Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy
|
|
- Graziano Sacco
- 8 anni fa
- Visualizzazioni
Transcript
1 <Insert Picture Here> Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy Fabrizio Leoni Infocert Simone Mola SafeNet
2 Agenda Cosa sono i personal data Una definizione in evoluzione Chi possiede i personal data Dalle aziende agli individui Dal dato al contesto di utilizzo L evoluzione della gestione dei personal data Midata e SPID La normative europea sul data breach
3 Cosa sono i personal data?
4 Cosa sono i personal data (2)
5 Personal Data Ownership Il controllo dei dati personali: dalle aziende alle persone dai dati al loro utilizzo
6 Personal Data Ownership Il controllo dei dati personali: dalle aziende alle persone dai dati al loro utilizzo
7 La responsabilità e il trust, modelli emergenti
8 Midata We ll review progress on the midata project by March If we decide there s not been enough in one or more of the core sectors, we ll consult on the wording of regulations to make industry cooperation compulsory. Midata Innovation Labs (end 11/2013)
9 SPID Con la legge n. 98 del 9 Agosto 2013, il Governo Italiano ha introdotto all art. 17-ter il Servizio Pubblico di Identità Digitale (SPID). In attesa di decreto, che definirà: a) modello architetturale e organizzativo; b) modalità e requisiti per l'accreditamento; c) standard tecnologici
10 News dall europa data protection reform
11 Lo stato dei Personal Data La gestione e il possesso dei personal data sono al centro di una importante evoluzione Il controllo da parte dell interessato è un trend normativo e funzionale in atto La gestione dell identità digitale è un tassello fondamentale per garantire il possesso del dato I soggetti che gestiscono i dati personali si stanno differenziando, in uno scenario che richiede sempre maggior controllo E la sicurezza?
12 Data breach / violazione dati personali «violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico nella Comunità.» Definizione presente nel D.Lgs 196/03 (Codice in materia di protezione dati personali), identica a quella presente nella Direttiva Europea 2002/58/CE (relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche, come modificata dalla Direttiva Europea 2009/136/CE)
13 Una minaccia top e sempre in crescita Big Data 2nd Mobile Computing 10th Data breach ranked as threat in Emerging Areas 3th Internet of Things 9th 4th Trust Infrastructure Cloud Computing Riferimento: ENISA Threat Landscape Overview of current and emerging cyber-threats, 11 Dicembre 2013
14 Violazione dati nella normativa UE attuale Direttiva 95/46/CE per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati Direttiva 2002/58/CE, direttiva relativa alla vita privata e alle comunicazioni elettroniche come modificata dalla Direttiva 2009/136/CE Regolamento UE N. 611/2013 in vigore in tutti i paesi membri UE dal 25 agosto 2013 riguardo la notifica delle violazioni di dati personali a norma della direttiva 2002/58/CE del Parlamento europeo e del Consiglio relativa alla vita privata e alle comunicazioni elettroniche
15 Regolamento UE 611/2013 sulla violazione dei dati I destinatari del Regolamento sono i fornitori di servizi di comunicazione elettronica accessibili al pubblico (il Fornitore) (come definiti nell art. 2 c. a), c) e d) della Direttiva 2002/21/CE) Il Fornitore ha la responsabilità di valutare se l evento sia da considerare una violazione ai sensi dell articolo 2, lettera i), della direttiva 2002/58/CE La notifica deve essere effettuata entro 24 ore dall avvenuta conoscenza della violazione alla competente Autorità nazionale (nel caso Italia: il Garante per la protezione dei dati personali) Entro i 3 giorni successivi il fornitore deve integrare, se necessario, la prima notifica fornendo ulteriori elementi in relazione alla violazione Il Fornitore notifica la violazione senza indebito ritardo anche all abbonato o all altra persona i cui dati sono stati oggetto della violazione Può ritardare tale comunicazione, con l approvazione dell Autorità nazionale, se necessario per non mettere a rischio il corretto svolgimento dell indagine sulla violazione di dati personali Presupposto per non procedere con la notifica all abbonato o all altra persona: dati personali oggetto della violazione sono non-intelligibili È sempre il Fornitore a dover notificare la violazione anche se sono coinvolti suoi sub-fornitori Il sub-fornitore ha comunque l obbligo di informare..immediatamente il Fornitore che lo ha ingaggiato in caso di violazione di dati personali
16 Report ENISA ENISA ha pubblicato il Report Recommended cryptographic measures Securing personal data, 20 Settembre 2013 con il quale fornisce input e raccomandazioni riguardo le misure da applicare per rendere i dati inintelligibili Il Report ENISA è il primo input per l elenco di misure tecnologiche che la Commissione ha facoltà di pubblicare, e come tale è destinato a condizionare in modo significativo le scelte in merito alle soluzioni di sicurezza che i fornitori di servizi soggetti alle normative UE devono porre in essere Le misure crittografiche sono dichiarate come base essenziale per ottenere sicurezza e governance riguardo la inintelligibilità dei dati, con l efficacia richiesta dalla legge, e per consentire alle organizzazioni di avvalersi delle conseguenti deroghe previste riguardo la notificazione delle violazione dei dati ai soggetti interessati.
17 Contromisure raccomandate dal Report ENISA Secure deletion of files (Cancellazione sicura dei files) Authenticated Encryption (Crittografia autenticata) Secure Hardware (Hardware sicuro) Key Architecture (Architettura di Chiavi) Access Control System (Sistema controllo accessi)
18 Secure deletion of files Come generale regola di sicurezza, i dati non più necessari devono essere resi indisponibili in modo affidabile: per i dati personali ciò rappresenta un obbligo imposto dalla direttiva europea sulla privacy 95/46/CE, il cui recepimento negli Stati Membri in genere richiede la cancellazione o la trasformazione in forma anonima dei dati in questione Per la cancellazione di file (dati non strutturati) possono essere seguiti diversi approcci, che vanno dalle azioni logiche (cioè la riscrittura casuale con dati non significativi) agli interventi fisici come smagnetizzazione o distruzione dei supporti Qualunque sia la soluzione adottata in un ambiente reale non sempre l'operazione di cancellazione può essere considerata efficace al 100%: in particolare quando i dati sono sensibili per il business, la loro preventiva cifratura può aumentare significativamente il reale valore della cancellazione, ma in concomitanza con adeguate precauzioni per rendere inefficaci le chiavi di decrittazione relative L'adozione di cifratura come misura preventiva per garantire la cancellazione sicura dei dati è, per esempio, suggerita dal PCI Security Standards Council nelle sue Linee Guida per il Cloud Computing: «[...] I clienti possono scegliere di assicurare che tutti i dati vengano crittografati con una forte crittografia per ridurre il rischio di eventuali dati residui lasciati sui sistemi CSP»
19 Authenticated Encryption Preservare i dati da accessi non autorizzati e, allo stesso tempo, attuare la rilevazione di eventuali modifiche non autorizzate effettuate sui dati E considerato un livello più elevato di riservatezza poiché aggiunge il controllo sulla autenticità dei dati trasmessi o memorizzati La crittografia autenticata può essere realizzata combinando opportunamente meccanismi di crittografia con Codici di Autenticazione di Messaggio (MAC) Un aspetto importante nella scelta nella crittografia autenticata è quello di giungere ad un giusto equilibrio tra l'obiettivo di massimizzare il livello di sicurezza e il requisito di disporre comunque di una efficiente elaborazione dei dati Una sintesi dei meccanismi di crittografia autenticata è riportata al paragrafo 4.3 delle raccomandazioni di ENISA(*) ai fini di un livello minimo di requisiti sulla crittografia in tutti gli Stati Membri UE (*) ENISA: Algorithms, Key Sizes and Parameters Report 2013 recommendations, version 1.0 Ottobre 2013
20 Secure Hardware Secure Hardware è una misura di sicurezza indispensabile per gestire trattamenti di dati critici per il business sia in contesti off-line sia on-line come un'infrastruttura a chiave pubblica o applicazioni on-line per servizi sanitari o soluzioni per la conservazione dei dati di traffico a responsabilità di TelCo ed ISP per finalità di giustizia Hardware Security Module (HSM), Trusted Platform Module (TPM) così come le smartcard rappresentano esempi tipici di un hardware sicuro Il principio è quello di utilizzare hardware dedicato per il trattamento specifico di dati sensibili per il business, Secure Hardware solitamente comporta l'adozione della crittografia applicata ai dati memorizzati e la specializzazione ad erogare solo alcuni servizi, al fine di limitare l'esposizione alle possibili minacce Inoltre, le soluzioni Secure Hardware sono generalmente dotate di meccanismi di strong authentication e logging, nonché funzioni di rilevazione e di allarme in caso di azioni di manomissione
21 Key Architecture La Key Architecture è un importante elemento per la gestione delle chiavi, ossia: la sicura generazione, memorizzazione, distribuzione, utilizzo e distruzione di chiavi di cifratura Qualunque sia l' intrinseco livello di sicurezza offerto dalle lunghezza delle chiavi e l'affidabilità degli algoritmi di cifratura/decifratura implementati, lo scenario reale e la dinamicità del ciclo di vita delle chiavi e delle possibili relative minacce, richiedono l'attuazione di una strategia adeguata, commensurata alla criticità del business interessato, per limitare il tempo massimo di utilizzo di una singola chiave, per diversificare le chiavi in base a distinti casi d'utilizzo, per limitare la massima quantità di dati da cifrare con una singola chiave. In ogni caso l'aggiornamento regolare delle chiavi e la loro cancellazione in modo sicuro (una volta che i dati crittografati non sono più necessari) rappresentano le raccomandazioni di base per rendere efficace la sicurezza nell'uso delle chiavi di cifratura/decifratura in pressoché tutti contesti di business Le Key architecture sono generalmente strutturate su più livelli: ai livelli più bassi vi sono le chiavi utilizzate per cifrare/decifrare i set di dati mentre ai livelli più alti vi sono le chiavi per cifrare/autenticare o per generare le chiavi ai più bassi livelli NIST: Special Publication Recommendation for Key Management
22 Access Control System In base al tipo di dati e dei trattamenti da svolgere, il controllo accessi può richiedere qualcosa di più della gestione di un userid e una password: in alcuni casi la legislazione UE vigente già richiede, de facto, l'adozione di tecniche di strong authentication per il controllo accesso ai dati. Un esempio è trattamento di dati di traffico per finalità di giustizia a cura di Telco e ISP ai sensi della direttiva 2006/24/CE: il recepimento nella legislazione degli Stati membri dell'ue dell'articolo 7 "Protezione e sicurezza dei dati" in alcuni casi ha portato al requisito di strong authentication basata su tecniche biometriche A parte le compliance già richieste dalla normativa UE, in molti contesti di trattamento dati l'adozione di controlli d'accesso "forte" è risultato del processo di analisi dei rischi, per cui i sistemi di controllo accessi sono spesso basati sull'uso di password in combinazione con token (ad esempio smart card, dispositivi USB,...) nei quali sono conservate chiavi specifiche per l'esecuzione di controllo accessi degli utenti. Quando i token sono utilizzati per memorizzare anche chiavi di encryption, deve essere attuata un'adeguata separazione dei due set di chiavi allo scopo di evitare la derivazione delle chiavi di encryption da chiavi di controllo accesso e viceversa
23 SECURE DELETION OF FILES AUTHENTICATED ENCRYPTION SECURE HARDWARE KEY ARCHITECTURE ACCESS CONTROL ProtectV ProtectFile StorageSecure Luna Hardware Security Modules (HSM) Network Encryptors HSM Token PKI e smart cards KeySecure DataSecure SAS (SafeNet Authentication as a Service) SAM (SafeNet Authentication Manager)
24 ProtectV Cifratura macchine e dischi virtuali, Preboot authentication Protected Storage Protected VM Instance ProtectV Client High Assurance Option KeySecure HA ProtectV Manager Encrypted Instance AES 256 Pre-launch Authentication Centralized Policy & Key Management Capable of managing up to 500 servers Active/Passive High Availability
25 StorageSecure Transparent Network-Based Encryption per CIFS, NFS e iscsi StorageSecure Encrypted Data Cleartext Data StorageSecure
26 Luna HSM Root of Trust Hardware in Applicazioni che Necessitano Encryption Offload! Application Multiple Application PKCS #11 CAPI / CNG Servers Key Usage Services Java CSP XML-DIGSIG OpenSSL Multiple Partitions Luna SA High Availability And Load Balancing Key Vault Services Tamper Resistance Separation of Duties MFA with M of N Controls FIPS Level 3 Cryptographic Processing CC EAL4+ e.g. AES_GCM, DES3_GCM Key Management Services Backup/Restore Export Controls EKM Interface Policies
27 Network Encryptors Data Encryption Efficiente e Scalabile per High-speed Networks Cloud Security Multicast Networking Disaster Recovery Carrier Ethernet Network Point-to-Point Connections Remote Connections
28 KeySecure Enterprise Key Manager con 26 Partner Integrati, Cloud Ready SAN NetApp NAS DC1 Brocade SAN Switch KMIP SafeNet StorageSecure KMIP IBM RAID700 Storage Cloud KeySecure DataSecure KMIP KMIP NetApp Storage Encryption (NSE) Bucket with Encrypted Objects Amazon S3 Administrators HP ELS G3 Tape Library DR site
29 SafeNet Authentication Service Protegge Accesso a Reti, Applicazioni e Servizi Cloud Public Cloud Applications Private Cloud Services Online Storage Application Hosting Collaboration Tools SAML SAML Tokens & Users Administrators API RADIUS Agent SAML Private Networks Corporate Network Corporat e Network Corporat e Network Corporat e Network LDAP / Active Directory LDAP / Active Directory LDAP / Active Directory LDAP / Active Directory
30 Conclusioni L evoluzione del contesto normativo UE in materia di violazione tecniche considerate efficaci dei dati delinea le categorie di contromisure Sempre necessarie le analisi dei rischi specifiche, allo scopo di implementare adeguate misure tecnico/organizzative per prevenire, rilevare e bloccare i casi di violazione dati Nel caso dei servizi erogati dai TelCo / Internet Provider, le misure di sicurezza che rendono i dati inintelligibili sono espressamente indicate prerequisito per l'esenzione dall'obbligo di notifica delle violazioni dei dati verso abbonati e gli altri individui Analoghe deroghe saranno estese in altri settori di mercato dalle prossime normative UE sulla protezione dei dati La crittografia è prescritta come base essenziale per conseguire l'inintelligibilità dei dati, insieme ad altre misure di sicurezza con essa coerenti, quali le soluzioni di hardware sicuro e di controllo accessi
31 Grazie! Fabrizio Leoni Simone Mola
32 Bibliografia e fonti World Economic Forum: «Rethinking personal Data» UK Government: «Midata» MidataLab «Midata Explained» AGID «Accesso ai servizi» (SPID) Cntrl-shift report: «The-new-personal-data-landscape» REGOLAMENTO (UE) N. 611/2013 DELLA COMMISSIONE del 24 giugno Recommended cryptographic measures - Securing personal data
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD
DettagliIdentità certa nei processi online Identity & Service Provider SPID
Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliOrientamenti e raccomandazioni
Orientamenti e raccomandazioni Orientamenti e raccomandazioni sull ambito di applicazione del regolamento CRA 17 giugno 2013 ESMA/2013/720. Data: 17 giugno 2013 ESMA/2013/720 Sommario I. Ambito di applicazione
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliIl Ministro dello Sviluppo Economico
Il Ministro dello Sviluppo Economico 1 VISTO il decreto legislativo 7 settembre 2005, n. 209, recante il Codice delle assicurazioni private ed in particolare l articolo 132, recante Obbligo a contrarre;
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
Dettagliil CLOUD a norma di legge
il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliPostecom: nuove prospettive della firma
Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliCOMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE
COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE Approvato con delibera di Giunta Comunale n. 69 del 17.05.2010 Modificato con delibera
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliINFORMATIVA PRIVACY E COOKIE POLICY
INFORMATIVA PRIVACY E COOKIE POLICY Milano, 01 luglio 2015 INFORMATIVA AI SENSI DEL CODICE DELLA PRIVACY (art. 13 D. Lgs.n. 196/03) In questa pagina si descrivono le modalità di gestione del sito internet
DettagliApps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.
Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
Dettaglirispetto a... La normativa Quadro normativo Quadro normativo Regolamento dell'unione Europea Regolamento rintracciabilità sicurezza
rispetto a... La normativa rintracciabilità sicurezza Quadro normativo COGENTE: disposizione di legge che impone l adozione di un sistema gestionale o di uno standard di qualità VOLONTARIO: regola tecnica
DettagliLA PRIVACY POLICY DI WEDDINGART
LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCircolare N. 155 del 26 Novembre 2014
Circolare N. 155 del 26 Novembre 2014 Operatori dell e-commerce - partite dal 1 ottobre le registrazioni al mini sportello unico Gentile cliente, con la presente desideriamo informarla che con il Provvedimento
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliSistema di Gestione per la Qualità
Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliLa normativa italiana
La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
ENTE-PARCO REGIONALE MIGLIARINO SAN ROSSORE MASSACIUCCOLI TENUTA SAN ROSSORE Località CASCINE VECCHIE 56122 PISA tel. (050) 539111 fax (050) 533650 cod. fisc. 93000640503 p. iva 00986640506 SERVIZIO SEGRETERIA
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliSAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliCasi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta
Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
Dettagli