Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy"

Transcript

1 Sicurezza e Privacy Implementazione dei requisiti minimi e adeguati di sicurezza alla luce del nuovo testo unico Ing. Stefano Zanero Politecnico di Milano Il nuovo Testo Unico sulla Privacy Entrato in vigore il 01/01/2004 Rinnova e consolida la legislazione in materia (in precedenza dispersa ) Rende molto più vincolanti controlli e sanzioni (sia civili sia penali) Semplifica, e al contempo rende più stringenti, i requisiti di sicurezza richiesti Requisiti minimi e adeguati Il testo impone requisiti adeguati, non minimi! Tuttavia, descrive dei requisiti minimi sotto i quali si ha responsabilità penale (art. 33) Sono individuati dal disciplinare tecnico o allegato B, che sostituisce il D.P.R. 318/99, abrogato, emanato in attuazione dell'art.15 della L.675/96, abrogata il mancato rispetto di dette misure ai sensi dell'art. 169 costituisce reato, punito con l'arresto fino a 2 anni o con l'ammenda da a Euro In mancanza di sicurezza adeguata (art. 31) resta comunque la responsabilità civile! art. 15: chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell'art c.c. Art. 2050: attività pericolosa inversione dell onere della prova Danni materiali e non materiali! 1

2 Ravvedimento operoso Prescrizione del Garante Termine massimo per la regolarizzazione non eccedente sei mesi Verifica dell adempimento da parte del Garante Pagamento di una somma pari al quarto del massimo dell ammendo stabilita per la contravvenzione Estinzione del reato Entrata in vigore Il Testo Unico è in vigore dal 1 Gennaio Le nuove Misure Minime di Sicurezza devono essere adottate entro il 30 Giugno 2004 (art. 180 comma1) Se esistono obiettive ragioni tecniche che non permettono l adozione delle nuove misure entro il 30 giugno: Entro il 30 giugno il titolare predispone un documento avente data certa per descrivere i motivi della mancata adozione Adotta ogni misura atta a ridurre i rischi Entro il 31 dicembre 2004 provvede ad aggiornare i sistemi per garantire l adeguamento Trattamenti mediante strumenti elettronici 2

3 Requisiti di autenticazione (1-11) Gli incaricati devono essere dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione La procedura può riguardare uno specifico trattamento o un insieme di trattamenti Il testo descrive correttamente i tre tipi di autenticazione informatica: ciò che si sa (mediante uno user-id associato ad una parola chiave riservata conosciuta solamente dall incaricato) ciò che si ha (mediante un token, eventualmente associato a user-id o parola chiave) ciò che si è (mediante una caratteristica biometrica dell interessato, eventualmente associata a user-id o parola chiave) User provisioning Provisioning: gestione delle credenziali utente Le credenziali di autenticazione non utilizzate da almeno 6 mesi devono essere disattivate (tranne quelle usate per soli scopi di gestione tecnica) (7) Le credenziali devono essere disattivate in caso di perdita della qualità che consente l accesso ai dati (8) Regole sugli user-id Ogni codice può essere utilizzato da un solo incaricato e non può essere assegnato ad altri, neppure in tempi diversi (i.e. non si può riutilizzare un nome utente, nemmeno se il precedente è stato disattivato) (6) Ad ogni incaricato possono eventualmente essere assegnati più codici per l identificazione (ad esempio per funzioni diverse) (3) 3

4 Regole sulle password La buona password è: conosciuta solamente dall incaricato (2) che deve assicurarne la riservatezza (4) (responsabilizzazione!) Lunga almeno otto caratteri sui sistemi ove è possibile (5) e non contiene riferimenti agevolmente riconducibili all incaricato (5) Modificata al primo utilizzo (5) e in seguito ogni sei mesi (ogni tre mesi per dati sensibili o giudiziari) (5) Regole sulle password Gli incaricati non devono lasciare il computer acceso e incustodito, e vanno istruiti e responsabilizzati sui metodi per evitare ciò (screen saver, log-off) (9) Devono essere individuati per iscritto soggetti incaricati e modalità per l accesso a dati o sistemi di elaborazione in caso di assenza dell interessato per esclusive necessità di operatività o sicurezza del sistema (nomina del custode delle parole chiave) (10) Le parole chiave non devono più essere conservate dal custode, tranne quando strettamente necessario, per fortuna! Sistema di autorizzazione (12-14) Sistema di autorizzazione: abilita l accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione Profilo di autorizzazione: associato ad una persona, individua i dati a cui può accedere e i trattamenti consentiti Scopo: regolare l accesso alle informazioni in base ad un corretto criterio di necessità delle stesse per svolgere le diverse attività lavorative Riguarda, ad esempio: Utilizzo di applicazioni o funzioni applicative Accesso alle informazioni, in lettura o in scrittura Tramite le applicazioni Direttamente sui database Accesso ad archivi di documenti, sistemi di posta elettronica, ecc. 4

5 I profili di autorizzazione Devono essere definiti precedentemente all inizio del trattamento (13) e verificati almeno annualmente (14) Possono essere definiti per singolo incaricato o per classi omogenee di incaricati (ad es. uffici o reparti) (13) Devono essere completi considerando quindi programmi, funzioni, archivi (12) E indispensabile definire il livello di dettaglio dei profili: Un dettaglio insufficiente non consente selettività nell accesso ai dati Un dettaglio eccessivo genera un sistema complesso e difficilmente gestibile E indispensabile la collaborazione dei responsabili funzionali e del settore HR E indispensabile un frequente aggiornamento (nuovi incaricati, cambiamenti di mansioni, ecc.) Anche in questo caso, un sistema di user provisioning efficiente può essere necessario! Individuazione degli ambiti di trattamento (15) Cosa significa ambito di trattamento dei dati? Finalità di trattamento Modalità di trattamento Ambiti di comunicazione o diffusione Devono essere definiti ed aggiornati almeno annualmente Devono essere documentati in forma scritta Possono essere definiti per incaricato o per classi omogenee (ad es. uffici o reparti) Protezione antivirus e senso dell umorismo (16) Tutti i sistemi di elaborazione (server, client) devono essere protetti dal rischio costituito da virus informatici e simili La protezione deve essere attiva anche per i sistemi non connessi in rete o che non accedono a internet Gli utenti non devono poter disattivare l antivirus L aggiornamento deve essere obbligatoriamente almeno semestrale (risate, grazie!) Come chiunque sa, per la sicurezza del sistema informatico aziendale, sarebbe opportuno un aggiornamento quotidiano, o al massimo settimanale! 5

6 L incubo delle patch (17) Il T.U. impone di applicare gli aggiornamenti volti a: Prevenire la vulnerabilità Correggere difetti Patch sia di sistema che applicative Solo le patch o anche gli aggiornamenti? E nel secondo caso, anche quelli a pagamento? Devono essere eseguiti con cadenza almeno annuale In caso di trattamento di dati sensibili o giudiziari con cadenza almeno semestrale Sembrano termini ridicoli, ma nella nostra esperienza di consulenza sono ben più di quello che gran parte delle aziende sono disposte a fare!!! Problemi di testing, problemi di upgrade hardware Politiche di backup (18) Il backup dei dati personali è obbligatorio! La frequenza di salvataggio minima deve essere almeno settimanale Una misura adeguata di sicurezza potrebbe prevedere però dei backup giornalieri automatici, almeno sui sistemi fondamentali! Istruzioni tecniche (18) Devono essere impartite istruzioni scritte per definire le modalità di esecuzione dei backup Individuazione dei dispositivi Individuazione degli archivi Frequenza di backup Modalità (backup completo, incrementale, differenziale) Rotazione dei dispositivi fisici Archiviazione sicura dei dispositivi di backup Definizione delle procedure di controllo e verifica 6

7 Definire le procedure (18) Il testo unico insiste sulla necessità di definire, per iscritto, le procedure Definizione delle responsabilità Definizione delle procedure in caso di incidente Definizione delle modalità di aggiornamento delle procedure Il documento programmatico è quasi una necessità anche per chi non sarebbe tenuto a redigerlo! Documento Programmatico Il documento programmatico è sia requisito minimo che strumento per dimostrare la buona fede nell implementazione adeguata Quando è necessario il DPS? Sempre, in caso di trattamento effettuato con mezzi elettronici; Sempre, in caso di trattamento di dati sensibili o giudiziari (in questo caso il T.U. detta la struttura del DPS) Anche quando non è obbligatorio, è implicitamente richiesto dall art. 31, in quanto parte essenziale di adeguate misure di sicurezza (responsabilità civile) Quando va redatto? Prima che qualsiasi trattamento possa avere luogo! E comunque entro il 01/06/2004 Lettura alternativa: entro il 31/03/2004 Il Documento Programmatico Descrive in maniera completa tutte le misure di sicurezza Deve essere redatto ed aggiornato annualmente entro il 31 marzo di ogni anno (19) Se è richiesta la relazione accompagnatoria del bilancio di esercizio, deve esserne riferito dell avvenuta redazione od aggiornamento (26) Non deve essere inviato al Garante, ma deve essere trattenuto presso il titolare del trattamento Non è richiesto che abbia data certa 7

8 Contenuti del DPS L elenco dei trattamenti dei dati personali (19.1) La distribuzione dei compiti e delle responsabilità (19.2) L analisi dei rischi che incombono sui dati (19.3) Le misure da adottare per garantire l integrità e la disponibilità dei dati e la protezione delle aree e dei locali rilevanti ai fini della loro custodia ed accessibilità (19.4) La descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati (19.5) La previsione degli interventi formativi (19.6) La descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza dei dati affidati all esterno della struttura del titolare (19.7) I criteri di cifratura o separazione dei dati sensibili o giudiziari (19.8) L elenco dei trattamenti (19.1) Database Modalità di trattamento Applicazioni Archivi Finalità di trattamento Ambiti di comunicazione Profili di autorizzazione degli incaricati Distribuzione di compiti e responsabilità (19.2) Gestione sistema di autenticazione Gestione sistema di autorizzazione Gestione del sistema antivirus Gestione del sistema anti-intrusione Gestione del sistema di backup/restore Aggiornamento del Documento Programmatico Possibili allegati: Istruzioni agli incaricati; Nomine di responsabili e custodi delle parole chiave Modalità di accesso ai sistemi in assenza dell incaricato 8

9 Analisi dei rischi (19.3) Elenco dei rischi individuati e delle possibili conseguenze in termini di: Distruzione o perdita dei dati Accesso non autorizzato alle informazioni o esecuzione di trattamenti non autorizzati Indisponibilità dei sistemi Presenza di informazioni errate Elenco delle contromisure che, per ogni rischio individuato sono poste in essere come misura di protezione, tenendo conto che le misure possono essere graduate per classi di dati, e che la medesima misura può avere effetto su rischi diversi. Criteri per garantire integrità e disponibilità (19.4) Sistema di autenticazione ed autorizzazione Sistema antivirus Sistema anti-intrusione informatica Procedure di sviluppo e avviamento di nuove applicazioni Gestione degli aggiornamenti dei programmi Organizzazione degli archivi degli utenti Protezione delle aree e dei locali (generali o specifici ai locali informatici) Sistemi anti-intrusione Vigilanza e controllo accessi Sistemi anti-incendio Criteri e modalità per il ripristino dei dati (19.5) Sistema di backup Dispositivi Archivi protetti Modalità di esecuzione Frequenza Criteri di rotazione e archiviazione Modalità di verifica Strumenti di segnalazione di eventuali errori Sistemi per assicurare la continuità di alimentazione Sistemi ridondanti o ad alta affidabilità RAID / Cluster / SAN Disaster recovery 9

10 Interventi formativi (19.6) Riguardano: Conoscenza dei rischi Conoscenza delle misure di sicurezza e dei comportamenti da adottare Responsabilità Devono essere erogati: Al momento dell ingresso in servizio In occasione di cambio di mansioni In occasione dell introduzione di nuovi strumenti E opportuno che siano documentati Criteri per i trattamenti all esterno (19.7) Documento di specifica di finalità, modalità, ed ambiti di comunicazione autorizzati per il trattamento Dichiarazione dell ente esterno a cui vengono affidati i dati di adozione delle misure di sicurezza Copia del Documento Programmatico del soggetto esterno, se dovuto o comunque disponibile Piani di controllo, se disponibili Cifratura o separazione dei dati sensibili (19.8) Cifratura: i dati sono archiviati utilizzando criteri di criptazione che ne rendono impossibile la lettura ai soggetti non autorizzati Tecnicamente complesso Normalmente non necessario Separazione: i dati sensibili o giudiziari sono memorizzati unicamente in archivi a cui utilizzando i profili di autorizzazione possono avere accesso solo i soggetti abilitati Applicazioni dotate di parola chiave Archivi ad accesso limitato 10

11 Dichiarazione di conformità (25) Il titolare che si avvale di soggetti terzi per ottemperare alle misure minime di sicurezza deve ricevere dall installatore una descrizione scritta dell intervento che ne attesta la conformità alle disposizioni del Disciplinare Tecnico Riguarda, ad esempio: Configurazione della rete locale Installazione del sistema antivirus Installazione e configurazione di firewall e IDS Installazione di software per il trattamento di dati Trattamenti di dati sensibili Dati sensibili o giudiziari Dati sensibili: sono i dati personali idonei a rivelare L origine razziale od etnica; Le convinzioni religiose, filosofiche o di altro genere; Le opinioni politiche; L adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale Lo stato di salute La vita sessuale Dati giudiziari: Provvedimenti di cui all art.3 comma 1 lett. Da a) a o) ed r) del d.p.r. 14 nov 2002 n. 313 La qualità di imputato o indagato 11

12 Protezione anti-intrusione (20) I sistemi di elaborazione contenenti dati sensibili o giudiziari devono essere protetti contro il rischio di intrusione Ad esempio, risulta chiaro che l utilizzo di firewall e sistemi di intrusion detection e/o prevention sia quasi obbligato E necessario un costante aggiornamento di questi sistemi, che non sono certo plug&play Supporti removibili (21-22) Nel caso di dati sensibili, le misure minime per l uso di supporti rimovibili sono più stringenti Devono essere impartite istruzioni organizzative e tecniche per regolare (21): Le modalità d uso Le modalità di custodia Quando non più utilizzati devono essere (22): Distrutti o resi inutilizzabili Resi non intelligibili o ricostruibili (crittografia?) Sistema di Disaster recovery (23) Per i dati sensibili, è previsto un tempo certo per l attivazione e il completamento delle procedure di disaster recovery Deve essere garantito l accesso ai dati in caso di incidente (danneggiamento dei dati o degli strumenti) in tempi certi e comunque non superiori a sette giorni 12

13 Trattamenti non elettronici Istruzioni agli incaricati (27) Modalità di controllo e custodia di atti e documenti La lista degli incaricati può essere redatta per classi omogenee di incarico e dei relativi profili di autorizzazione Custodia (dati sensibili o giudiziari) (28) Custoditi dagli incaricati fino alla conclusione dei trattamenti, assicurando che non vi sia accesso da parte di soggetti non autorizzati Consegnati a conclusione dei trattamenti 13

14 Archiviazione (dati sensibili o giudiziari) (29) Accessi controllati agli archivi Identificazione e registrazione degli accessi fuori dall orario di chiusura Autorizzazione agli incaricati, in caso di accesso controllato mediante strumenti elettronici Il Documento Programmatico Tre perché Perché realizzare correttamente le misure? La tentazione di risolvere il problema all italiana, con un DPS fotocopia e senza una reale analisi, è forte Una simile operazione diminuisce il costo, ma rende l utilità delle misure pari a zero Effettuare a regola d arte l intervento di analisi dei rischi, messa in sicurezza e stesura del DPS può essere l occasione di una crescita culturale aziendale, e anche un buon investimento in efficienza 14

15 Perché chiedere consiglio? Perché le conoscenze specifiche nel settore della sicurezza non sono presenti nella propria impresa Perché si tratta di una materia complessa in cui si rischia di non riuscire a valutare correttamente costi e benefici delle singole misure Perché un occhio esterno, allenato, è più facilmente in grado di aiutare il management interno a trovare e definire il percorso giusto Perché Secure Network? Per le Persone: giovani cresciuti nel settore con elevate competenze accademiche e professionali Per l Innovazione: siamo inseriti nelle principali comunità di ricerca, in particolare a livello universitario, nel campo della sicurezza informatica Per l Indipendenza: non siamo legati a nessun prodotto in particolare, e quindi garantiamo di elaborare la soluzione migliore in base alle esigenze del cliente Per la Focalizzazione: offriamo una gamma completa di servizi, ma esclusivamente nell ambito della sicurezza informatica Per la Personalizzazione: i percorsi di Secure Network sono tagliati a misura delle esigenze del cliente Riferimenti Per ulteriori informazioni: s.zanero@securenetwork.it Materiali aggiuntivi sul sito web: 15

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

PRIVACY e SICUREZZA Dr. Antonio Piva

PRIVACY e SICUREZZA Dr. Antonio Piva PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime

Dettagli

STUDIO MURER COMMERCIALISTI

STUDIO MURER COMMERCIALISTI 1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.

Dettagli

Allegato DPS n. 5 Provincia di Latina

Allegato DPS n. 5 Provincia di Latina Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione

Dettagli

Privacy e Misure di Sicurezza. Giulia M. Lugoboni

Privacy e Misure di Sicurezza. Giulia M. Lugoboni Privacy e Misure di Sicurezza Giulia M. Lugoboni Titolare del trattamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono,

Dettagli

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza D. Lgs. 30 giugno 2003, n. 196: Codice in materia di protezione dei dati personali. (Pubblicato nel Suppl. Ord. n. 123 alla G.U. n. 174 del 29 luglio 2003) (Omissis) TITOLO V Sicurezza dei dati e dei sistemi

Dettagli

Capo II - Misure minime di sicurezza

Capo II - Misure minime di sicurezza Allegato 1 D.Lgs. 30 giugno 2003, n. 196 (1). Codice in materia di protezione dei dati personali (2). (1) Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O. (2) Per l'attuazione nelle pubbliche amministrazioni

Dettagli

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del

Dettagli

Il Codice della Privacy

Il Codice della Privacy Il Codice della Privacy Aggiornamenti normativi con particolare riferimento al trattamento elettronico dei dati avv. Valerio Vertua UNI EN ISO 9001: 2000 studio@vertua.it Cert. N. 03.791 Fonti Principali

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Studio Mazzolari Privacy Consulting and Training

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 8 Uso delle funzionalità di Autenticazione e di Autorizzazione Versione 1 del 15/01/2005 Guida all uso di FPF Uso delle funzionalità di Autenticazione e di Autorizzazione

Dettagli

IL DECRETO LEGGE 196/2003

IL DECRETO LEGGE 196/2003 IL DECRETO LEGGE 196/2003 Anche se in questi mesi si sono succeduti convegni e pubblicazioni di vario tipo riguardanti questo argomento, pensiamo di far cosa gradita allegando anche questo breve documento

Dettagli

Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse.

Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse. Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse. - di Gabriele Gentilini - *********** *********** *********** I. Gli aspetti generali II. Il Disciplinare Tecnico

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Chiunque ha diritto alla protezione dei dati personali che lo riguardano Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Ai sensi e per gli effetti dell art. 34, comma 1, lettera g) del D.Lgs. n.

Dettagli

IL NUOVO REGOLAMENTO PRIVACY

IL NUOVO REGOLAMENTO PRIVACY IL NUOVO REGOLAMENTO PRIVACY Agrigento 04 maggio 2018 a cura di: Dott. Furnari Calogero Agenda 1. Cenni sulla terminologia 2. La Direttiva 679/2016 3. Conclusioni IL TRATTAMENTO DEI DATI PERSONALI Cenni

Dettagli

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE El enc o del l e m i s ur e di s i c ur ez z a Innovando GmbH Dorfstrasse, 29 9108 Gonten Tel: +41717941500 P.IVA CHE396.086.464 ELENCO DELLE MISURE DI SICUREZZA ADOTTATE Sono sotto riportate le misure

Dettagli

STRUTTURA (Denominazione). COMPETENZE della Struttura...

STRUTTURA (Denominazione). COMPETENZE della Struttura... Pag. 1 ALLEGATO 5 SCHEDA RILEVAMENTO DATI Decreto Legislativo 30 giugno 2003 n. 196 e successive modifiche Codice in materia di protezione dei dati personali La scheda deve essere compilata dal Responsabile

Dettagli

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE

Dettagli

Principali adempimenti privacy

Principali adempimenti privacy Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di

Dettagli

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA Verifica degli adempimenti e delle misure di sicurezza pagina 1 Data di compilazione 15/11/2017 Compilato da Gianfausto Vincenzi Conast Società Cooperativa - Brescia Sezione 1 Ruoli (riportare come compilato

Dettagli

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.

Dettagli

Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - (artt. da 33 a 36 del codice)

Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - (artt. da 33 a 36 del codice) CAPO II Misure minime di sicurezza Art. 33 - (Misure minime) 1. Nel quadro dei più generali obblighi di sicurezza di cui all'articolo 31, o previsti da speciali disposizioni, i titolari del trattamento

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Cambiamenti Normativi

Cambiamenti Normativi Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al

Dettagli

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Nuove responsabilità organizzative del titolare e azioni da intraprendere Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza Comune di Piscina D.Lgs. 30/06/2003 n 196 Documento Programmatico Sulla Sicurezza Aggiornato al 11/9/2015 Sommario Elenco dei trattamenti dei dati personali...3 Distribuzione dei compiti e delle responsabilità

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL

Dettagli

Principali adempimenti, responsabilità e sanzioni nel codice della privacy

Principali adempimenti, responsabilità e sanzioni nel codice della privacy Principali adempimenti, responsabilità e sanzioni nel codice della privacy 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

QUESITO NORMATIVA PRIVACY

QUESITO NORMATIVA PRIVACY QUESITO NORMATIVA PRIVACY ATTENZIONE: la risposta ai quesiti è stata formulata attenendosi alle leggi vigenti all' epoca della richiesta. Pertanto si consiglia di verificare se da detta data sono state

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Norme per il trattamento dei dati personali nell INFN

Norme per il trattamento dei dati personali nell INFN Norme per il trattamento dei dati personali nell INFN 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per trattamento dei dati personali si intende qualunque operazione o complesso di operazioni compiute

Dettagli

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Definizioni Dato personale Qualsiasi informazione che riguardi persone fisiche identificate o che possono essere

Dettagli

L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario

L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario Ernesto Setti, Riccardo Di Sarcina 2 marzo 2004 Il DLG 196/03 (Codice in Materia di Protezione dei Dati Personali,

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI Approvato con delibera di Consiglio Comunale n. 25 del 29/03/2004. PARTE I FINALITA E DEFINIZIONI

Dettagli

Circolare per i Clienti del 22 febbraio 2012

Circolare per i Clienti del 22 febbraio 2012 Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato

Dettagli

GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS

GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS GDPR - Audit Checklist DATA PROTECTION GAP ANALYSIS Fotografia della situazione attuale e redazione di una tabella con un elenco di tutte le attività svolte e da svolgere, valutazione della loro conformità

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI CITTÀ DI MINERBIO PROVINCIA DI BOLOGNA REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI Approvato con deliberazione di Consiglio Comunale

Dettagli

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA El enc o del l e m i s ur e di s i c ur ez z a BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA 15 35129 PADOVA (PD) Tel: 049 7800207 P.IVA 00685880288 ELENCO DELLE MISURE DI SICUREZZA ADOTTATE Sono sotto

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Privacy. Quadro normativo. Definizioni di dati. L. 675/1996 D. Lgs. 196/2003 Perché? Dati pubblici Dati personali Dati sensibili.

Privacy. Quadro normativo. Definizioni di dati. L. 675/1996 D. Lgs. 196/2003 Perché? Dati pubblici Dati personali Dati sensibili. Vicenza, 14 novembre 2009 Privacy Gabriele Torresan Quadro normativo L. 675/1996 D. Lgs. 196/2003 Perché? I dati personali vengano utilizzati: per scopi leciti; per le finalità per cui sono stati acquisiti.

Dettagli

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia Documento Programmatico Per La Sicurezza ( Articolo di Luca Maria De Grazia 08.04.2004 ) Documento Programmatico Per La Sicurezza Avv. Luca Maria De Grazia Senza alcuna pretesa di essere l unico portatore

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA Provincia di MI DOCUMENTO PROGRAMMATICO sulla SICUREZZA Il presente documento è stato emesso il giorno 31 marzo 2011, è stato redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del

Dettagli

Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete

Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Serena Donati, Paola D Aloja, Ilaria Lega e Alice Maraschini

Dettagli

La privacy Valdo Flori

La privacy Valdo Flori La privacy Valdo Flori Obiettivi: Conoscere le normative che regolano il trattamento dei dati sanitari Essere in grado di redigere il Documento Programmatico della Sicurezza Dal 1 Gennaio 2004 sono in

Dettagli

RIEPILOGO DELLE MISURE MINIME DI SICUREZZA PER TRATTAMENTI DI DATI PERSONALI COMUNI CON STRUMENTI ELETTRONICI

RIEPILOGO DELLE MISURE MINIME DI SICUREZZA PER TRATTAMENTI DI DATI PERSONALI COMUNI CON STRUMENTI ELETTRONICI Intestazione Impresa Pag. 1 RIEPILOGO DELLE MISURE MINIME DI SICUREZZA PER TRATTAMENTI DI DATI PERSONALI COMUNI CON STRUMENTI ELETTRONICI Effettuati da: Ragione sociale:.. Indirizzo: Sede operativa:. Partita

Dettagli

Unione Provinciale degli Industriali di L Aquila

Unione Provinciale degli Industriali di L Aquila Unione Provinciale degli Industriali di L Aquila 67100 L Aquila Nucleo Industriale Campo di Pile Tel. 0862 317938 Fax. 0862 317939 Cod. Fiscale 80007220660 Sito Internet: http://www.upiaq.it/ e-mail: posta@upiaq.it

Dettagli

Norme per il trattamento dei dati personali nell INFN

Norme per il trattamento dei dati personali nell INFN Norme per il trattamento dei dati personali nell INFN Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di trattamento dei dati personali 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per

Dettagli

La normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI

La normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI Normativa sulla privacy COS E LA PRIVACY? La notevole diffusione di attività che utilizzano mezzi di trattamento elettronico delle informazioni ha reso possibile l accumulo di un numero enorme di informazioni

Dettagli

Università Roma Tre Facoltà di Scienze della formazione Corso di laurea in Servizio Sociale e Sociologia L.39 A.A

Università Roma Tre Facoltà di Scienze della formazione Corso di laurea in Servizio Sociale e Sociologia L.39 A.A Università Roma Tre Facoltà di Scienze della formazione Corso di laurea in Servizio Sociale e Sociologia L.39 A.A. 2016-2017 10 aprile 2017 Documentazione e scrittura di servizio sociale Testo Unico sulla

Dettagli

Il "Custode delle password": dalla definizione alla nomina

Il Custode delle password: dalla definizione alla nomina Il "Custode delle password": dalla definizione alla nomina di Luigi Risolo Pubblicato il 30 gennaio 2010 Premessa. Nella maggior parte dei luoghi di lavoro, e di conseguenza, in moltissime attività economiche

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Documento Programmatico sulla Sicurezza (DPS)

Documento Programmatico sulla Sicurezza (DPS) Documento Programmatico sulla Sicurezza (DPS) 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Il presente documento è redatto ai sensi dell art. 34, comma 1, lett. g) del

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

STUDIO DOTT. BONVICINI Circolare n. 3 del 4 gennaio 2006 Rif. Ns. Circ. n. 5 del 15/5/2004

STUDIO DOTT. BONVICINI Circolare n. 3 del 4 gennaio 2006 Rif. Ns. Circ. n. 5 del 15/5/2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 4 gennaio 2006 Rif. Ns. Circ. n. 5 del 15/5/2004 PROROGA PRIVACY AL 31 MARZO 2006 Art. 10 del D.L. 30.12.2005 N. 273 su G.U. 303 del 30.12.2005 Le notizie frammentarie

Dettagli

LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY

LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY Decreto Legislativo 30 giugno 2003 n.196 Aggiornamento Aprile 2012 LE PRESENTI LINEE GUIDA SI RIVOLGONO ESSENZIALMENTE A: Piccole e Medie Imprese

Dettagli

CBC Centro Biologia Clinica

CBC Centro Biologia Clinica DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ART. 34 E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ed. Data Emesso dal Responsabile Trattamento Dati Approvato dal Titolare

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

ALLEGATO 1. Istruzioni per i responsabili interni

ALLEGATO 1. Istruzioni per i responsabili interni Istituto Nazionale Previdenza Sociale ALLEGATO 1 Istruzioni per i responsabili interni Il responsabile del trattamento è tenuto al rispetto di ogni prescrizione contenuta nel d. lgs. n. 196/2003 (Codice

Dettagli

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro. Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla

Dettagli

A) NOMINA DEL RESPONSABILE ESTERNO DEL TRATTAMENTO DEI DATI PERSONALI... 4

A) NOMINA DEL RESPONSABILE ESTERNO DEL TRATTAMENTO DEI DATI PERSONALI... 4 PAGINA 1 DI 5 A) NOMINA DEL RESPONSABILE ESTERNO DEL TRATTAMENTO DEI DATI PERSONALI B) NOMINA DELL AMMINISTRATORE DI SISTEMA 1. SCOPO...2 2. CAMPO DI APPLICAZIONE...2 3. RIFERIMENTI...2 ESTERNI... 2 INTERNI...

Dettagli

Il dirigente scolastico. 1. VISTO il Regolamento UE 2016/679 con particolare riguardo agli artt. 24, 28, 29 e 32;

Il dirigente scolastico. 1. VISTO il Regolamento UE 2016/679 con particolare riguardo agli artt. 24, 28, 29 e 32; Castellucchio, 01/09/2018 Agli Assistenti Amministrativi I.C. Di Castellucchio Oggetto: protezione dei dati personali ex D.Lgs. n. 196/2003 e ex Regolamento UE 2016/679 - designazione incaricati Struttura

Dettagli

Privacy: Gestione e protezione

Privacy: Gestione e protezione Numero P Pag. 1 di 7 SOMMARIO 1. Scopo 2 2. Applicabilità Errore. Il segnalibro non è definito. 3. Riferimenti 2 4. Schema generale di riferimento 2 5. Informativa e Consenso 2 5.1. Informativa e consenso

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Documento Programmatico sulla Sicurezza Redatto ai sensi e per gli effetti dell articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico (allegato B del D.Lgs. n. 196/2003) Il Signor.

Dettagli

Privacy. Natale Prampolini 196/03. ing. Natale Prampolini Business & Technology Adviser

Privacy. Natale Prampolini 196/03. ing. Natale Prampolini Business & Technology Adviser 1 Privacy ing. Natale Prampolini Business & Technology Adviser 2 Normative Legge 675/96 Privacy DPR 318/99 Regolamento di attuazione Direttiva EU 58/02 Tutela vita privata nelle comunicazioni elettroniche

Dettagli

Ostuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI

Ostuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI CIRCOLO DIDATTICO PESSINA-VITALE piazza Italia, 11 72017 Ostuni (BR) Tel./Fax 0831302710 Cod. mecc. BREE03000Q - C.F. 90044970748 e-mail: bree03000q@pec.istruzione.it - bree03000q@istruzione.it sito web:

Dettagli

Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy

Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy Prot. n. del (Allegato 3) Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy In attuazione dell art. 30 del d.lgs. n. 196/2003 (Codice della privacy)

Dettagli

REGOLAMENTO INTERNO Privacy e riservatezza

REGOLAMENTO INTERNO Privacy e riservatezza REGOLAMENTO INTERNO Privacy e riservatezza PREMESSA Il presente Regolamento è emanato con verbale del Consiglio Direttivo al fine di individuare le norme comportamentali e le procedure tecnico-organizzative

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Il Testo Unico sulla Privacy

Il Testo Unico sulla Privacy Il Testo Unico sulla Privacy 1 Il testo unico sulla privacy D. Lgs. 196/03 Il Codice in materia di protezione dei dati personali, a far data dal 1 gennaio 2004 sostituisce, integra ed accorpa tutte le

Dettagli

LINEE GUIDA IN MATERIA DI PRIVACY

LINEE GUIDA IN MATERIA DI PRIVACY Università degli Studi di Ferrara ALLEGATO 14 LINEE GUIDA IN MATERIA DI PRIVACY (PER STUDENTI CHE FREQUENTANO LE STRUTTURE OSPEDALIERE) (Documento redatto ai sensi del D.Lgs. n. 196/03, Codice Privacy,

Dettagli

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1

Dettagli

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE

Dettagli