di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it"

Transcript

1

2 In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc Il problema dell'applicazione della cosiddetta "Legge sulla Privacy", soprattutto in ambito IT è spesso molto trascurato dai manager (o dalla proprietà) che spesso si ritiene immune da possibili attacchi all'esterno o dal cattivo utilizzo degli strumenti IT da parte dei propri operatori. Ma cosa dice la legge in proposito? In principio era il Codice della Privacy (D.Lgs. 196/2003) che con i vari allegati tecnici imponeva una serie di misure che le Aziende dovevano adottare (tra cui il famoso, e da alcuni temuto, DPS). Ad oggi le cose sono un po cambiate, in particolare il DPS, salvo casi particolari, non c è più, e con la sua abolizione tutto quanto previsto in termini di sicurezza informatica sembra abbia preso la via dell oblio... In realtà non è così, gli obblighi degli adempimenti di sicurezza previsti permangono eccome. In particolare le Aziende che utilizzano strumenti informatici sarebbero tutt oggi obbligate a: - Compilare lettere di incarico apposite per tutti gli incaricati di trattamenti dati personali, e di nomina per i responsabili del trattamento - Consegnare a dipendenti e collaboratori che accedano alle risorse IT aziendali opportuni documenti informativi per quanto riguarda l uso (e l abuso) degli strumenti - Predisporre l elenco degli amministratori di sistema e delle singole funzioni ad essi attribuite - Adottare almeno le misure minime previste dall allegato B della Legge sulla Privacy con particolare attenzione verso: o L utilizzo di credenziali di accesso riservate e segrete o L installazione e l aggiornamento periodico di software antivirus e di apparati di protezione perimetrale della rete (Firewall) o La periodica esecuzione e verifica di copie di sicurezza delle banche dati (backup) - Formare il personale in maniera adeguata in riferimento a quanto indicato nei punti precedenti Da ciò ne deriva che, seppur non sia più obbligatorio, nella maggior parte dei casi, redigere il DPS, sarebbe tuttavia opportuno redigere e aggiornare un adeguata documentazione che descriva l Azienda sotto il profilo del trattamento e della tutela dei dati, certificando la corretta applicazione e il rispetto degli obblighi previsti dal legislatore. Proviamo ad analizzare quanto previsto dall Allegato B e a capire come e quanto queste misure minime impattino sulla realtà delle Aziende informatizzate. 1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. Tutti gli operatori che hanno accesso ad un elaboratore (e ai programmi e dati in esso contenuti) devono identificarsi (e poter essere identificati successivamente) singolarmente; ogni utente quindi, per a.c.esse S.n.c. di Claudio e Alessandro Siena 2

3 poter utilizzare un sistema informativo, deve essere dotato delle proprie credenziali e deve essere obbligato ad utilizzarle. 2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. I singoli incaricati hanno l obbligo di non divulgare in nessun modo le proprie credenziali di accesso (che possono anche essere multiple). Questo è molto semplice ed efficace qualora le credenziali utilizzate siano di carattere biometrico ma, purtroppo, è un fattore sottovalutato qualora si tratti di una password: troppo spesso queste infatti vengono comunicate a colleghi o lasciate scritte come promemoria nei pressi del proprio terminale. Va ricordato che, nel caso in cui un operatore diffonda in maniera volontaria o meno le proprie credenziali e queste vengano utilizzate a fini fraudolenti, l operatore stesso è responsabile in prima persona (in ambito civile ed eventualmente penale) di quanto commesso utilizzando le sue credenziali. 5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Il legislatore in questo punto si preoccupa inoltre di dare delle specifiche per creare delle password che non siano facilmente intuibili o ricreabili da terzi non autorizzati. Purtroppo però, solo alcune realtà sono in grado di verificare che queste specifiche vengano rispettate e alcuni strumenti ancora oggi sono configurabili per bypassare queste verifiche: un corretto aggiornamento di programmi e sistemi operativi potrebbe facilmente risolvere questa problematica. 6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Un po come accade per i numeri di cellulare che non possono essere riassegnati (almeno in tempi brevi) anche le credenziali degli utenti non possono essere riassegnate qualora ci fosse un subentro di qualifiche all interno della stessa organizzazione; spesso nella realtà invece accade la cosa contraria: il Cliente richiede proprio di poter accedere ai sistemi con le credenziali di chi lo ha preceduto in modo tale da poter avere la stessa visibilità sui processi che aveva il predecessore. Una corretta profilazione dell utente potrebbe dare lo stesso risultato nel completo rispetto della normativa. 7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. Qualora non vengano più utilizzate e non siano già state disattivate per altri motivi le credenziali per gli operatori non aventi più diritto di accesso devono essere disattivate dopo sei mesi anche se a.c.esse S.n.c. di Claudio e Alessandro Siena 3

4 spesso in Azienda si trovano credenziali di dipendenti non più presenti da anni ancora attive e magari utilizzate. 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Rispettare questo punto può essere relativamente semplice: basterebbe attivare la protezione con password degli screensaver delle postazioni. Spesso però anche questo semplice punto viene omesso in quanto può essere scomodo per l utente distogliere per pochi minuti il polso dal mouse e vedersi richieste le credenziali di accesso per sbloccare la postazione. 10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l'autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l'incaricato dell'intervento effettuato. Certo è che l assenza di un operatore soprattutto se prolungata può comportare problemi per l Azienda (anche sotto il profilo della sicurezza). Per questo la normativa prevede che una copia delle credenziali degli utenti possa essere custodita in modo sicuro e riservato (non comunicata verbalmente) per poter essere usata in caso di necessità previa comunicazione al diretto interessato titolare delle credenziali in oggetto. Sistema di autorizzazione 1. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. Un sistema di autorizzazione solitamente è un server con attiva la funzionalità di controllo e profilazione degli utenti. Grazie a sistemi di questo genere si possono gestire diversi livelli di autenticazione (anche gerarchici) per le diverse tipologie di utenti. La gestione centralizzata favorisce inoltre la manutenzione e il corretto aggiornamento delle politiche di accesso alle risorse. 2. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Può sembrare ovvio ma nella realtà spesso prima opera sui dati (si deve lavorare!) e poi si adottano le misure di sicurezza e protezione, senza pensare che anche questa è una parte importante del lavoro. Pensiamo solo se un utente per sbaglio dovesse cancellare un archivio prima che vengano messe in opera tutte le misure di sicurezza? Quali e quanti sarebbero i danni? (non è lavoro anche questo?) 3. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione. a.c.esse S.n.c. di Claudio e Alessandro Siena 4

5 Altre misure di sicurezza 4. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione. La manutenzione degli strumenti hardware e software deve essere eseguita almeno annualmente. In sede di questi interventi di manutenzione/aggiornamento può anche essere redatta o variata la lista degli incaricati del trattamento dati. 5. I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. 6. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale. Essendo il rischio di intrusione protetto dall azione di firewall perimetrali questi devono essere aggiornati almeno con cadenza semestrale (il che implica che devono necessariamente essere presenti). Tali rischi si prevengono non solo attraverso strumenti come i firewall ma, anche, attraverso il costante aggiornamento dei sistemi operativi e dei programmi (è per questo motivo che ad oggi il sistema operativo Microsoft Windows Xp non è più adeguato ad essere utilizzato per effettuare operazioni che comprendano il trattamento dei dati). 7. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. Il backup, questo sconosciuto... Anche la perdita dei dati è considerata dal legislatore come una carenza di protezione del dato (se io posseggo i dati di qualcuno è giusto che ne prevenga anche la perdita). Spesso le aziende si dotano di software gratuiti per effettuare i backup. In tanti casi funzionano egregiamente ma lasciano sempre un margine di errore o di aleatorietà per la corretta riuscita delle copie. Oggi esistono in commercio soluzioni di disater recovery (non solo backup quindi) che hanno un costo seppur alto di gran lunga inferiore a quello che può essere il costo di un fermo macchina anche di pochi giorni (senza contare l eventuale danno della perdita dei dati) e del suo ripristino ma sempre più spesso, per risparmiare, non si vuole nemmeno affrontare l argomento e i backup quando vengono fatti vengono eseguiti in maniera artigianale e senza alcuna verifica. In conclusione la corretta applicazione di quanto previsto dal legislatore sarebbe un ottimo metodo per permettere alle Aziende di operare in sicurezza (sia da agenti esterni che interni) con strumenti moderni ed efficaci, il che porterebbe un indubbio vantaggio in termini di funzionalità e prestazioni (oggi cambiare un pc perché ha Windows XP e magari solo 10 anni è visto come un mero costo e una scocciatura evitabile perché intanto con il programma/computer nuovo faccio le stesse cose di prima ) e quindi anche un aumento della produttività e della redditività del singolo operatore. a.c.esse S.n.c. di Claudio e Alessandro Siena 5

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Semplificazione

Dettagli

CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005

CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005 CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005 Struttura competente: DIREZIONE Servizi Informatici di Ateneo e p.c.: OGGETTO: X.X.X Autorizzazione alla procedura di gara comunitaria mediante pubblico incanto

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Prima di iniziare ad analizzare in concreto le singole misure di sicurezza richieste dalla

Prima di iniziare ad analizzare in concreto le singole misure di sicurezza richieste dalla " LE MISURE DI SICUREZZA OBBLIGATORIE PER IL TRATTAMENTO DEI DATI " Prima di iniziare ad analizzare in concreto le singole misure di sicurezza richieste dalla nuova normativa, l'ormai noto testo unico

Dettagli

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003.

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Adottato con deliberazione n. 706 del 30/12/2014 Articolo 1

Dettagli

CONSORZIO A.T.O. BRENTA

CONSORZIO A.T.O. BRENTA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi di quanto previsto dall'art. 34 comma 1. g) del decreto legislativo 30 giungo 2003 n. 196) CONSORZIO A.T.O. BRENTA Pag. 1 / 41 1. Sommario 1. Sommario...

Dettagli

Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati

Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - aggiornamenti e istruzioni per l uso Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati Dr. Paolo

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

La gestione delle password

La gestione delle password S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza informatica: aspetti operativi La gestione delle password Paolo Luppi - pluppi@asol.it 26 Novembre 2008 - Sala R. Bianchi - Via Lentasio, 7 - Milano Indice Password:

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

IL NUOVO CODICE DELLA PRIVACY E LA SICUREZZA DELLE INFORMAZIONI

IL NUOVO CODICE DELLA PRIVACY E LA SICUREZZA DELLE INFORMAZIONI FABRIZIO DI CROSTA Ingegnere elettronico, consulente di organizzazione e consulente tecnico del Tribunale di Bologna per l informatica) IL NUOVO CODICE DELLA PRIVACY E LA SICUREZZA DELLE INFORMAZIONI RIASSUNTO

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per

Dettagli

Adempimenti della Privacy e Revisione del DPSS

Adempimenti della Privacy e Revisione del DPSS Adempimenti della Privacy e Revisione del DPSS La presente Guida Sintetica intende fornire indicazioni circa gli adempimenti della Privacy e le operazioni propedeutiche alla revisione del Documento Programmatico

Dettagli

Codice della Privacy SICUREZZA DEI DATI E DEI SISTEMI Gli articoli 31 e 32 riguardanti le MISURE DI SICUREZZA

Codice della Privacy SICUREZZA DEI DATI E DEI SISTEMI Gli articoli 31 e 32 riguardanti le MISURE DI SICUREZZA Codice della Privacy e Documento Programmatico sulla Sicurezza (DPS) Guida pratica di approfondimento per le aziende, per capire quali sono gli adempimenti e le norme da seguire, per essere in regola con

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi dell art.19 all. B al D.Lgs 196/2003 Codice in materia di trattamento dei dati personali

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi dell art.19 all. B al D.Lgs 196/2003 Codice in materia di trattamento dei dati personali DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi dell art.19 all. B al D.Lgs 196/2003 Codice in materia di trattamento dei dati personali Introduzione: Il presente documento riguarda il piano operativo

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Il nuovo codice privacy. Giuliano Termanini

Il nuovo codice privacy. Giuliano Termanini Il nuovo codice privacy Giuliano Termanini Il nuovo codice privacy Introduzione Disciplina protezione dati personali (diritto) Qualsiasi trattamento di dati personali (informatico o cartaceo) deve rispettare

Dettagli

Codice sulla privacy adempimenti in capo agli studi professionali di geometri

Codice sulla privacy adempimenti in capo agli studi professionali di geometri Codice sulla privacy adempimenti in capo agli studi professionali di geometri A cura dell avvocato Giovanni Maffei consulente Collegio Geometri di Padova PREMESSA Il Testo Unico sulla privacy è entrato

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

Prot.n. 4799 Roma, 22 ottobre 2014

Prot.n. 4799 Roma, 22 ottobre 2014 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO COMPRENSIVO VIA BACCANO Via Baccano, 38 00188 ROMA - Tel./Fax 06-33611605 - XXVIII Distretto

Dettagli

FONDAMENTI DI DIRITTO DELL INFORMATICA

FONDAMENTI DI DIRITTO DELL INFORMATICA MASSIMO FARINA 171 3. Le disposizioni generali: principi Il Codice della privacy si apre, all art. 1, con un chiaro principio Chiunque ha diritto alla protezione dei dati personali che lo riguardano. Il

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Privacy, l amministratore di sistema

Privacy, l amministratore di sistema Privacy, l amministratore di sistema di ANTONIO CICCIA Imprese e p.a. devono avere un amministratore di sistema, secondo quanto previsto dal provvedimento del garante della privacy del 27 novembre 2008,

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA

MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA Version: 3.0 Revisioni successive di Date Dott. Filippo Pappalardo 20/05/2004 Document name: MODELLO PER STUDI LEGALI DOCUMENTO PROGRAMMATICO DELLA SICUREZZA ai sensi dell art. 34 lett. g) D. Lgs. 196/2003

Dettagli

1. Esigenze. 2. Ente Banditore

1. Esigenze. 2. Ente Banditore CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DEL SERVIZIO DI MANUTENZIONE E ASSISTENZA DI SOFTWARE E HARDWARE NONCHÉ INCARICO DI AMMINISTRATORE DI SISTEMA CIG: 0492000838 1. Esigenze Presso le sedi

Dettagli

Esempio di Documento Programmatico sulla Sicurezza per una Pubblica Amministrazione

Esempio di Documento Programmatico sulla Sicurezza per una Pubblica Amministrazione Esempio di Documento Programmatico sulla Sicurezza per una Pubblica Amministrazione Agenda Sessione 1 Sessione 2 Scenario Elementi essenziali del DPS Analisi del contesto Sessione 3 Analisi dei rischi

Dettagli

Anno Scolastico 2008/2009

Anno Scolastico 2008/2009 SCUOLA SECONDARIA DI I GRADO PADRE PIO VIA RENO, 1-70022 ALTAMURA (BA) Tel. 0803141677 0803141303 - Fax 0803160959 C.F. C.F.82015810722 La Sicurezza a Scuola Il Documento Programmatico sulla Sicurezza

Dettagli

Manuale Operativo per la Protezione dei Dati Personali

Manuale Operativo per la Protezione dei Dati Personali UNITN 18/02/2015 0003486 I - Allegato Utente 1 (A01) Direzione Sistemi Informativi Manuale Operativo per la Protezione dei Dati Personali Versione 1.0 14/12/2014 TUTTI I DIRITTI SONO RISERVATI - Questo

Dettagli

REGOLAMENTO/ DISCIPLINARE SULL UTILIZZO DELLA VIDEOSORVEGLIANZA

REGOLAMENTO/ DISCIPLINARE SULL UTILIZZO DELLA VIDEOSORVEGLIANZA REGOLAMENTO/ DISCIPLINARE SULL UTILIZZO DELLA VIDEOSORVEGLIANZA 1 Redazione: UOC Affari Generali - Ufficio Privacy INDICE SOMMARIO Art. 1 Campo di applicazione e normativa di riferimento Art. 2 Definizioni

Dettagli

Questioni di privacy. Si parla tanto di "privacy", ma di cosa si tratta? Il Codice sulla privacy.

Questioni di privacy. Si parla tanto di privacy, ma di cosa si tratta? Il Codice sulla privacy. Questioni di privacy il 31 marzo 2007 è la scadenza per l adempimento del DPS, Documento Programmatico sulla Sicurezza, la cui redazione od aggiornamento di rende necessaria ogni 31 marzo, in conformità

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider ALLGATO 3 Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider Adsl router Telecom Tabella 2 - Descrizione Personal Computer 1 Identificativo del Tipo PC Sistema operativo

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Via PISA 4 10152 TORINO (TO) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto in base alle disposizioni del DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA del CODICE IN MATERIA DI PROTEZIONE

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

PRIVACY. Riassunto delle novità degli ultimi anni e scadenze imminenti

PRIVACY. Riassunto delle novità degli ultimi anni e scadenze imminenti PRIVACY Riassunto delle novità degli ultimi anni e scadenze imminenti DPS o autocertificazione Come consueto l avvicinarsi della scadenza del 31/03 impone ai professionisti ed alle imprese una attenta

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~'~~ DELL UMBRIA E DELLE MARCH:E:''''''''''''1fl1h,,,,,; '(:::~.~::. /,);::~:-,;:;;':";:~ ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.~::~~...,} DELIBERAZIONE DEL DIRETTORE GENERALE n 429 del 07/10/2015 Oggetto:

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 REGOLAMENTO SULL USO DEL REGISTRO ELETTRONICO E NORME SUL RISPETTO DELLA PRIVACY 1/8 DOCENTE AMMINISTRATORE SCUOLA OSPEDALIERA Riferimenti normativi I riferimenti

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISTITUTO TECNICO INDUSTRIALE DI STATO ENRICO FERMI Via Luosi n. 23 41100 Modena Tel 059211092 059236398 (fax): 059226478 E-mail: info@fermi.mo.it Pagina web: www.fermi.mo.it DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Risorse Sabine S.p.A. - Regolamento Informatico Interno

Risorse Sabine S.p.A. - Regolamento Informatico Interno Regolamento Informatico Interno ai sensi del D.Lgs 196/2003 e delle Linee guida del Garante della privacy per posta elettronica ed internet (Gazzetta Ufficiale n. 58 del 10 Marzo 2007). Pagina 1 di 12

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Privacy, Semplificazione? Chiarimento? Inasprimento?

Privacy, Semplificazione? Chiarimento? Inasprimento? Privacy, Semplificazione? Chiarimento? Inasprimento? Analisi sulle modifiche intervenute al D.Lgs.196/2003 alla luce degli ultimi provvedimenti. In questi ultimi mesi si è sentito parlare, sopratutto a

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

CAPITOLATO ART. 1 ENTE APPALTANTE. Comune di Castrolibero, via XX Settembre snc, 87040 Castrolibero (CS). ART. 2 OGGETTO DELL APPALTO

CAPITOLATO ART. 1 ENTE APPALTANTE. Comune di Castrolibero, via XX Settembre snc, 87040 Castrolibero (CS). ART. 2 OGGETTO DELL APPALTO CAPITOLATO ART. 1 ENTE APPALTANTE Comune di Castrolibero, via XX Settembre snc, 87040 Castrolibero (CS). ART. 2 OGGETTO DELL APPALTO Il Comune di Castrolibero intende affidare il servizio di manutenzione

Dettagli

GENNAIO FEBBRAIO 2007 NUMERO 3. : numero monotematico su Privacy e Sicurezza dati. Si parla tanto di "privacy", ma di cosa si tratta?

GENNAIO FEBBRAIO 2007 NUMERO 3. : numero monotematico su Privacy e Sicurezza dati. Si parla tanto di privacy, ma di cosa si tratta? Notiziario per Ortopedie e Sanitarie GENNAIO FEBBRAIO 2007 NUMERO 3 Questione di Privacy e di Sicurezza dati Notiziario : numero monotematico su Privacy e Sicurezza dati In questo numero della newsletter

Dettagli

Comune di Cisterna di Latina

Comune di Cisterna di Latina Comune di Cisterna di Latina Regolamento Interno per l utilizzo del sistema informatico ai sensi del D.Lgs 196 del 30 Giugno 2003 e della Delibera N. 13 del 1 Marzo 2007 del Garante per la Protezione dei

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

! Introduzione: discorso molto generale per. ! Classificazione: leggi, codici, codici etici, ! Responsabilità

! Introduzione: discorso molto generale per. ! Classificazione: leggi, codici, codici etici, ! Responsabilità Aggiornamento in materia di legislazione sulla sicurezza informatica: disposizioni, obblighi normativi, comportamenti, linee guida Sommario! Introduzione: discorso molto generale per introdurre il problema!

Dettagli

Privacy. Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini

Privacy. Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini Privacy Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini Tel. e Fax. 0541-798280 Cellulare 347-5244264 www.consulenzepaci.it Privacy Decreto Legislativo 30/06/2003 n. 196

Dettagli

Misure minime di sicurezza informatica del nuovo codice della privacy (D.Lgs. 196/2003)

Misure minime di sicurezza informatica del nuovo codice della privacy (D.Lgs. 196/2003) di Enrico Zimuel (enrico@zimuel.it) 7 Maggio 2004 Padova Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente a patto di citare la fonte e non stravolgerne il contenuto.

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

Regolamento per la sicurezza. e l'utilizzo delle postazioni di informatica. sul luogo di lavoro

Regolamento per la sicurezza. e l'utilizzo delle postazioni di informatica. sul luogo di lavoro Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica sul luogo di lavoro Rev. 2 06/11/2007 Preparato: Segreteria Generale Verificato: Dirigente Responsabili di Servizio Approvato:

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Corrado. Bibbolino. Parte I

Corrado. Bibbolino. Parte I Corrado Bibbolino Parte I Clinical Governance Tree Efficienza Risk Management Technology assessment Qualità professionale Co-Ordinated Clinical Governance Learning Culture Managing Resources and Services

Dettagli

ARNAS GARIBALDI DI CATANIA DOCUMENTO RIEPILOGATIVO

ARNAS GARIBALDI DI CATANIA DOCUMENTO RIEPILOGATIVO ARNAS GARIBALDI DI CATANIA Commissario Straordinario Dr. A. Pellicanò DOCUMENTO RIEPILOGATIVO IN MATERIA DI MISURE MINIME DI SICUREZZA del CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Decreto legislativo

Dettagli

PARCO NATURALE ADAMELLO BRENTA STREMBO

PARCO NATURALE ADAMELLO BRENTA STREMBO PARCO NATURALE ADAMELLO BRENTA STREMBO Documento programmatico sulla sicurezza Redatto in base alle disposizioni di cui al punto 19 del DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA del

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Allegato A DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Allegato A DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Allegato A DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Aggiornato con Deliberazione n. 65 del 07 aprile 2014 INDICE Premessa 3 1. Elenco dei trattamenti dei dati personali 3 1.1 Tipologie di dati trattati

Dettagli