«Il Cloud computing in pillole. Fatti e misfatti» 19 e 21 novembre 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "«Il Cloud computing in pillole. Fatti e misfatti» 19 e 21 novembre 2013"

Transcript

1 Maria Concetta De Vivo Ricercatore diritto privato Unicam Diritto delle nuove tecnologie skype: mariaconcetta2008 I love you, cloud Novembre 2013 M.C. De Vivo 1

2 1. Introduzione Cloud in statistiche Cloud e Aziende 2. Quadro giuridico Definizione Privacy Definizione (giuridica) Cloud Computing Problematiche (schematizzazione) Costi Controllo dati Sicurezza dati Responsabilità Localizzazione (dati e servizi) Disciplina Cloud Comunitario (Ue) Nazionale (Italia) Cluod e Contratto I soggetti Le clausole (SLA) Tipologie di contratto Normativa sommario Novembre 2013 M.C. De Vivo 2

3 Cosa ne pensano gli utenti --- > 43% (1000 professionisti IT intervistati: sistemisti, sviluppatori, web designer) non ha ancora adottato strategie cloud per la propria impresa; --- > 28% (pensiamo forse 2013) Introduzione. Cloud in statistiche 1. Hai adottato strategie cloud per la tua impresa? --- > SaaS (48%) --- > IaaS (46%) --- > PaaS (.. %) Inoltre --- > 63% (utilizzatori) propende cloud privato --- > 27% cloud pubblico --- > ( %) --- > nebulosità 56% 2. Se sì, a quale sei interessato? 3. Sai cosa significa cloud computing? --- > 41% (=dirigenti e dipendenti d azienda) --- > business (???) --- > 40% (=alti dirigenti delle aziende di tutto il mondo) --- > ottimizzare una parte del loro lavoro (???) --- > in Usa: più della metà degli impiegati del governo americano confermano di aver lavorato con tecnologie cloud (???) 4. Come utilizzi il cloud nel tuo lavoro? Novembre 2013 M.C. De Vivo 3

4 Cosa ne pensano gli utenti Introduzione Cloud in statistiche Nel privato: in rialzo --- > 46% si a piani aziendali (tra 5 e 20% budget ICT aziendale) --- > 15% si a piani aziendali (tra il 20 e 35% budget ICT aziendale) 5. Si investe sul Cloud? (il privato) Nel pubblico? --- > top nella lista delle priorità IT i soldi????? Novembre 2013 M.C. De Vivo 4

5 Altre considerazioni dalle statistiche Introduzione Cloud in statistiche 1. Lavoro Il cloud fa bene a Il passaggio al cloud --- > 300mila nuovi business (???) e dai 300mila al milione di nuovi posti di lavoro entro 5 anni (!!!) 2. Ambiente Il passaggio al cloud --- > 65% aziende risparmio energetico Precisazioni Ced --- > energia elettrica (=30 centrali nucleari) (*) --- > 2% energia mondiale ( > 9%) --- > raffreddamento --- > soluzione --- > Cloud (*) cloud=google-datacenter banche-borse-compagnie aeree-governi - polizie-universitàcolossi Eni ( ) Tecnoligie Circolo polare artico Novembre 2013 M.C. De Vivo 5

6 Altre considerazioni dalle statistiche Introduzione Cloud in statistiche --- > Usa= > 65% delle aziende americane è passata al cloud --- > Italia=??? 70% delle aziende ita --- > OK IT 53% pmi ita --- > OK cloud successo all azienda (+ media europea --- > solo 33% successo azienda) Aziende junior (presenza addetto IT) Tuttavia «cresciamo» la metà degli altri Paesi (=troppo lenti) Cloud in Usa e in Italia? --- > 70% provider italiani 30% OK soluzioni cloud ma server su territorio nazionale Scelta provider? Perché? Dubbi: Tutela utente Sicurezza - Privacy - Connettività Novembre 2013 M.C. De Vivo 6

7 Definizione (Comunicazione al Parlamento europeo) in sintesi «l archiviazione, l elaborazione e l uso di dati su computer, remoti e il relativo accesso via Internet» Conseguenze: --- > potenza di elaborazione illimitata --- > risparmio investimento capitali per proprie esigenze --- > accesso dati illimitato (connessione internet) --- > invisibilità infrastrutture cloud =semplice utilizzo dell utente (è OK) ma --- > attenzione: problema in caso di controversie (no OK) Il quadro giuridico e normativo 1. Definizione (giuridica) di cloud computing 2. Situazione (ad oggi) --- > Europa --- > Italia Novembre 2013 M.C. De Vivo 7

8 Schematizzazione Problematiche Controllo dati --- > «perdita» (non danneggiamento) per affidamento a terzi --- > contesto (=spesso non si conosce) --- > rischi violazione privacy (=duplicazione/sottrazione dati) Conseguenze esigenza utente adeguata tutelata nella operazione di fruizione servizi cloud adeguata informativa (c.d. cloud lock-in) = chiara conoscenza termini sullo spostamento dati suo possesso: --- > a) riaverli; b) migrare Il fine: il diritto deve assicurare TRASPARENZA sull operazione passaggio dati: --- > a) «restano» nelle mani oppure «passano» mani fornitore cloud Altro fine: il diritto deve chiarire rispettive RESPONSABILITA Rimedi --- > Interventi: In Ue ENISA (L Agenzia europea per la sicurezza delle reti e dell informazione) --- > pubblicazione (2012) Criteri utili a garantire sicurezza e resilienza (=«resilience»=elasticità capacità di resistere e di recupero delle reti e delle informazioni). In Ita DigitPA (=ora AgID Agenzia per l Italia Digitale) --- > Raccomandazioni e proposte utilizzo Cloud computing (versione 2.0 del 28 giugno 2012) Emerge trasformazione dei cittadini digitali in --- > «consumatori digitali» Novembre 2013 M.C. De Vivo 8

9 Schematizzazione Problematiche Sicurezza/Integrità dati danni --- > Errori di gestione --- > Incidenti --- > Attacchi Rimedi (4): Backup Obbligo di legge (misura minima sicurezza) Accortezza (=backup prima di affidarli ad altri) Cambiamento approccio Oggetto tutela No protezione «sui» dati --- > Si protezione «accesso ai» dati No protezione «solo» dati ma «anche» soggetti Identificazione soggetti coinvolti (=che accedono ai dati). Reputazione cloud provider (richieste del proprio cliente) Condifenzialità Sicurezza Integrità Disponibilità (*) sia step gestione sia step patologia servizio Previsione SOC (=Security Operations Center) Cloud provider informa misure minime di sicurezza per rispondere eventuali incidenti Novembre 2013 M.C. De Vivo 9

10 Schematizzazione Problematiche Sicurezza/Integrità dati danni --- > Errori di gestione --- > Incidenti --- > Attacchi Rimedi Ex lege --- > d.lgs. 196 del All. B (=Disciplinare Tecnico misure minime di sicurezza) --- > l. n. 48/2008 (Convenzione Budapest 2001) Criminalità informatica. --- > D.Lgs. 6 dicembre 2011 n. 201 Salva Italia --- > d.lgs. 28 maggio 2012 n. 69 (modifica al codice privacy) Anche una dichiarazione ISO/IEC (Sicurezza delle informazioni) sezione 6.2 c.d. External Parties (*) ( )la sicurezza delle informazioni nell ambito di una organizzazione non deve essere mai ridotta dall introduzione di servizi e prodotti di terze parti (*) linee guida best practices per aziende. Certificazione Corrispondenza. Novembre 2013 M.C. De Vivo 10

11 Misure Minime di sicurezza privacy RN: Queste misure sono previste dal Disciplinare tecnico (Allegato B del Codice sulla privacy - Codice articoli del Codice della privacy, spec. Artt. 33 Misure Minime di sicurezza - e 34 -DPS-) Definizione Scopo Violazione/Responsabilità Soggetti coinvolti Forme di tutela Definizione. Misure che riducono al minimo i rischi di distruzione o perdita, intercettazione e manipolazione dei dati personali.(art. 31 seconda parte Codice privacy). Pericolo che può attuarsi per Accesso non autorizzato, Trattamento non consentito o non conforme alle finalità di raccolta. (Principi Necessità Proporzionalità) Scopo. Assicurare l integrità dei dati e il buon esito e la correttezza del trattamento dei dati. Minimo= il rispetto di queste dimostra che è stato rispettato il livello minimo di sicurezza imposto dal Codice. Attraverso dei procedimenti - divieto trattamento non autorizzato e non consentito; - impedire l accesso non autorizzato; - ridurre al minimo i rischi di perdita e/o distruzione; marzoaprile2011 M.C. De Vivo 11

12 privacy Più specificamente. le misure che debbono essere adottate devono riguardare determinate attività informatiche (Art. 34 d. lgs. 196/2003) 1. Fase dell Autenticazione 2. Fase delle Copie di Sicurezza 3. Fase della Protezione da accessi indesiderati (Internet) 4. Fase della Protezione da programmi non autorizzati (Virus) 5. Fase dell Aggiornamento tecnologico Autenticazione Sicurezza Obbligo di predisposizione di codici identificativi (=password) per Obbligo il soggetto di tutelare preposto anche al il trattamento dati. della fase di Backup. Il Backup (=sono dati!) Il trattamento di dati personali è consentito agli incaricati Adozione dotati di procedure di credenziali per la di custodia autenticazione di copie che di consentano sicurezza, il il ripristino superamento della disponibilità una procedura dei dati di autenticazione e dei relativa sistemi. a uno specifico trattamento o a un Sono insieme impartite di trattamenti. istruzioni organizzative e tecniche che Le prevedono credenziali il salvataggio di autenticazione dei dati consistono frequenza in un almeno codice per settimanale l identificazione (Art. dell incaricato 18 - Allegato B associato - Disciplinare a una Tecnico) parola chiave riservata conosciuta solamente dal medesimo (Art. 1,2 - Allegato B - Disciplinare Tecnico) n.b.: la sicurezza riguarda sia il salvataggio (backup deve essere effettuato ogni n.b.: settimana=per la password non sicura rischiare (sono previste di perdere dettagliate dei dati) caratteristiche sia la fase di almeno reinserimento 8 caratteri dei dati ogni 6 salvati mesi cambiarla nel caso ) di perdita dei dati originali. marzoaprile2011 M.C. De Vivo 12

13 privacy Più specificamente. le misure che debbono essere adottate devono riguardare determinate attività informatiche 1. Fase dell Autenticazione 2. Fase delle Copie di Sicurezza 3. Fase della Protezione da accessi indesiderati (Internet) 4. Fase della Protezione da programmi non autorizzati (Virus) Protezione in Internet Obbligo Aggiornamento di attivazione Antivirus di programmi e tecnologico che permettano di difendersi da intrusioni provenineti dalla Rete Firewalls Obbligo di aggiornamento periodico dei programmi (compresi quelli I dati antivirus personali per sono questi protetti c è l obbligo contro il di rischio aggiornamento di ogni intrusione 6 mesi). e dall azione di programmi di cui all art. 615-quinquies del codice penale, mediante l attivazione di Gli idonei aggiornamenti strumenti elettronici periodici da dei aggiornare programmi con per elaboratore cadenza volti a prevenire almeno semestrale la vulnerabilità (Art. di strumenti 16 - Allegato B -elettronici Disciplinare e a correggerne Tecnico) difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l aggiornamento è almeno semestrale (Art Allegato B - Disciplinare Tecnico) 5. Fase dell Aggiornamento tecnologico marzoaprile2011 M.C. De Vivo 13

14 privacy Attenzione le Misure Minime Di Sicurezza non vengono meno neanche nella fase della distruzione dei dati Particolare procedura per la distruzione/rimozione dei dati personali Articolo 16 d.lgs. 196/ > distruzione dei supporti Come si distruggono le apparecchiature che hanno gestito e trattato i dati personali? marzoaprile2011 M.C. De Vivo 14

15 Breve parentesi Privacy Novembre 2013 M.C. De Vivo 15

16 privacy Privacy? Intercettazione? Dato personale? Trattamento? Privacy The right to be left alone Il diritto ad essere lasciato in pace! 1.Diritto alla dignità umana 2.Riservatezza sui propri dati personali 3.Libertà da indebite influenze 4.Diritto a organizzare e gestire il proprio spazio di vita (=fisico, mentale, digitale) Semplicisticamente: Diritto dell individuo a vedere tutelata la propria sfera privata molto più complicato: a. Diritto a controllare la vita privata e i/sui propri dati b. Diritto a proteggere la vita privata e i propri dati c. Diritto alla solitudine d. Diritto alla propria intimità e. Diritto all anonimato f. Diritto alla riservatezza Complicato anche definire il diritto sui dati: Il termine privacy, inizialmente riferito alla sfera della vita privata, ha subito un'evoluzione estensiva: il diritto al controllo sui propri dati personali. Diritto sui propri dati=controllo=raccolta e/o Uso e/o Divulgazione marzoaprile2011 M.C. De Vivo 16

17 privacy Cosa impone il Codice della privacy in tema di Trattamento dei dati personali? Chi e Cosa Fare: a.- Chi esegue la raccolta ed il trattamento (identificazione dei soggetti); b.- Cosa deve fare (Informativa/Consenso all interessato ) ; c.- Nominare i responsabili del Trattamento (nomina di un responsabile) d.- Obbligo di predisposizione delle Misure Minime di Sicurezza (obbligo approntare Misure di sicurezza) marzoaprile2011 M.C. De Vivo 17

18 Ruoli: Sicurezza/Integrità dati 1. Titolare (art. 28) --- > l obbligo della sicurezza 2. Responsabile (art. 29) --- > l obbligo della sicurezza (*) 3. Incaricati (art. 30) --- > l obbligo della sicurezza (**) --- > Errori di gestione --- > Incidenti --- > Attacchi Schematizzazione Problematiche Rimedi Ex lege Anche una --- > d.lgs. 196 del All. B (=Disciplinare Tecnico misure minime di sicurezza) (*) Responsabile= facoltativa fisica/società/organizzazione/ + di uno no autonomo --- > direttive Titolare (**) Incaricato= facoltativa fisica + di uno no autonomo --- > direttive Titolare + Responsabile dichiarazione ISO/IEC 27002, sezione 6.2 c.d. External Parties Novembre 2013 M.C. De Vivo 18

19 privacy Titolare Responsabile culpa in vigilando e culpa in eligendo n.b.: Se il titolare è una persona giuridica tutta la persona giuridica. In casi specifici bisogno di identificare all interno dell organizzazione aziendale il soggetto competente per la sezione sicurezza. Una parola sul defunto DPS n.b.: nel DPS debbono essere indicati: Il responsabile del trattamento dei dati ed il responsabile della custodia delle parole chiave ossia l Amministratore del sistema informativo, responsabili a loro volta per le competenze. ATTENZIONE NON FINISCE QUI marzoaprile2011 M.C. De Vivo 19

20 privacy Violazione/Responsabilità. Responsabile mancata misure minime di sicurezza =Titolare del Trattamento dei dati. In base ai tipi di responsabilità ed ai tipi di misure adottate MINIME O IDONEE Ulteriore distinzione MINIME Sono quelle misure che rispettano i parametri di sicurezza minimi individuati nel Codice (articoli 33, 35 e 36 ed Allegato B); IDONEE Sono le misure che vanno oltre la previsione del Codice. Tutte quelle misure in grado di evitare il danno. marzoaprile2011 M.C. De Vivo 20

21 privacy Violazione/Responsabilità. Responsabile mancata predisposizione del DPS =Titolare del Trattamento dei dati. In base ai tipi di responsabilità ed ai tipi di misure adottate MINIME O IDONEE Ulteriore distinzione Difesa del Il titolare del trattamento Conseguenze violazione MINIME Responsabilità Penale. Reato (Pena). Penale: Non responsabile se dimostra di aver adottato tutte le misure minime. Conseguenze violazione IDONEE Responsabilità civile. Danno (Risarcimento) Civile: Non responsabile se dimostra (LUI danneggiante e NON il danneggiato) di aver rispettato tutte le misure idonee a non permettere il danno. marzoaprile2011 M.C. De Vivo 21

22 Sanzioni: Amministrativa - (=Garante della Privacy e scattano quando c è : Omessa o inidonea informativa dell interessato RN: art. 161 Codice della privacy 6.000/36.000euro; Cessione dei dati in violazione del Codice RN. Art. 162 Codice della privacy; Omessa o incompleta notificazione al garante RN: 163 Codice della privacy; Omesso invio di documentazione al Misure Minime di sicurezza Garante RN: 164 Codice della privacy). Sanzioni: privacy Penale - Omissione di adozione delle misure minime di sicurezza Responsabilità penale RN: 169 Codice della privacy Reclusione fino a 2 anni o ammenda /50.000euro. Definizione Scopo Violazione/Responsabilità N.B.: viene concesso un termine entro il quale è possibile regolarizzare la propria posizione. L adeguamento estingue il reato. ma anche per Trattamento illecito dei dati personali RN: 167 Codice della privacy, Reclusione da 6 mesi a 3 anni; Falsità nelle dichiarazioni e notificazioni al garante RN: 168 Codice della privacy Reclusione da 6 mesi a 3 anni; Documento di Programmazione per la Sicurezza (DPS) Soggetti coinvolti Forme di tutela Civile Omissione di adozione delle misure minime di sicurezza ED idonee Responsabilità civile RN: art. 15 Codice privacy = 2050 C.C. = Responsabilità prevista per le attività pericolose. Trattamento dati = Esercizio di attività pericolosa. Ergo: cambia l Onere della prova >>> Inversione dell Onere della prova. No danneggiato ma Sì danneggiante provare che (Negativo = non aver commesso alcuna violazione Positivo=dimostrare messo in atto cura o misura atta ad impedire l evento dannoso) Risarcimento del danno NB: è risarcibile anche il danno non patrimoniale. marzoaprile2011 M.C. De Vivo 22

23 privacy Misure Minime di sicurezza Definizione Scopo Violazione/Responsabilità Forme di Tutela Autorità da adire per ottenere giustizia Penale/Civile = Giudice Ordinario Amministrativa = Garante per la privacy N.B.: per risarcimento danno SOLO il Giudice ordinario Documento di Programmazione per la Sicurezza (DPS) Soggetti coinvolti Forme di tutela marzoaprile2011 M.C. De Vivo 23

24 Chiusa la parentesi sulla privacy Dove eravamo rimasti???? marzoaprile2011 M.C. De Vivo 24

25 Responsabilità --- > nel modello IaaS sul provider responsabilità sicurezza infrastruttura Schematizzazione Problematiche Caratteristica cloud provider --- > nel modello PaaS sul provider responsabilità sicurezza infrastruttura sul cliente responsabilità protezione applicazioni sviluppate su piattaforma --- > sul cloud provider (in genere) Responsabilità di assicurare integrità sia dell'ambiente cloud sia dell'ambiente fisico e di rete Novembre 2013 M.C. De Vivo 25

26 Schematizzazione Problematiche Responsabilità Chi è responsabile nel cloud? --- > stabilire titolare trattamento dati In ambiente cloud Il Titolare trattamento=utilizzatore servizi cloud Il Responsabile=Fornitore dei servizi cloud Novembre 2013 M.C. De Vivo 26

27 Localizzazione dati (anche Territorialità del dato) Controversie --- > dove sono custoditi i dati? Controversie --- > luogo esatto in cui i file di log custoditi come vengono valutare il livello di protezione degli stessi Controversie --- > operatori giudiziari (=foro di competenza) Controversie --- > quale legge applicare? Schematizzazione Problematiche Novembre 2013 M.C. De Vivo 27

28 1. Studio fattibilità Quale normativa --- > La normativa Ue analisi norme Paesi Ue (13 tra cui Ita) --- > lacuna in tema Cloud Iniziative promosse --- > es.: progetto CloudWATCH Fornisce prassi comportamentali ottimali e standard (=uniformi) per i fornitori di servizi e per gli utenti in tutta Europa Sito: (report attività) Iniziative promosse --- > es.: (2010) dalla Commissione europea «Europa 2020 per una crescita intelligente, sostenibile e inclusiva» --- > obiettivi entro il 2020: uso sociale della tecnologia, la realizzazione delle reti di nuova generazione e alfabetizzazione digitale. --- > sviluppo in quattro punti tra i quali: il cloud computing. 2. Regolamento Ue Novembre 2013 M.C. De Vivo 28

29 Criticità (1/2): Quale normativa Proposta, --- > La normativa presentata Ue il 25 gennaio 2012 Sostituzione Direttiva 95/46/CE (auspica) vigore 2014 (????) --- > caso Datagate 2. Regolamento Ue --- > Intenti in sintesi: Nuovo Regolamento privacy (datate 1995) Legislatore europeo tenta di tutelare i dati dei cittadini europei coinvolti nei servizi di cloud. Come: impedendo di fatto che lascino i server presenti in Europa e qualora ciò avvenga che il trasferimento degli stessi venga effettuato nel rispetto di rigide regole normative (sostanzialmente tutte europee) poste a tutela della privacy. Legislatore europeo --- > a single rule (= unica legge Stati membri) Criticità (2/2): riaffermazioni di principi già conosciuti e di principi semi-nuovi. Qualche principio nuovo. --- > principi conosciuti: 1. Do not track 2. Autorizzazione Garante/Interessato ad Azienda Ue che su richiesta paese terze Passa dati Il Do-not-Track --- > direttiva 2009/136/CE (nota come «e-privacy» divieto monitoraggio Marketing/dir.2002/58/CE divieto spamming ) Autorizzazione --- > Principio necessità/proporzionalità --- > seminuovi (chip silenzioso --- > v. Autorizzazione) (divieto Profiling --- > v. Do not Track) (pseudo DPS) --- > nuovi (oblio) Novembre 2013 M.C. De Vivo 29

30 2. Regolamento Ue Quale normativa --- > La normativa Ue --- > Contenuti in sintesi (obblighi) 1. valutazioni preventive di impatto sulla tutela dei dati (c.d.: privacy impact assessment) 2. Nomina Responsabile protezione dati in Azienda (più di 250 dipendenti) (c.d. data protection officer) --- > relative caratteristiche (=super partes avvocato?) 3. Diritto all oblio 4. Diritto alla portabilità (diritto al trasporto dati da a ) 5. Nomina/previsione Titolari congiunti (c.d. joint controllers) --- > spartizione responsabilità --- > apposito contratto --- > difficoltà rientro schemi titolare/responsabile) 6. Stabilimento principale (=evita all azienda Ue attiva in + Stati membri diversi adempimenti per singolo Stato) 7. Sanzioni (=2% volume affari azienda in difetto) 8. Disciplina opt-in (=consenso preventivo pubblicità) ***attenzione*** 9. Accountability (=ripristino «trasversale» del DPS; =dimostrazione conformità regole Ue) 10. Data protection by design Novembre 2013 M.C. De Vivo 30

31 In definitiva (=scopo): 1. «il Regolamento prevede una vera e propria conquista privacy europea del resto del mondo, poiché impone che si applichi la normativa UE (con tutti gli annessi e connessi in termini di adempimenti) quando un impresa extra-ue rivolga servizi o prodotti al mercato UE» 2. Regolamento Ue In definitiva (=scopo): --- > Contenuti in sintesi (obblighi) 1. valutazioni preventive di impatto sulla tutela dei dati (c.d.: privacy impact assessment) 2. Nomina Responsabile protezione dati in Azienda (più di 250 dipendenti) (c.d. data protection officer) --- > relative caratteristiche (=super partes avvocato?) 3. Diritto all oblio 4. Diritto alla portabilità (diritto al trasporto dati da a ) 5. Nomina/previsione Titolari congiunti (c.d. joint controllers) --- > spartizione responsabilità --- > apposito contratto --- > difficoltà rientro schemi titolare/responsabile) Quale normativa --- > La normativa Ue 2. Collaborazione aziende Ue --- > obbligo modello unico organizzativo protezione dati 6. Stabilimento principale (=evita all azienda Ue attiva in + Stati membri diversi adempimenti per singolo Stato) 7. Sanzioni (=2% volume affari azienda in difetto) 8. Disciplina opt-in (=consenso preventivo pubblicità) ***attenzione*** 9. Accountability (=ripristino «trasversale» del DPS; =dimostrazione conformità regole Ue) 10. Data protection by design Novembre 2013 M.C. De Vivo 31

32 1. Analisi contesto (=individuazione problematiche) Dati (trattamento) Dati (sicurezza=gestione fornitore servizi) Dati (privacy=dell utente) 2. Produzione normativa RN: Privacy --- > d. lgs. 196/ Interventi Garante Vademecum del Garante della Privacy (2012) sul fenomeno Cloud (1) Parere del Garante sullo schema di "Linee-guida per il Disaster Recovery delle pubbliche amministrazioni«(2) Quale normativa - Non --- dimenticare, > La normativa mai, le nazionale responsabilità, in materia di protezione dei dati personali, che permangono in carico all utilizzatore dei servizi cloud nonostante egli non abbia più la disponibilità, in locale, dei suddetti dati. -Valutare, nel modo più coscienzioso, previdente e attento possibile, la serietà e l affidabilità dei vari service provider, prima di aderire ad un qualsiasi programma di gestione in remoto dei dati informatici; - Informarsi, nel modo più dettagliato possibile, in merito alla legislazione riguardante il trattamento, la tutela e la permanenza dei dati personali ed informatici della nazione in cui risiedono i server; - Leggere e rileggere attentamente ogni clausola del contratto che si andrà a stipulare con il provider prescelto; - Attivare specifici corsi di formazione rivolti al personale addetto alla gestione del patrimonio informatico. (cit. in pillole Vademecum Garante) (1) v. (2) v. Novembre 2013 M.C. De Vivo 32

33 1. Analisi contesto (=individuazione problematiche) Dati (trattamento) Dati (sicurezza=gestione fornitore servizi) Dati (privacy=dell utente) 2. Produzione normativa RN: Privacy --- > d. lgs. 196/ Interventi Garante Vademecum del Garante della Privacy (2012) sul fenomeno Cloud (1) Parere del Garante sullo schema di "Linee-guida per il Disaster Recovery delle pubbliche amministrazioni«(2) (1) v. (2) v Servizi cloud. ( ) la p. a. deve considerare la possibile localizzazione della infrastruttura geograficamente distribuita, individua gli strumenti e le clausole da adottare per soluzioni cloud che implichino il trasferimento dei dati (con rinvio alla normativa comunitaria e ai provvedimenti del Garante). ( ) il fornitore indichi "con apposita dichiarazione resa in sede contrattuale, l'esatta localizzazione, o le esatte localizzazioni dei dati gestiti. Questo specifico aspetto è di estrema importanza. Solo attraverso tale previsione, infatti, il titolare del trattamento è in condizione di valutare se questa particolare modalità di realizzazione del servizio rispetti effettivamente la normativa in materia di protezione Quale normativa dei dati personali e segnatamente l'articolo 45 del --- > La normativa nazionale Codice, che vieta il trasferimento "anche temporaneo fuori del territorio dello Stato, con qualsiasi forma o mezzo, di dati personali oggetto di trattamento, diretto verso un Paese non appartenente all'unione europea", qualora "l'ordinamento del Paese di destinazione o di transito dei dati non assicura un livello di tutela delle persone adeguato", a tal fine valutandosi anche "le modalità del trasferimento e dei trattamenti previsti, le relative finalità, la natura dei dati e le misure di sicurezza". Inoltre, considerato che le legislazioni, anche in materia di protezione dei dati, possono essere molto diverse nei Paesi terzi e non garantire livelli di protezione adeguati, il nuovo 6.5 prevede la necessità di agire contrattualmente, applicando delle clausole specifiche elaborate dalla Commissione Europea nei contratti di fornitura del servizio. Le predette clausole, effettive dal 15 maggio 2010, trasferiscono parte delle responsabilità sul trattamento dati a chi effettivamente tratta i dati. Considerato che l'attività di outsourcing può essere subappaltata anche più volte, nell'ambito del medesimo servizio, deve comunque essere garantita chiarezza su chi sia il responsabile per la sicurezza dei dati.» (cit. dal Parere Garante Disaster Recovery) Novembre 2013 M.C. De Vivo 33

34 3.4. Servizi cloud. ( ) la p. a. deve considerare la possibile localizzazione della infrastruttura geograficamente distribuita, individua gli strumenti e le clausole da adottare per soluzioni cloud che implichino il trasferimento dei dati (con rinvio alla normativa comunitaria e ai provvedimenti del Garante). ( ) il fornitore indichi "con apposita dichiarazione resa in sede contrattuale, l'esatta localizzazione, o le esatte localizzazioni dei dati gestiti. Questo specifico aspetto è di estrema importanza. Solo attraverso tale previsione, infatti, il titolare del trattamento è in condizione di valutare se questa particolare modalità di realizzazione del servizio rispetti effettivamente Quale la normativa in materia di protezione dei dati --- personali > La normativa e segnatamente nazionale l'articolo 45 del Codice, che vieta il trasferimento "anche temporaneo fuori del territorio dello Stato, con qualsiasi forma o mezzo, di dati personali oggetto di trattamento, diretto verso un Paese non appartenente all'unione europea", qualora "l'ordinamento del Paese di destinazione o di transito dei dati non assicura un livello di tutela delle persone adeguato", a tal fine valutandosi anche "le modalità del trasferimento e dei trattamenti previsti, le relative finalità, la natura dei dati e le misure di sicurezza". Anche secondo il garante 3. I contratti (=Regolamentazione efficace del fenomeno) Doppia funzione Quali caratteristiche Il contratto di servizi cloud computing Inoltre, considerato che le legislazioni, anche in materia di protezione dei dati, possono essere molto diverse nei Paesi terzi e non garantire livelli di protezione adeguati, il nuovo 6.5 prevede la necessità di agire contrattualmente, applicando delle clausole specifiche elaborate dalla Commissione Europea nei contratti di fornitura del servizio. Le predette clausole, effettive dal 15 maggio 2010, trasferiscono parte delle responsabilità sul trattamento dati a chi effettivamente tratta i dati. Considerato che l'attività di outsourcing può essere subappaltata anche più volte, nell'ambito del medesimo servizio, deve comunque essere garantita chiarezza su chi sia il responsabile per la sicurezza dei dati.» (cit. dal Parere Garante Disaster Recovery) Novembre 2013 M.C. De Vivo 34

35 3. I contratti (=Regolamentazione efficace del fenomeno) Quale normativa --- > La normativa nazionale Doppia funzione --- > Regolamentazione chiara (=fenomeno e rapporti contraenti) --- > Regolamentazione/Soluzione fase patologica (= grave inadempimento da parte del fornitore --- > risoluzione e ri-impossesamento propri dati cliente/utente finale) Quali caratteristiche Il contratto di servizi cloud computing Novembre 2013 M.C. De Vivo 35

36 1456. Clausola risolutiva espressa. I contraenti possono convenire espressamente che il contratto si risolva nel caso che una determinata obbligazione non sia adempiuta secondo le modalità stabilite. In questo caso, la risoluzione si verifica di diritto (1) quando la parte interessata dichiara all altra che intende valersi della clausola risolutiva [1457 2] Conservazione del contratto. Nel dubbio, il contratto o le singole clausole devono 3. I contratti (=Regolamentazione efficace del fenomeno) interpretarsi nel senso in cui possono avere qualche effetto, anziché in quello secondo cui non ne Doppia funzione avrebbero alcuno (1) Quali caratteristiche: --- > Presenza di clausole ad hoc + clausole SLA (allegato) --- > Fine delle clausole =severità sulle responsabilità per generare fiducia Quale normativa --- > La normativa nazionale Le clausole: clausola risolutiva espressa (ex art c.c.) principio conservazione contratto (ex art c.c.) clausola disclaimer (=dichiarazioni di garanzie e responsabilità) clausola di assistenza (necessaria) Il contratto di servizi cloud computing Clausola «divieto di vincolo» (a favore futuro cliente alle tecnologie offerte Fornitore =più facile pagare che cambiare) Novembre 2013 M.C. De Vivo 36

37 3. I contratti (=Regolamentazione efficace del fenomeno) Doppia funzione Quali caratteristiche: --- > Presenza di clausole ad hoc = SLA --- > Fine delle clausole =severità sulle responsabilità per generare fiducia Quale normativa --- > La normativa nazionale Le clausole: standard contractual clauses (=clausole contrattuali standard o interi contrattitipo approvati e predisposti dalla stessa Commissione europea) --- > il fine: Queste clausole contrattuali garantiscono tutela al soggetto che esporta i dati (=assicurazione trattati conformemente ai princípi stabiliti nella direttiva 95/46/CE anche nel Paese terzo di destinazione). Il contratto di servizi cloud computing Novembre 2013 M.C. De Vivo 37

38 3. I contratti (=Regolamentazione efficace del fenomeno) Quale normativa --- > La normativa nazionale Doppia funzione Quali caratteristiche: Il contratto di servizi cloud computing --- > Struttura: Parte terms of service (=regolamento in grado di prevedere i rapporti tra cloud provider e cliente) RN: Codice civile spec. art > nullità del patto «esclude o limita preventivamente la responsabilità del debitore per dolo o per colpa». Parte Service Level Agreements (SLA) (=previsione qualità/quantità servizi ; ipotizzati i danni; ipotizzate le responsabilità/risarcimenti; la sicurezza) Parte Policy (PLA) (= sezione generale --- > ciò che è permesso e non è permesso fare arginare illeciti; --- > sezione specifica riservata alla privacy/trattamento dei dati) Novembre 2013 M.C. De Vivo 38

39 Quale normativa --- > La normativa nazionale 3. I contratti (=Regolamentazione efficace del fenomeno) --- > Volontà delle parti è sovrana=le parti possono scegliere la legge di regolamentazione del contratto Alle parti è data libertà di regolamentare i rapporti che pongono in essere (Contrattualistica internazionale) c.d. pactum de lege utenda --- > formulare modelli contrattuali analitici, (allegati tecnici, SLA, disclaimer) --- > contratto esaustivo (sufficientemente ) Novembre 2013 M.C. De Vivo 39

40 legge 31 Maggio 1995, n. 218 "Riforma del sistema italiano di diritto internazionale privato") --- > che le obbligazioni contrattuali sono regolate dalla --- > --- > Convenzione di Roma del 19 Giugno 1980, ratificata dall'italia con Legge 18 Dicembre 1984, n. 975, ed entrata in vigore il 1 Aprile (Contrattualistica internazionale) (Obbligazioni contrattuali internazionali) c.d. pactum de lege utenda m.c.de vivo 40

41 Articolo 3- Libertà di scelta 1. Il contratto è regolato dalla legge scelta dalle parti. La scelta dev'essere espressa, o risultare in modo ragionevolmente certo dalle disposizioni del contratto o dalle circostanze. Le parti possono designare la legge applicabile a tutto il contratto, ovvero a una parte soltanto di esso. 2. Le parti possono convenire, in qualsiasi momento, di sottoporre il contratto ad una legge diversa da quella che lo regolava in precedenza ( ) Scelta delle parti --- > La regola generale è quella per cui: "il contratto è regolato dalla legge scelta dalle parti«(art. 3, comma 1 ). Ampia libertà: a) non è richiesto che la scelta di un'unica legge si estenda a tutto il contenuto del contratto b) è consentito, "in qualsiasi momento, di sottoporre il contratto ad una legge diversa d quella che lo regolava in precedenza" (art. 3, comma 2) c) Possono scegliere la Legge italiana Possono scegliere la Legge della controparte straniera - Possono scegliere la Legge di un paese terzo - Possono scegliere la Leggi di più paesi - Possono scegliere la Esclusione di ogni legge statale (=principi di riferimento extrastatuali --- > Lex mercatoria) m.c.de vivo 41

42 La persona L informazione (il contenuto) Vita intima Veridicità Identità In conclusione, stante la complessità del fenomeno del cloud computing e vista l assenza di una definita disciplina legale, si avverte l esigenza di predisporre un contratto le cui clausole chiariscano, per quanto possibile, la posizione assunta dal fornitore, descrivendone la prestazione dovuta e, conseguentemente, le responsabilità. Novembre 2013 M.C. De Vivo 42

43 Grazie NON SI PUO AVERE IL 100 % DI SICUREZZA CON IL 100 % DI PRIVACY, MA NON SI POTRA MAI AVERE IL 100% DI SICUREZZA (cit.) Novembre 2013 M.C. De Vivo 43

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF... AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza

Dettagli

il CLOUD a norma di legge

il CLOUD a norma di legge il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI Parte 1 Disposizioni generali Art. 1 Definizioni Ai fini del presente Codice di Condotta

Dettagli

Agosto 2015 EUR/A/IM CONDIZIONI

Agosto 2015 EUR/A/IM CONDIZIONI ACQUISTI MICHELIN ITALIA Agosto 2015 EUR/A/IM CONDIZIONI GENERALI DI ACQUISTO 1 CONDIZIONI GENERALI DI ACQUISTO 1. Premessa... 3 2. Principi etici... 3 3. Prezzi... 3 4. Consegna della fornitura... 3 5.

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani

Gli adempimenti normativi in caso di servizi. Relatore Avv. Valentina Frediani Gli adempimenti normativi in caso di servizi esternalizzati Relatore Avv. Valentina Frediani I soggetti giuridici coinvolti Fornitore di servizi Offre servizi (server virtuali, storage, applicazioni complete)

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati

Dettagli

LICENZA D USO di SOFTWARE

LICENZA D USO di SOFTWARE LICENZA D USO di SOFTWARE Premesso che: Il software oggetto del presente contratto è stato sviluppato dalla software house TROLL SpA, Via Pisa, 4-37053 Cerea (VR), P.IVA/C.F./Reg. Imprese di Verona 02539580239

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo

Dettagli

Castenaso, 15/10/2014 CODICE ETICO

Castenaso, 15/10/2014 CODICE ETICO 1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

Trasferimento dei Dati all Estero. Titolo VII Art. 42-45

Trasferimento dei Dati all Estero. Titolo VII Art. 42-45 Trasferimento dei Dati all Estero Titolo VII Art. 42-45 1 Art. 42 (Trasferimenti all interno dell Unione Europea) Le disposizioni del presente codice non possono essere applicate in modo tale da restringere

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Tecniche di comunicazione e sensibilizzazione dei lavoratori, in particolare neoassunti, somministrati, stranieri

Tecniche di comunicazione e sensibilizzazione dei lavoratori, in particolare neoassunti, somministrati, stranieri SECONDO IL D.LGS. 81/2008 S.M. E L ACCORDO DELLA CONFERENZA STATO-REGIONI PER LA FORMAZIONE DEL 21 DICEMBRE 2011 Corso di formazione Modulo aggiuntivo per Preposti Tecniche di comunicazione e sensibilizzazione

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

PRIVACY 2006. Il programma dell incontro. FASEEFFE Studio: chi sono costoro? FASEEFFE Studio: ingegneria civile

PRIVACY 2006. Il programma dell incontro. FASEEFFE Studio: chi sono costoro? FASEEFFE Studio: ingegneria civile PRIVACY 2006 Sandro Severoni Roma, 24 Novembre 2006 - Hotel Villa Torlonia Il programma dell incontro 14:30 Registrazione ed ingresso in sala 14:45 Prima sessione Introduzione: FASEEFFE Studio per la privacy

Dettagli

Regolamento sulla tenuta dell Albo aziendale telematico

Regolamento sulla tenuta dell Albo aziendale telematico Regolamento sulla tenuta dell Albo aziendale telematico Art. 1 Oggetto del regolamento 1. Il presente regolamento disciplina le forme della pubblicità degli atti deliberativi e delle determinazioni dirigenziali

Dettagli

Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione

Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione PROGRAMMA TRIENNALE PER LA TRASPARENZA E L'INTEGRITA' art. 10 d. lgs. 33/2013 Sommario Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione... 1 1. Procedimento di elaborazione

Dettagli

CODICE ETICO DELLA SOCIETA ISI ITALIA

CODICE ETICO DELLA SOCIETA ISI ITALIA CODICE ETICO DELLA SOCIETA ISI ITALIA 1. Premessa ISI Italia srl ( di seguito ISI e/o Società ) adotta il seguente Codice di comportamento al fine di promuovere l insieme dei principi etici a cui la società

Dettagli

Azienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona

Azienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA La trasparenza è uno strumento per il controllo diffuso da parte dei cittadini dell attività amministrativa e un elemento dell azione di prevenzione

Dettagli

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A. Documento effettivo dal: 22 Luglio 2014 1 SCOPO Scopo della presente procedura ( Procedura Generale ) è descrivere le fasi in cui si articola il macroprocesso descritto nel successivo 2, al fine di prevedere:

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A.

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A. SISTEMA DISCIPLINARE Venis Venezia Informatica e Sistemi S.p.A. Versione: 3.0 Approvato con determinazione dell Amministratore Unico il 7 novembre 2014 MO231 - pag. 1 di 5 SISTEMA DISCIPLINARE 1. PREMESSA

Dettagli