Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica"

Transcript

1 La Governance della Sicurezza delle Informazioni in Italia: stato dell arte e nuove prospettive Università di Genova Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica Nicola Mugnato Direttore Generale Digint

2 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

3 Lo scenario nelle grandi aziende Le grandi aziende si sono già dotate di sistemi di sicurezza: Policy e procedure Documento programmatico sulla sicurezza Manuale della sicurezza Disposizioni operative di sicurezza Policy e procedure Sistemi di prevenzione Firewall Intrusion Detection Antivirus, Antispam, Antispyware Proxy VPN e SVPN Encryption Access Control Single Sign-on Identity Management risk assesment Certificazioni di sicurezza (iso27001) S 2 + Difesa preventiva = modello classico di Sicurezza dei sistemi informativi

4 Potenzialità dei sistemi ICT Sistema ICT Funzionalità per cui è stato progettato il sistema ICT AUTORIZZATE Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI NON ALLARMABILI Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI ALLARMATI Utilizzi prevedibili non consentiti del sistema ICT BLOCCATI Sistema di Controllo Difensivo Sistema di Difesa Preventiva Utilizzi prevedibili rilevati dai controlli difensivi e implementati nei sistemi di difesa preventiva

5 L evoluzione del modello S 2 S 3 Policy e procedure Policy e procedure Difesa preventiva + Controllo difensivo Difesa preventiva Controllo difensivo Dalla sicurezza dei sistemi informativi alla difesa delle informazioni

6 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Art 4. L. n. 300/1970 statuto dei lavoratori (controllo a distanza) D.Lgs. n. 196/2003 tutela della pricacy Art. 15 Cost. tutela della corrispondenza privata L. n. 547/1993 modifica art. 616 c.p. reati informatici Combinato disposto Artt e 2104 c.c. potere di controllo del datore di lavoro D.Lgs. 231/2001 Responsabilità amministrativa degli enti

7 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Il legislatore, pur volendo garantire una adeguata tutela del lavoratore e dei suoi diritti, non lo ha voluto favorire nella commissione di un illecito o rendere impossibile la prevenzione di situazioni di pericolo per l integrità aziendale.

8 Modello di Sicurezza S 3 Difesa preventiva Policy e procedure S 3 Controllo difensivo Coordinamento Sicurezza NORME definiscono strumenti e metodi PREVENZIONE migliora e aggiorna Log Analysis Net Behavior Analysis Incident management Forensics Security Probe Security Audit Risk Audit verifica l efficacia CONTROLLO DIFENSIVO verifica la correttezza Ethical Hacking PROBE AUDIT Security and compliance

9 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

10 Delivery plan Fase 1 Fase 1: S 3 -Assessment la fotografia dello stato iniziale Finalità misurare il livello complessivo dei sistemi di sicurezza e la loro efficacia nella protezione del patrimonio informativo aziendale Consente di definire il punto di partenza del processo di miglioramento del livello di sicurezza Attività operative Vengono analizzati il sistema informativo dell azienda, le policy, le procedure e come queste siano implementate nel sistema ICT e supportate dai sistemi di difesa preventiva Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Vengono valutati i margini di scostamento delle policy e delle procedure rispetto alle linee guida di Gruppo Viene realizzato il dimensionamento del sistema S3-Defend secondo le necessità della singola Azienda Durata Un mese Operatori Personale Digint, Responsabili della Sicurezza e ICT aziendali

11 Delivery plan Fase 2 Fase 2: eliminazione delle anomalie involontarie riduzione dei macro-fenomeni Scopo ridurre e, se possibile, eliminare i principali fenomeni di uso improprio delle risorse ICT, evidenziati dalle misurazioni della Fase 1, avviando attività correttive sia sul piano tecnico sia sul piano normativo e formativo consente di riportare gli indici delle anomalie a valori fisiologici tendenti allo zero, elevando la sensibilità alla sicurezza degli utenti, migliorando le difese preventive e introducendo l esperibilità dei controlli difensivi Attività operative Formazione gli analisti che, con l iniziale supporto del personale Digint, eseguiranno periodicamente campionamenti statistici di tutto il traffico per calcolare in forma aggregata gli indici delle anomalie per monitorare l efficacia complessiva delle azioni correttive Vengono avviate tutte le attività di correzione sui sistemi ICT: revisione delle configurazioni, completamento dei sistemi di difesa preventiva, aggiornamento o integrazione delle policy e le procedure riguardanti le modalità di utilizzo dei sistemi ICT Viene attuato un piano formativo per tutti gli utenti che prevede una serie di comunicazioni e alcune giornate formative durante le quali vengono illustrate in modo chiaro ed esaustivo sia le policy e le procedure per l uso dei sistemi ICT aziendali sia le modalità di controllo previste Durata da 6 a12 mesi in funzione della dimensione e del numero di sedi Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali

12 Delivery plan Fase 3 Fase 3: eliminazione delle anomalie involontarie e intenzionale ricerca dei micro-fenomeni Scopo individuare tempestivamente le violazioni alle policy o alle procedure nella gestione del patrimonio informativo o nell utilizzo dei sistemi aziendali, e di migliorare costantemente il livello dei sistemi di difesa preventiva grazie ai feedback ottenuti dall analisi statistica finalizzata ai controlli difensivi Attività operative Dopo aver ridotto le anomalie colpose (generate da negligenza, incuria, leggerezza, ignoranza) si sposta l attenzione sui micro-fenomeni che possono essere indicativi di attività illecite o dannose per l azienda Vengono analizzati in dettaglio tutti gli allarmi generati dal sistema di analisi per il controllo difensivo seguendo una procedura rigorosamente studiata sotto il profilo della conformità alla normativa vigente (privacy, statuto dei lavoratori, ) Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Viene attivato l external audit per verificare la correttezza nell applicazione della procedura di analisi degli allarmi delle anomalie. Durata Attività continuativa Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali External Audit

13 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Gli indici delle anomalie 5. Il sistema di clustering delle informazioni

14 Il sistema S 3 Defend: infrastruttura hardware e software S 3 Defend è un sistema composto da apparati hardware e moduli software progettato per fornire tutti gli strumenti necessari allo studio approfondito dei protocolli di rete. Diversamente da ogni altro sistema per il troubleshooting delle comunicazioni di rete, S 3 Defend è stato disegnato per poter operare sino al layer 7 secondo la definizione del Modello di riferimento OSI ISO 7498, ovvero a livello Applicazione, riuscendo ad analizzare non solo tutti i livelli di incapsulamento (trasporto e comunicazione) ma anche i contenuti. L infrastruttura hardware base prevede: Armadio Rack 19, altezza 210cm, peso 700 Kg Core di elaborazione composto da 72 CPU core Storage di 8 TeraByte (in mirror 0, 2TB file system, 2TB DB) Consumo circa 10KW Calore circa Btu/ora

15 Il sistema S 3 Defend: Il principio di funzionamento L'infrastruttura software si compone essenzialmente di tre diverse tipologie di strumenti, ciascuna dedicata all adempimento di una specifica operazione: Cattura, sono tutti i moduli software capaci di interfacciarsi con la rete da monitorare e di produrre una copia del traffico di interesse selezionato tramite regole di filtraggio predeterminate; Elaborazione, è la struttura preposta alla ricostruzione ed elaborazione delle sessioni di comunicazione dalle quali vengono estratte tutte le informazioni ricercate; Visualizzazione ed analisi, sono gli strumenti (Console) che consentono la fruizione delle informazioni raccolte e la riproduzione dei contenuti a livello applicativo Cattura Elaborazione Visualizzazione e analisi

16 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

17 L accesso alle informazioni Il Garante per la Privacy prescrive: Statistiche e Indici delle anomalie Anonimizzazione dei dati in forma aggregata trattare i dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori) eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza Normative e prevenzione Storage limitato E consente la conservazione e fruizione dei dati nel rispetto dei seguenti principi: principio di necessità, ridurre al minimo l utilizzazione di dati personali e di dati identificativi principio di correttezza, informare i lavoratori delle caratteristiche essenziali dei trattamenti principio di pertinenza e non eccedenza, finalità determinate, esplicite e legittime Informazione e formazione Solo finalizzai ai controlli difensivi

18 L accesso alle informazioni Sono previsti tre livelli di accesso alle informazioni: 1 Analista, può esaminare solo dati aggregati e statistiche generali senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo. L accesso dell analista richiede un certificato digitale valido e una password che vengono utilizzati per firmare la registrazione di tutta la sua attività sul sistema. Il suo input sono le informazioni statistiche e le misurazioni aggregate di dati (indici). Sono stati individuati 7 indici principali e 9 indici secondari utili per determinare le diverse dimensioni dei fenomeni analizzati. L output sono i feedback tecnici verso l ICT e report periodici o immediati allarmi per lo CSIRT 2 CSIRT, Computer Security Incident Response Team, riceve report periodici sull andamento dei macro fenomeni o segnalazioni di singoli possibili incidenti, valuta la gravità dei problemi e definisce le eventuali opportune iniziative: visione di ulteriori dati disponibili nei sistemi di controllo difensivo (senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo), disposizione di altri accertamenti empirici (Forensic), denuncia alle Autorità Competenti. L accesso dello CSIRT richiede contemporaneamente almeno 3 dei 4 certificati digitali validi e relative password posseduti dai membri del comitato. 3 L Autorità Giudiziaria, può accedere a qualsiasi informazione contenuta nei sistemi di controllo difensivo e può acquisire le risultanze delle attività di forensic. L accesso avviene attraverso un solo certificato con password che viene conservato dal Capo Azienda e fornito agli inquirenti quando richiesto. Anche l attività di questo super utente verrà comunque registrata e firmata con il certificato digitale.

19 Gli indici delle anomalie Definizione di Indice delle anomalie Gli indici delle anomalie sono valori percentuali che evidenziano una dimensione specifica di un fenomeno. Per determinare un indice viene selezionato un particolare tipo di traffico di rete (es: la navigazione web) e messo in rapporto con un suo sottoinsieme specifico (la navigazione web su siti non lavorativi) Anonimizzazione delle informazioni Qualsiasi informazione che possa precludere l immediata identificazione degli utenti viene anonimizzata mostrando solo una aggregazione più ampia che la contiene (es: non viene mai mostrato un indirizzo IP di un PC client ma solo un range di almeno 16 IP che lo contiene; non viene mai mostrato un nome di account di posta elettronica ma solo il dominio a cui appartiene).

20 Indici delle anomalie Indice Descrizione Min Max Invio di documentazione attraverso caselle di posta free [numero di free con allegato di tipo documento su totali in uscita con allegato di tipo documento] Utilizzo di chat [numero IP con che contattano il server Microsoft Messenger su numero IP che generano traffico http] Utilizzo di sistemi Voip non aziendali (Skype) [numero IP con client skype su numero IP totali] Navigazione su siti non lavorativi [numero sessioni http non lavorative su sessioni http totali] Scarico da internet di audio e video [quantità di traffico audio e video scaricato su traffico totale scaricato] Accesso a forum di discussione non aziendali [numero sessioni http verso siti di forum su sessioni http totali] Utilizzo di siti internet free per il file sharing [quantità di traffico scaricato da siti di filesharing su traffico totale] 5% 15% 0% 10% 0% 5% 5% 30% 5% 35% 0% 10% 0% 10%

21 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

22 Il sistema di CLUSTERING Il sistema di Clustering, sviluppato grazie alla collaborazione iniziata nel 2008 con il DIBE, permette di organizzare in gruppi omogenei, secondo il criterio di metrica definito, un grosso insieme di documenti di cui non si conosce nulla a priori. Il risultato è la costituzione di una gerarchia di gruppi di documenti secondo livelli di dettaglio crescenti. Il sistema di clustering permette di: visualizzare i documenti raggruppati un grafico a nodi evidenziare le frequent words, cioè le parole più ricorrenti all interno del cluster in analisi rilevare le shared words, cioè le parole presenti all interno di tutti i documenti contenuti nel cluster in analisi

23 ANALISI: il caso ENRON L analisi è stata effettuata sul database di mail della Enron Corporation, una delle più grandi multinazionali statunitensi operanti nel campo dell energia. Il gruppo Enron era attivo in oltre 40 Paesi con 21 mila dipendenti e al 31 dicembre 2000 gestiva un patrimonio 47,3 miliardi di dollari. Nel 2002 la Enron improvvisamente fallì. La decadenza della società iniziò a partire da un'inchiesta della Sec (Securities and Exchange Commission). L ente governativo statunitense scoprì infatti che la Enron gonfiò gli utili per tre anni e "tralasciò" nel bilancio alcune transazioni che permisero di sottostimare il debito. Il dataset delle mail dei top manager di Enron fu reso pubblico nel 2003 dai giudici impegnati nella causa.

24 CLUSTER PRIMO LIVELLO: contenuti lavorativi

25 CLUSTER SECONDO LIVELLO: contenuti lavorativi

26 CLUSTER SECONDO LIVELLO: contenuti non lavorativi

27 CLUSTER TERZO LIVELLO: contenuti non lavorativi

28 CLUSTER TERZO LIVELLO: contenuti particolari

29 Grazie per l attenzione Nicola Mugnato Direttore Generale Digint

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Audit dei sistemi di posta elettronica

Audit dei sistemi di posta elettronica Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue:

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue: INFORMATIVA PRIVACY (aggiornata al 22.11.2012) Ai sensi dell art. 13 del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali), il trattamento dei dati che riguardano la Vs azienda, ottenuti

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

CRAL ALENIA SPAZIO TORINO

CRAL ALENIA SPAZIO TORINO CRAL ALENIA SPAZIO TORINO Privacy INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del D.Lgs. N.196 del 30 Giugno 2003 (Codice in materia di protezione dei dati personali) Gentile Signora,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Giovanni Ferri Progettazione Sistemi

Giovanni Ferri Progettazione Sistemi MC-link: un ISP sicuro e compliant con la normativa del Garante della Privacy per le TLC Giovanni Ferri Progettazione Sistemi Roma, 14 Ottobre 2011 Mission Oltre la rete Offrire servizi TLC (dati, voce

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

PRIVACY POLICY. Tipi di dati trattati

PRIVACY POLICY. Tipi di dati trattati PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE SERVIZIO SANITARIO REGIONE SARDEGNA PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE Procedura Dipartimento Servizio Diagnostici di Laboratorio P.DSDL.DOC.01 Em. 0 del 24 agosto 2012

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Codice documento: LISPA-PEC-WPO#01 Revisione: 1 Stato: Emesso Data di revisione: 28-lug-2011 Redatto da: Luigi

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Privacy Policy del sito www.cineca.it

Privacy Policy del sito www.cineca.it Privacy Policy del sito www.cineca.it INTRODUZIONE La presente informativa, che definisce le modalità di gestione del sito: http://www.cineca.it (di seguito, per brevità, si utilizzerà il termine Sito

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento

Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento Informativa sulla Privacy per il Sito Web (art. 13 D.lgs. 196/03) Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

INFORMATIVA PRIVACY E COOKIE POLICY

INFORMATIVA PRIVACY E COOKIE POLICY INFORMATIVA PRIVACY E COOKIE POLICY Milano, 01 luglio 2015 INFORMATIVA AI SENSI DEL CODICE DELLA PRIVACY (art. 13 D. Lgs.n. 196/03) In questa pagina si descrivono le modalità di gestione del sito internet

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Prima di accedere al sito internet di Sigla Srl ( www.siglacredit.it ) e di utilizzarne le

Dettagli

Privacy Policy. http://www.run4job.it

Privacy Policy. http://www.run4job.it In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano, nonché la politica in materia di privacy adottata da RUN4JOB

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RHRG00 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI Rev. 01 2014.10.20 Pagine 10 Pagina 1 RHRG00 REVISIONE 01 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RAVENNA HOLDING S.P.A. Via Trieste, 90/A - 48122 Ravenna

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Lo Store del Sito, sul quale è possibile acquistare online prodotti, si trova all indirizzo www.feminariccione.it ( Store ).

Lo Store del Sito, sul quale è possibile acquistare online prodotti, si trova all indirizzo www.feminariccione.it ( Store ). POLICY PRIVACY DEL SITO WWW.FEMINARICCIONE.IT Il sito www.feminariccione.it è di proprietà di Feminà srl, ditta individuale di Grazia Sambuchi, con sede legale in Italia, Via Adriatica, 25/b 47838 Riccione

Dettagli

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA (APPROVATO CON DELIBERAZIONE di C.C. n. 3 del 18/03/2008) INDICE Articolo 1 Oggetto del regolamento Articolo 2 Principi e finalità Articolo 3

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli