Adalberto Biasiotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Adalberto Biasiotti - 2003"

Transcript

1 Glossario della privacy e della sicurezza informatica Emesso il Chk App Tipo di revisione I emissione AB I Revisione Ab Aggiunto glossario privacy II revisione Ab Aggiunti termini privacy III revisione Ab Aggiunti termini privacy, integrata definizione dati giudiziari Adalberto Biasiotti Aiutatemi ad aggiornarlo! 3G ABA abbonato Access point Accettazione di attaccante attivo Accettazione di attaccante passivo Adattamento dell'utente finale Add in Add on Addestramento discriminante ADSL AES Dicesi di apparati, specie telefoni cellulari, di terza generazione American bankers association qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; Si legga anche la definizione di utente, che è soggetto diverso dall'abbonato. Ad esempio, in una famiglia l'abbonato può essere il capo famiglia, ma gli utenti possono essere tutti i suoi familiari Indica l'apparecchio che permette un collegamento senza fili ad Internet, come pure il luogo ove è presente un accesso pubblico ad Internet; vedi anche hot spot Situazione nella quale un attaccante sottopone al sistema biometrico un campione biometrico intenzionalmente modificato, imitato o riprodotto, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante passivo" Situazione nella quale un attaccante sottopone al sistema biometrico il proprio campione, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante attivo" Il graduale aumento della familiarità di un utente di un sistema biometrico, che lo mette in grado di comprendere sempre meglio cosa il sistema richiede e di meglio adattare la propria risposta alle esigenze del sistema biometrico vedi add on Termine di generico utilizzo, che si riferisce un prodotto realizzato per offrire caratteristiche e funzioni aggiuntive, rispetto ad un altro prodotto. Sono prodotti disponibili sia in hardware che in software. L'uso continuo ha reso questo termine sinonimo di add in. Questa interpretazione è erronea, perché mentre il primo si riferisce generalmente a circuiti, schede o programmi nella loro interezza, add in fa riferimento ad una concezione più ristretta, come ad esempio circuiti integrati e schede, che possono esser inseriti in circuiti o connettori già predisposto su un computer Una procedura che permette di affinare l'algoritmo di estrazione dei dati, in modo che i dati biometrici provenienti da individui diversi siano i più diversi possibile tra loro Asynchronous digital subscriber line linea ad alta velocità per la connessione diretta ad Internet; è asimmetrica, perché è più veloce dall host all utente e più lenta dall utente all host Advanced Encryption standard - Il dipartimento del commercio degli Stati Uniti ha proclamato, nell'ottobre del 2000, il vincitore di un concorso internazionale, che aveva per obiettivo la presentazione di un algoritmo crittografico di nuova generazione, in

2 AFIS (Automatic fingerprint identification system) Alexa Algoritmo Amministratore di sistema ANSI API(application program interface) Apparato di identificazione biometrica Applicazione biometrica Archivi contenenti dati sensibili o giudiziari Arruolamento Arruolato ASIC grado di sostituire l'ormai mitico, ma purtroppo sorpassato dai tempi, DES - digital encryption standard. Gli sviluppatori dell algoritmo vincente sono due studiosi di crittografia del Belgio, Joan Daemen a Vincent Rjimen. Il nuovo algoritmo, presentato dopo ben tre anni di lunga ed accanita competizione fra gli specialisti mondiali, è stato battezzato con il nome Rijndael, pronunziato rain-doll,. Una delle caratteristiche di questo algoritmo, come di tutti gli altri presentati alla gara, è la capacità di supportare chiavi delle dimensioni variabili da 128 a 256 bit. L algoritmo vincente è in pratica una rete di trasformazione con sostituzioni lineari, con è 10,12 o 14 funzioni di giro, variabili in funzione della dimensione della chiave. Un blocco di dati, che deve essere elaborato da questo algoritmo, viene diviso in una serie di byte e ognuna delle operazioni di cifratura è orientata sul byte. Ogni funzione di giro consiste di quattro strati: - nel primo strato si applica una tavola di sostituzione S-box 8x8, che viene applicata ad ogni byte - il secondo e terzo strato sono strati di miscelazione, nei quali le file del blocco vengono spostate e le colonne vengono mescolate - nel quarto strato delle sotto chiavi vengono addizionate, con la funzione XOR, ad ogni byte del blocco. Nell'ultimo giro viene eliminata una colonna di miscelazione. Un sofisticato sistema di riconoscimento biometrico che confronta una impronta digitale con un archivio di impronte digitali. Esso viene utilizzato prevalentemente in applicazioni di polizia, ma ne sono note alcune applicazioni civili. In applicazioni di polizia, le impronte digitali vengano prelevate sulla scena del crimine o da individui sospetti. In applicazioni civili, le impronte digitali possono essere catturate appoggiando il polpastrello su uno scanner o mediante scansione elettronica di una impressione dell'inchiostro su carta Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente Una sequenza di istruzioni che governa il sistema biometrico, in fase di risoluzione di uno specifico problema. Un algoritmo ha un numero limitato di istruzioni e viene utilizzato, ad esempio, dal motore biometrico per verificare la corrispondenza tra un campione biometrico ed un modello riferimento. Un altro algoritmo può consentire di creare un modello di riferimento biometrico, estraendolo da una serie di dati biometrici Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa nella attuale formulazione del codice American national standards institute Una serie di istruzioni che vengono utilizzate per sviluppare una applicazione. API è un codice informatico usato dallo sviluppatore della applicazione. Tutti i sistemi biometrici compatibili con API possono essere aggiunti o modificati dallo sviluppatore applicativo. Una procedura che permette di risolvere un problema. Il vocabolo preferito è "sistema biometrico" Lo specifico campo di applicazione di un sistema biometrico Il disciplinare non da molte indicazione su che cosa si deve intendere per archivio. Il buon senso permette di individuare un archivio come un luogo sicuro, fisicamente delimitato, accessibile solo ad incaricati. Le dimensioni dell'archivio non hanno molta importanza e pertanto si può considerare archivio un armadio blindato, chiuso con serratura a chiave o combinazione, oppure anche una intera stanza, e perfino un intero edificio, alla sola condizione che tutte le vie di accesso all'edificio siano controllate e solo gli incaricati autorizzati possano entrare. Ecco perché raccomando vivamente a chi deve mettere a punto un piano di sicurezza per la protezione dati personali di non focalizzare la sua attenzione sulla dimensione dell'archivio, cioè la dimensione fisica del luogo dove i documenti sono archiviati, quanto piuttosto sulle modalità di accesso a questo ambiente, che, come detto, può andare da una cassaforte, ad un armadio blindato, ad una stanza, ad un intero edificio. La procedura grazie alla quale vengono raccolti dei campioni biometrici di un soggetto e vengono successivamente elaborati ed archiviati come modelli di riferimento della identità del soggetto, nell'archivio del sistema biometrico; anche sinonimo di registrazione Un soggetto i cui dati biometrici sono archiviati nel sistema Un circuito integrato che è fabbricato specialmente per applicazioni biometriche, per

3 ASP Attaccante o impostore Aureate/radiate Autentica autenticazione informatica Auto correlazione autonomy Autorizzazione Avvallamento B2B B2C Back up backdoor Banca di dati banner Biforcazione BioAPI migliorare le prestazioni Application service provider - Una imminente evoluzione degli ISP, che per mantenere una sufficiente redditività debbono offrire servizi aggiuntivi al cliente, ad esempio con la gestione di applicativi Un soggetto che sottomette un campione biometrico durante un tentativo deliberato od accidentale di spacciarsi per un altro soggetto, il cui campione biometrico si trova in archivio Un applicativo, scaricato all'insaputa dell'utente, all'interno dei 400 programmi shareware, che riferisce al gestore su quali banner pubblicitari l'utente clicca La operazione di convalida di un campione biometrico da parte di un sistema biometrico. Si preferisce la espressione "verifica" l insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell identità. Questa definizione legislativa non è particolarmente felice, perché parte dall'idea che il fatto di possedere una parola chiave e conoscere una codice di accesso possa corrispondere alla identificazione di chi tali codici e tali parole chiave utilizza. Gli esperti cercano sempre di introdurre una sistematica differenza tra le procedure che permettono di identificare, in senso legale, un incaricato, e le procedure che permettono di verificare che le credenziali presentate corrispondano a credenziali debitamente archiviate nel sistema. Se un malvivente ruba la chiave di casa al capo famiglia, egli può entrare in casa, ma non è certo identificabile come capo famiglia! Una tecnica di scansione delle impronte digitali, sviluppata da un produttore. Due identiche impronte digitali vengono sovrapposte nel processo di auto correlazione, in modo da creare delle aree chiare e scure, chiamate frange di Moirè Nome di un applicativo che cerca di analizzare testi sulla base di concetti, invece che di sole parole. Riprende le elucubrazioni matematiche di un sacerdote inglese del XVIII secolo, che cercò di dimostrare l esistenza di Dio con mezzi matematici Un provvedimento adottato dal Garante, grazie al quale un titolare può essere autorizzato a trattare determinati dati sensibili giudiziari ed a trasferire dati personali all'estero. Tale provvedimento non è necessario, quando il trattamento dei dati tra riferimento a dati non sensibili e giudiziari. Per semplificare una possibile moltitudine di adempimenti burocratici singoli, il Garante ha emanato delle autorizzazioni generali, che consentono a varie categorie di titolari di trattare dati per scopi specificati, senza dover richiedere una specifica autorizzazione al garante. Queste autorizzazioni sono state rinnovate più volte Gli avvallamenti che si trovano ai lati di un rilievo dell'impronta digitale Assonanza della espressione Business to business, riferita a commercio elettronico tra enti e non tra privati Assonanza della espressione Business to Consumer, riferita a commercio elettronico da enti commerciali diretto a privati Una operazione che viene sempre eseguita troppo tardi programmi, che effettuano operazioni fraudolente, atti a cancellare le tracce dell'attività delittuosa effettuata dall'attaccante, ad esempio cancellando il log di sistema qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. Anche in questo caso, si faccia attenzione al fatto che la legge non pone alcuna differenza fra una banca di dati realizzata su schede cartacee, piuttosto che archiviata in un sistema informatizzato Area della videata Internet, cliccando sulla quale l'utente viene collegato ad un messaggio o sito pubblicitario Una biforcazione presente su una impronta digitale Biometric application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Biometria comportamentale Una particolare tecnica biometrica nella quale si verifica un tratto acquisito dall'utente nel corso del tempo, invece di una specifica caratteristica fisica. Ad esempio di queste tecniche si pensi alla verifica dinamica della firma, alla verifica del ritmo con cui vengono battuti i tasti su una tastiera, alla voce di un utente. E' istruttivo ricordare che durante la seconda guerra mondiale gli operatori radiotelegrafici esperti erano in grado di riconoscere il corrispondente dal ritmo con cui egli inviava i segnali Morse. Biometria delle vene del dorso della mano Una tecnica biometrica in corso di sviluppo che analizza la configurazione delle vene sul dorso della mano. Una piccola custodia permette la introduzione della mano, il cui dorso

4 Biometria dell'impronta digitale Biometria fisica-fisiologica bioprint blocco Bluetooth bulk scanner C2C campionamento Campione biometrico Campo E - campo elettrico CAPI caprone Caratteristiche dell'iride Cattura Cattura capacitiva Cattura in diretta Cattura ottica della impronta digitale Cattura termica della impronta digitale Cattura ultrasonica della impronta digitale Cavo vine ripreso da una piccola telecamera. Un filtro permette di accrescere il contrsto della immagine e mette in evidenza le vene. La tecnica produce un file di dati biometrici abbastanza piccolo da poter essere archiviato su una smart card; si può effettuare un riconoscimento di uno contro uno o di uno contro molti. Si tratta di uno sviluppo di una azienda inglese Nel glossario anglosassone si preferiscono i seguenti termini equivalenti finger imaging e fingerscanning Un elemento biometrico che è caratterizzato da una caratteristica fisica, piuttosto che da un tratto comportamentale. Ad esempio il riconoscimento del volto, la geometria della mano, la impronta digitale. Vocabolo alternativo a biometria comportamentale Sinonimo di modello biometrico la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Si faccia attenzione al fatto che esiste una bella differenza tra il blocco del trattamento dei dati e la cessazione del trattamento. Nel caso del blocco infatti i dati rimangono in possesso del titolare e ne viene solo bloccato l'utilizzo, mentre nel caso di cessazione l'intera operazione di trattamento scompare e la legge prescrive le modalità con cui i dati debbono essere trasferiti ad altri soggetti, od eventualmente cancellati definitivamente Una tecnologia che gestisce una connessione senza fili, ottenuta utilizzando la banda libera a 2, 45 gigahertz. Il rateo di trasmissione è dell'ordine di 1 MBs, con una distanza dell'ordine di dieci metri. Ne è però disponibile da poco una nuova versione, con distanze fino a 100 metri di spazio libero un applicativo software che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi di scan, che sviluppano questa attività, permettono di esplorare non un solo computer, od un gruppo di computer, ma intere reti private aziendali. Ad oggi i più sofisticati applicativi esplorano almeno un centinaio di possibili punti di penetrazione e, in alcune versioni, permettono addirittura di installare automaticamente dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo di queste vie di penetrazione per l'attaccante Assonanza della espressione Consumer to Consumer, riferita a commercio elettronico tra privati; un tipico esempio è il sito americano ebay Vedi digitalizzazione Dati che rappresentano le caratteristiche biometriche di un utente, così come vengono catturati da un sistema biometrico. Il riconoscimento della impronta digitale può esser reso dificile dalla presenza di abrasioni e tagli sulla impronta. L'uso di un campo elettrico permette di penetrare la superficie della pelle, sotto allo strato di tessuto danneggiato, e fornisce una immagine migliore, che richiede una minore potenza di calcolo ed un più semplice algoritmo, per esser confrontata con un precedente set di dati biometrici Crypto application program interface. Trattasi di applicativo, sviluppato da Microsoft, che permette la più agevole gestione di apparati, anche biometrici, che necessitano di protezione crittografica dei dati Utente di dispone sistema biometrico il cui modello di comportamento, nell'interagire con il sistema, esula dalla gamma consentita dal sistema stesso, e porta per conseguenza ad una fase reiezione dell'utente da parte del sistema Nell'iride sono presenti numerose caratteristiche, che sono chiamati corona, filamenti, macchie, solchi radiali, striature La procedura di prelievo di un campione biometrico dall'utente Una tecnica di cattura del impronta digitale che analizza le cariche elettriche presenti e variabili, quando un dito è appoggiato sulla superficie di un sensore La procedura di cattura diretta di un campione biometrico grazie ad una interazione tra l'utente ed il sistema biometrico Una tecnica di cattura della impronta digitale che utilizza una sorgente di luce, un prisma ed un platorello sensibile Una tecnica di cattura delle impronte digitali che rileva il calore del dito Una tecnica di cattura delle impronte digitali che utilizza delle onde acustiche per misurare la densità di una immagine di impronta digitale La parte del computer che è troppo corta

5 CCITT CERT Certificazione Cessazione del trattamento chiamata chiave CHTML cifratura Cifratura cifratura Classificazione biometrica CLEC Clipboard CMOS Codice dell'iride Codifica della entropia Comite consultif de telgraphie et telephonie Computer emergency response team un ente attivo sulle 24 ore, gestito da una università americana, che riceve e diffonde informazioni afferenti minacce da virus e da criminalità informatica, in genere; mette a anche a disposizione strumenti di contrasto La procedura di controllo di un sistema biometrico che può garantire che esso rispetta alcuni criteri e prestazioni. Il sistema che rispetta questi criteri viene dichiarato certificato dall'organizzazione che ha la responsabilità della applicazione della procedura di certificazione La cessazione del trattamento è un'operazione che dev'essere effettuata con grande prudenza, per evitare il verificarsi di spiacevoli situazioni, come quella che vide coinvolti gli eredi di un medico inglese. Alla morte del medico, gli eredi si divisero le eredità e decisero di gettare nei rifiuti l'archivio dei clienti del medico, con tutte le relative schede di anamnesi. Tali schede finirono in mani terze e gli eredi dovettero subire i rigori della legge, per non aver adempiuto correttamente alle disposizioni afferenti alla cessazione del trattamento. E' un aspetto che spesso viene ignorato, in fase di liquidazione di una società, e che richiede invece una grande attenzione da parte dei titolari del trattamento o dei curatori fallimentari, ad esempio. La legge precisa con chiarezza quali sono le modalità con le quali si può cessare il trattamento e soprattutto cosa si deve fare o si può fare dei dati accumulati in precedenza la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale. La chiamata non è altro che l'operazione che da avvio ad una " comunicazione elettronica " Vedi parola chiave Compact hyper text markup language - una forma semplificata del linguaggio HTML, che viene usata in applicazioni senza fili Vedi crittografia La procedura che permette di convertire dati biometrici in un codice tale che estranei non possano leggerlo. Per decifrare questi dati deve essere utilizzata una chiave od una parola chiave Il disciplinare sulle misure minime di sicurezza utilizza l'espressione cifratura, intendendo con ogni probabilità la espressione protezione crittografica. La protezione crittografica consiste nella trasformazione di un file informatico, grazie ad una chiave, in modo tale che il testo sia incomprensibile. Il testo diventa comprensibile soltanto per chi è in possesso della stessa chiave, in alcuni applicativi crittografici come il DES digital encryption standard, oppure una chiave diversa, in applicativi crittografici di altro tipo. Il disciplinare non dà alcuna indicazione sulla resistenza dell'algoritmo ai tentativi di attacco, perché è evidente che tocca al titolare al trattamento ed al suo responsabile di valutare i rischi di accesso illecito e adottare le appropriate le protezioni di appropriato livello Essa consiste in una classificazione dei dati biometrici. Ad esempio la Università di Stato di San Josè - CA- ha messo a punto un sistema di classificazione biometrico che inquadra di modalità di funzionamento del sistema stesso. Ad esempio una applicazione biometrica può essere classificata come: utente che collabora o non collabora sistema biometrico palese od occulto Utenti abituati o non abituati all'uso del sistema Utenti che operano con o senza supervisione Ambiente normalizzato o casuale Competitive local exchange carriers fornitori alternativi di servizi telefonici, che si appoggiano alle strutture delle maggiori società telefoniche File od area di memoria speciale, nella quale i dati sono conservati temporaneamente, prima di essere copiati su una specifica locazione od in un particolare file. Molti programmi di elaborazione di testi usano un'area clipboard, od appunti, per operazioni di taglio e incollaggio Un tipo di circuito integrato utilizzato da alcuni sistemi biometrici, in ragione del basso assorbimento energetico I dati biometrici generati dall'analisi di una iride. Il codice è una rappresentazione matematica delle caratteristiche dell'iride La assegnazione di una serie di bit o di parole in codice assai brevi ai simboli od elementi di immagine che più frequentemente appaiono nella immagine e di parole in codice più

6 Codifica Interframe Codifica intraframe Common criteria Compact Flash Comparazione Compensazione del movimento comunicazione comunicazione elettronica Conducent Confronto Consenso Contenitori muniti di serratura o dispositivi lunghe ai simboli che appaiono più raramente, in modo da minimizzare il numero di bit necessari per codificare una immagine la codifica di un quadro grazie alla predizione della esistenza e posizione dei suoi elementi principali, ottenuta dalla analisi dei quadri precedenti la codifica di un quadro video ottenuta sfruttando le ridondanze spaziali all'interno dello stesso quadro Una serie di norme, di valenza internazionale ed armonizzata, per valutare la sicurezza dei sistemi informative o parte di essi; deriva dall Orange book americano Memoria Flash disegnata e messa a punto da una azienda specifica; è più piccola di una scheda PC, usa la stessa interfaccia, ma è dotata di 50 piedini, invece di 68 La procedura di confronto di un campione biometrico verso un modello di riferimento in archivio, assegnando un punteggio alla somiglianza. Una decisione circa la accettazione o reiezione è quindi basata sul fatto che questo punteggio possa superare o meno una soglia predeterminata La codifica dei segmenti video in relazione al loro spostamento in quadri successivi il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La descrizione dell'operazione di " comunicazione " va sempre letta in abbinamento con l'operazione di " diffusione ". La comunicazione avviene quando i dati vengono trasferiti a soggetti ben individuati e la legge pone questa vistosa differenza, rispetto alla diffusione, in quanto è evidente che la comunicazione è, concettualmente, assai meno pericolosa della diffusione. Se infatti si comunica un dato errato ad un certo numero di enti, è possibile raggiunge ogni singolo ente e pregarlo di correggere il dato errato. Se per contro si diffonde un dato, ad esempio attraverso una trasmissione radiotelevisiva, diventa assai più difficile raggiungere tutti gli ascoltatori, per informarli dell'avvenuto errore. ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico. Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato o identificabile. E' interessante leggere questa definizione in abbinamento con le operazioni di " comunicazione " e di "diffusione ". Questa definizione mette chiaramente in evidenza che la comunicazione avviene tra soggetti identificati, mentre la diffusione avviene fra soggetti almeno in parte non compiutamente identificati Questo programma viene nascostamente inserito dalla azienda che lo ha sviluppato in avvisi pubblicitari, incorporati in popolari software come PKZIP. Viene utilizzato per verificare il traffico e la attività svolta dall'utente, soprattutto nell'esame di banner pubblicitari La procedura che permette di confrontare un campione biometrico con un altro, archiviato in precedenza Il consenso rappresenta un momento assolutamente critico in fase di raccolta dei dati, in quanto rappresenta la esplicita autorizzazione, da parte dell'interessato, al trattamento dei dati, nei limiti indicati nella informativa, che l'interessato precedentemente ha ricevuto. Non è pertanto possibile esprimere consenso, se non a fronte di un informativa; occorre anche sottolineare il fatto che il consenso fa sempre e solo esplicito riferimento alla informativa, e non è consentito al titolare di trattamento estendere in alcun modo il consenso ad altre attività, non previste nella informativa. Ogniqualvolta cambiano le modalità di trattamento, occorre offrire nuova informativa e ottenere un nuovo consenso. Anche in questo caso, il decreto legislativo offre un certo numero di modalità, grazie alle quali il consenso può essere legittimamente raccolto. È evidente che la forma scritta è quella preferenziale (perfino obbligatoria, in caso di dati sensibili), ma nulla impedisce che sia valido anche un consenso raccolto oralmente, purché in qualche modo sia possibile avere una prova che questo consenso sia stato effettivamente espresso. Un contenitore munito di serratura potrebbe essere anche una semplice borsa,con il lembo di chiusura rifermato da una serratura codice o combinazione. Un altro sistema di

7 equivalenti Contraffazione a impegno zero Controllo facciale Convalida Correlazione spaziale Correlazione spettrale Correlazione temporale credenziali di autenticazione Criteri di prestazione Crittografia Curve operative del ricevitore cybersquatting D prime Dati biometrici sicurezza del trasporto può essere quello di utilizzare una busta, che mette in evidenza l'eventuale tentativo di violazione, oppure ancora un contenitore chiuso da un sigillo in plastica numerato e univocamente, che protegge il contenuto. Questi dispositivi di trasporto sono utilizzate spesso nel mondo bancario per il trasporto i documenti riservati o di banconote. Anche in questo caso, la resistenza del contenitore ad un tentativo di violazione deve essere proporzionata alla importanza dei documenti cartacei che si trovano al suo interno e tocca al titolare e responsabile effettuare una analisi di rischio e stabilire le appropriate contromisure. Tengo a sottolineare che vi è una differenza fondamentale tra l'utilizzo di un contenitore chiuso da serratura, perché esso potrebbe essere aperto con un grimaldello, il contenuto potrebbe essere esaminato e perfino sostituito, e successivamente il contenitore potrebbe esserle richiuso, senza che l'incaricato del trasporto si accorga di nulla. Per contro, l'utilizzo di un contenitore con un sigillo di sicurezza metterebbe in immediatamente in evidenza il tentativo di violazione. Come avviene per molti trasporti di sicurezza, la soluzione migliore è quella che combina una serratura, che impedisce fisicamente l'accesso, salvo utilizzo di strumenti particolari, ed un sigillo, che in ogni caso testimonia l'avvenuta violazione del contenitore Un attacco diretto a simulare la identità di uno specifico soggetto arruolato, del quale dell'attaccante cerca di impersonare la identità, utilizzando il proprio campione biometrico Una applicazione biometrica, nel settore della tecnologia di riconoscimento del volto, laddove una telecamera sistemata sul monitore verifica la presenza di un utente davanti ad un terminale di computer la procedura che permette di dimostrare che il sistema in esame soddisfa alle specifiche dichiarate o richieste la correlazione di elementi presenti in un immagine fissa od un quadro video allo scopo di ridurre il numero di bit di rappresentazione la correlazione di diverse componenti di colore della immagine rappresentata per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione la correlazione tra quadri successivi di una sequenza video per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica. Le credenziali di autenticazione rappresentano pertanto il coacervo di strumenti tecnici e procedurali di varia natura, che permettono di " identificare " un incaricato. Nelle credenziali di autenticazioni rientra quindi la digitazione di un codice di accesso, la digitazione di una parola chiave, l'utilizzo di una smart card, l'utilizzo di un'impronta digitale o di un dato biometrico, l'uso di una tessera di prossimità e via dicendo. Le combinazioni possibili sono innumerevoli, con innumerevoli livelli di sicurezza: tocca al titolare ed al responsabile scegliere la combinazione, che offre un livello di sicurezza congruo con la esigenza di adottare idonee e preventive misure di sicurezza per i dati trattati criteri di prestazione, atti a valutare la prestazione del sistema biometrico in prova Qualunque intervento, per solito di natura matematica, che permette di trasformare, grazie ad una chiave di cifratura, un messaggio in chiaro in un messaggio leggibile solo dal possessore della stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a chiave pubblica) Un grafico che mostra la variazione dei ratei di falsa reiezione e di falsa accettazione, rispetto ad una soglia Dicesi di registrazione di domini, concettualmente appartenenti ad altri, realizzata come azione di disturbo Un indicatore statistico circa la capacità di un sistema biometrico di discriminare soggetti diversi. Maggiore e questo valore, migliore è la capacità di un sistema biometrico nel discriminare soggetti diversi Il complesso di informazioni che vengono estratte da un campione biometrico e vengono usate per costruire un modello di riferimento o per confrontarlo con un modello di riferimento creato in precedenza dati giudiziari i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 1 Informativa Privacy Fondazione Ettore Sansavini per Ricerca Scientifica Onlus INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Dettagli

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 1.0.0 1 SOMMARIO 1 APPROVAZIONI...3 2 LISTA DI DISTRIBUZIONE...3 3 REVISIONI...3 4

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Sistemi informativi aziendali

Sistemi informativi aziendali Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI E TECNOLOGIE WEB PER IL TURISMO - 1 a.a. 2012/2013 Section 1 Introduzione Introduzione ai sistemi

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Documento n. 9 del 19 marzo 2004. Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223) C.F.:80459660587

Documento n. 9 del 19 marzo 2004. Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223) C.F.:80459660587 Fondazione Luca Pacioli CODICE DELLA PRIVACY TESTO UNICO IN MATERIA DI DATI PERSONALI (D.Lgs. 30 giugno 2003, n. 169) Documento n. 9 del 19 marzo 2004 CIRCOLARE Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI).

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). ALLEGATO ALLA DELIBERA G.M. 12/2012 DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). Premessa e riferimenti normativi

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY)

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) PREMESSA MetesDtn S.r.l. (di seguito denominata MetesDtn), con sede legale a Bologna in Viale Aldo Moro 16,

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Disciplinare per la gestione dell Albo pretorio on line

Disciplinare per la gestione dell Albo pretorio on line Disciplinare per la gestione dell Albo pretorio on line Parte I Principi generali e definizioni Articolo 1 Oggetto e finalità del Disciplinare Parte II Albo pretorio on line: struttura e modalità organizzative

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012 Privacy Novità legislative e giurisprudenziali Gabriele Faggioli Intel, 11 luglio 2012 1 Considerazioni iniziali Il 2011 e il 2012 sono stati caratterizzati da importanti novità nel settore normativo della

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Scheda Rilevazione - Sistema PRIVACY

Scheda Rilevazione - Sistema PRIVACY Questo documento e le informazioni che andrete ad inserire, verranno utilizzate a riferimento della proposta contrattuale PERSONALIZZATA che andremo a redigere per consentirvi di adeguare la struttura

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

LORO SEDI. OGGETTO: Misure minime di sicurezza previste dal D. Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali)

LORO SEDI. OGGETTO: Misure minime di sicurezza previste dal D. Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali) Prot. n. 15546 Lecce, 24 giugno 2004 Ai Presidi di Facoltà Ai Direttori di Dipartimento e dei Centri con autonomia contabile e gestionale Ai Responsabili di Progetto Ai Direttori delle Scuole di Specializzazione

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI MISURE MINIME DI SICUREZZA INDICE Articolo 1 - Ambito

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI

COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI Approvato con deliberazione di C.C. n. 52 del 29.12.2009 ART. 1 - OGGETTO DEL REGOLAMENTO I domini www.comune.mozzecane.vr.it

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 10 aprile 2004 Settore: Oggetto: PRIVACY IL CODICE DELLA PRIVACY: NOVITÀ E CONFERME Riferimenti: D.Lgs. 30.6.2003, n. 196 Dall 1.1.2004 è in vigore il nuovo Testo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it Titolare del Trattamento dei Dati Stefanella Caldara - Via Chiave, 49-32043 Cortina d'ampezzo (BL) stefanella@tin.it Legale

Dettagli

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA Allegato 2) COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA PREMESSA La presente trattazione, che si colloca nell ambito delle attività

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015 Privacy INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003 Ultimo aggiornamento: gennaio2015 In osservanza a quanto previsto dal Decreto legislativo 30 giugno 2003,

Dettagli

Privacy Policy del sito www.cineca.it

Privacy Policy del sito www.cineca.it Privacy Policy del sito www.cineca.it INTRODUZIONE La presente informativa, che definisce le modalità di gestione del sito: http://www.cineca.it (di seguito, per brevità, si utilizzerà il termine Sito

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI PREVISTI DAL D.LGS. 30 giugno 2003, n. 196 (il "Codice") ART. ADEMPIMENTO (destinatari

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Privacy Policy La nostra policy Chi tratta i tuoi dati personali

Privacy Policy La nostra policy Chi tratta i tuoi dati personali Privacy Policy Benvenuto sul nostro sito web ("ricambilauricella.it "). Ti preghiamo di leggere attentamente la nostra Privacy Policy che si applica sia nel caso tu acceda al sito web e decida semplicemente

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

SISTEMA PER AUTENTICAZIONE BIOMETRICA

SISTEMA PER AUTENTICAZIONE BIOMETRICA SISTEMA PER AUTENTICAZIONE BIOMETRICA Schema di funzionamento Il prodotto proposto è un sistema di autenticazione perché non individua un utente ma controlla solamente la corrispondenza tra le credenziali

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

NORME SULLA PRIVACY. Trattamento dei Dati Personali

NORME SULLA PRIVACY. Trattamento dei Dati Personali Trattamento dei Dati Personali NORME SULLA PRIVACY I Dati Personali e i Dati di Navigazione (di seguito cumulativamente intesi come i Dati ) raccolti automaticamente dal presente sito web (di seguito:

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES Le presenti condizioni generali definiscono e disciplinano le modalità ed i termini in base ai quali il Comune di Brusaporto

Dettagli

PRIVACY. Tipologia di dati trattati e finalità del trattamento. 1) Dati di navigazione

PRIVACY. Tipologia di dati trattati e finalità del trattamento. 1) Dati di navigazione PRIVACY La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo sito, in riferimento al trattamento dei dati personali degli utenti/visitatori che lo consultano. Si tratta

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli