dei Processi di Sviluppo e Socializzazione CODICI IDENTIFICATIVI, TIPOLOGIA, FINALITA, TIPO DI ARCHIVIO E CATEGORIE INTERESSATE AL TRATTAMENTO DEI DATI PERSONALI Documento: DPPSS
DettagliDICHIARAZIONE SOSTITUTIVA DI ATTO DI NOTORIETA ( ART. 47 DPR. 445/2000 )
DICHIARAZIONE SOSTITUTIVA DI ATTO DI NOTORIETA ( ART. 47 DPR. ) Dpr, nonché di quanto previsto dall art. 75 del medesimo Dpr........ Data Firma 1 DICHIARAZIONE SOSTITUTIVA DI ATTO DI NOTORIETA ( ART. 19
DettagliREGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI
CITTÀ DI MINERBIO PROVINCIA DI BOLOGNA REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI Approvato con deliberazione di Consiglio Comunale
DettagliSTUDIO MURER COMMERCIALISTI
1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.
DettagliRegolamento organizzativo e di attuazione del codice in materia di protezione dei dati personali D.Lgs. 196/2003
COMUNE DI LASTRA A SIGNA Provincia di Firenze Regolamento organizzativo e di attuazione del codice in materia di protezione dei dati personali D.Lgs. 196/2003 APPROVATO CON DELIBERAZIONE DELLA GIUNTA COMUNALE
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliPER IL TRATTAMENTO DI DATI SENSIBILI E GIUDIZIARI dell ARPA Molise.
PER IL TRATTAMENTO DI DATI SENSIBILI E GIUDIZIARI dell ARPA Molise. 1 Art. 1 1. In relazione ai procedimenti relativi alle assenze per malattia od alla concessione di aspettative o permessi sindacali,
DettagliPROVINCIA DI VERONA DOCUMENTO PER LA PUBBLICAZIONE DI DOCUMENTI SUL PORTALE
PROVINCIA DI VERONA DOCUMENTO PER LA PUBBLICAZIONE DI DOCUMENTI SUL PORTALE 1 Oggetto del documento. Il presente documento disciplina i modi, le forme e i limiti con i quali la Provincia di Verona assicura
DettagliCORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati
CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
Walter Cipolleschi La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione
DettagliComune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA
Provincia di MI DOCUMENTO PROGRAMMATICO sulla SICUREZZA Il presente documento è stato emesso il giorno 31 marzo 2011, è stato redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del
DettagliSCHEDA CHECKUP VALUTAZIONE CONFORMITA GDPR
AZIENDA: Nome e cognome: 1 Stai elaborando dati personali? (quelli che permettono l'identificazione diretta, come i dati anagrafici, ad esempio: nome e cognome, indirizzi mail, dati bancari, atti giudiziari,
DettagliNorme per il trattamento dei dati personali nell INFN
Norme per il trattamento dei dati personali nell INFN Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di trattamento dei dati personali 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per
DettagliPRIVACY e SICUREZZA Dr. Antonio Piva
PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.
DettagliTribunale di Bologna
INFORMATIVA (art. 13 D.Lvo 196/2003 e art. 13 Regolamento UE n. 2016/679) Ai sensi dell art. 13 del D. Lgs. 196/2003 Codice Privacy (di seguito T.U.) e dell art. 13 del Regolamento UE n. 2016/679 GDPR
DettagliIl dovere dell identificazione del cliente
1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,
DettagliA) NOMINA DEL RESPONSABILE ESTERNO DEL TRATTAMENTO DEI DATI PERSONALI... 4
PAGINA 1 DI 5 A) NOMINA DEL RESPONSABILE ESTERNO DEL TRATTAMENTO DEI DATI PERSONALI B) NOMINA DELL AMMINISTRATORE DI SISTEMA 1. SCOPO...2 2. CAMPO DI APPLICAZIONE...2 3. RIFERIMENTI...2 ESTERNI... 2 INTERNI...
DettagliLE NOVITÀ INTRODOTTE DAL CODICE PRIVACY
LE NOVITÀ INTRODOTTE DAL CODICE PRIVACY CENNI IN MERITO ALL IMPATTO SUGLI ENTI NON PROFIT 20 giugno 2005 Avv. Pietro Sciumé Dott. Giacomo Nurra (info.privacy@sciume.net) SCIUMÉ & ASSOCIATI STUDIO LEGALE
DettagliInformativa per la clientela di studio
Informativa per la clientela di studio del 16.05.2018 Ai gentili Clienti Loro sedi OGGETTO: PRIVACY NUOVE REGOLE PER TUTTE LE PARTITE IVA Gentile Cliente, con la stesura del presente documento intendiamo
DettagliCOMUNE DI COMO DISCIPLINARE DI INCARICO
COMUNE DI COMO Settore: Statistica DISCIPLINARE DI INCARICO OGGETTO: Disciplinare di incarico in qualità di rilevatore al signor Dolce Giuseppe per l Indagine Istat Multiscopo sulle famiglie: Cittadini
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliSTUDIO DOTT. FABIO FADA
STUDIO DOTT. FABIO FADA Dottore commercialista Revisore legale Iscritto con il n 79351 nel Registro dei Revisori contabili del Ministero della Giustizia Informativa (Ai sensi dell articolo 13 del D.lgs.
DettagliQuali dati vengono gestiti in Risolvo?
Lo scopo della presente la Protezione dei Dati è quello di consentire di conoscere quali dati personali raccogliamo in Risolvo per la gestione della sicurezza. Con la presente la ditta Risolvo Software
DettagliOggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy
Prot. n. del (Allegato 3) Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy In attuazione dell art. 30 del d.lgs. n. 196/2003 (Codice della privacy)
DettagliSistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete
Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Serena Donati, Paola D Aloja, Ilaria Lega e Alice Maraschini
DettagliIL DIRITTO ALLA PRIVACY
La tutela della privacy Prof. F. Sivilli Corso di Informatica Marco Delconte Federica Antonucci Cultori insegnamento di Informatica Fondamenti Costituzionali: Art. 2 La Repubblica riconosce e garantisce
DettagliGiudizio di conformità sugli adempimenti richiesti BOZZA
Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,
DettagliLa piattaforma Oracle per l Enterprise Content Management
from Paper to Secure Digital from Digital to Secure Digital La piattaforma Oracle per l Enterprise Content Management Stefano Di Giovannantonio Senior Principal Consultant Roma, 11 Maggio 2006 Agenda Il
DettagliAllegato E Segnalazioni Appendice E. 1
APPENDICE E. 1 - INFORMATIVA EX ART. 13 D.LGS. N. 196/2003 PER IL TRATTAMENTO DEI DATI PERSONALI CONNESSO ALLE SEGNALAZIONI Gentile Signore/a, Le comunichiamo che il d.lgs. 30 giugno 2003, n. 196 ( Codice
DettagliCodice in materia di protezione dei dati personali.
DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.
DettagliInformativa. rivolta ai collaboratori esterni. (con contratto di lavoro autonomo o parasubordinato)
Informativa rivolta ai collaboratori esterni (con contratto di lavoro autonomo o parasubordinato) L art. 13 del D.Lgs. n. 196/2003 Codice in materia di protezione dei dati personali prevede l obbligo di
DettagliIstituto nazionale di statistica. Deliberazione 20 aprile 2004, n. 9
Istituto nazionale di statistica. Deliberazione 20 aprile 2004, n. 9 (Gazz. Uff. 23 dicembre 2004, n. 300) Criteri e modalità per la comunicazione dei dati personali nell'ambito del Sistema statistico
DettagliDLgs 196/2003 (e successive integrazioni e modificazioni) Il codice in materia di protezione dati personali
DLgs 196/2003 (e successive integrazioni e modificazioni) Il codice in materia di protezione dati personali Definizioni Trattamento Qualunque operazione o complesso di operazioni, effettuate anche senza
DettagliCOMUNE DI COMO DISCIPLINARE DI INCARICO
COMUNE DI COMO Settore: Statistica DISCIPLINARE DI INCARICO OGGETTO: Disciplinare di incarico in qualità di rilevatrice alla Dott.ssa Anna Maria Croci per l Indagine Istat sui Prezzi al consumo anno 2013.
DettagliGESTIONE PRIVACY GESTIONE PRIVACY
Pagina 1 di 9 1. SCOPO... 2 2. CAMPO DI APPLICAZIONE... 2 3. ABBREVIAZIONI, TERMINI E DEFINIZIONI... 2 4. RIFERIMENTI... 3 5. RESPONSABILITA E RUOLI... 4 6. PROCEDURA... 5 IL DOCUMENTO PROGRAMMATICO DELLA
DettagliPARTE I DISPOSIZIONI COMUNI
«Regolamento disciplinante i procedimenti relativi all accesso civico e all accesso civico generalizzato ai dati e ai documenti detenuti da CMV S.p.A., Casinò di Venezia Gioco S.p.A. e Casinò di Venezia
DettagliAREA FUNZIONI STAFF DIREZIONE GENERALE U.O.S.D. AFFARI GENERALI Via Casal Bernocchi, Roma Tel06/
Oggetto: Obblighi del tirocinante - Istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy e del Regolamento dell Azienda USL Roma 3 per l organizzazione e la gestione dei trattamenti
DettagliALLEGATI. A) Registro attività di trattamento
ALLEGATI A) Registro attività di trattamento B) Registro categorie di attività di trattamento C) Registro unico dei trattamenti GLOSSARIO REGOLAMENTO Ai fini della proposta di Regolamento comunale, si
DettagliObiettivi di controllo Presidio Verifica effettuata Grado di conformità
Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche
DettagliCOMUNE DI COMO DISCIPLINARE DI INCARICO
COMUNE DI COMO Settore: Statistica DISCIPLINARE DI INCARICO OGGETTO: Disciplinare di incarico in qualità di rilevatrice alla Sig.ra SAULLE IVANA per l Indagine Istat Multiscopo sulle famiglie: Aspetti
DettagliORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE Trattamento dei Dati Sensibili nell esercizio della professione
DettagliDOMANDA DI PARTECIPAZIONE
DOMANDA DI PARTECIPAZIONE NOTE ALLEGATE ALLA AUTORIZZAZIONE AL TRATTAMENTO DEI DATI PERSONALI, IDENTIFICATIV I E SENSIBILI 1. ART. 13 - INFORMATIVA: 1. L interessato o la persona presso la quale sono raccolti
DettagliEvoluzione del Sistema Informativo dell INAF. Mauro Nanni SID:Sistemi Informativi per il Digitale Ist. Radioastronomia
Evoluzione del Sistema Informativo dell INAF Mauro Nanni SID:Sistemi Informativi per il Digitale Ist. Radioastronomia Il Sistema Informativo per collegare gli Strumenti Informatici di un EpR Applicazioni
DettagliFac-simile DICHIARAZIONE DI AUTORIZZAZIONE AL TRATTAMENTO DEI DATI PERSONALI, IDENTIFICATIVI, SENSIBILI e GIUDIZIARI ex D.LGS. 30 giugno 2003 n.
Fac-simile DICHIARAZIONE DI AUTORIZZAZIONE AL TRATTAMENTO DEI DATI PERSONALI, IDENTIFICATIVI, SENSIBILI e GIUDIZIARI ex D.LGS. 30 giugno 2003 n.196 Io sottoscritto/a nato/a il a residente a in Via cod.fisc.
DettagliArticolo 1 Oggetto e finalità
REGOLAMENTO PER IL TRATTAMENTO DEI DATI SENSIBILI E GIUDIZIARI, AI SENSI DEGLI ARTICOLI 20 E 21 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196 Articolo 1 Oggetto e finalità 1. Il presente regolamento,
Dettagli