C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy"

Transcript

1 Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per adempiere alle richieste di Legge distoglie dalla gestione della tua azienda, correndo il rischio di sbagliare buttando tempo e denaro. Rexolver invece ti dà una mano e propone il servizio C e n t o. 9 6 c e n t o p u n t o n o v a n t a s e i Con Cento.96 Rexolver si fa carico per te di quanto serve per risolverti il problema degli adempimenti richiesti dal Nuovo Testo Unico sulla Privacy. Affidaci questo tuo problema, e lo risolveremo molto bene. Chiamaci al numero di telefono e richiedi un incontro con un nostro esperto Cento.96. Oppure inviaci con la tua richiesta di contatto. Se ricevete questa è esclusivamente perchè: a) siete già nostri clienti e ci avete comunicato la vostra ; b) il vostro indirizzo è pubblicamente conosciuto e pubblicizzato. Nel caso non desiderate più ricevere le nostre , rinviateci questo messaggio indicando nell oggetto la seguente frase: Cancellatemi dalle vostre CENTO.96.

2 Cento.96 - la policy Per lo svolgimento delle quotidiane attività lavorative l azienda necessita in numerosi ruoli e posizioni organizzative l utilizzo di apparecchiature informatiche. L uso di tali apparecchiature deve essere disciplinato da norme certe in quanto da comportamenti, anche inconsapevolmente non leciti, possono derivare conseguenze gravi, sia sul piano tecnico (come un blocco della funzionalità o una perdita di dati) che sul piano giuridico (mediante l insorgere di responsabilità sia penali che civili a carico contestualmente dell Azienda e del lavoratore). Allo scopo di chiarire definitivamente le norme di La struttura della policy prevede: regolamentazione dell utilizzo della strumentazione informatica; disciplina circa l installazione dei programmi; regolamentazione dell utilizzo dei supporti removibili; Indicazioni pratiche circa l applicazione della policy. comportamento viene generalmente redatto un Regolamento Interno, affinché i dipendenti evitino di porre in essere inconsapevoli comportamenti incompatibili con la correttezza professionale richiesta e/o con il corretto svolgimento della prestazione professionale da parte degli stessi. Tale regolamento recante indicazioni circa l utilizzo della posta elettronica, della strumentazione informatica, delle reti interna ed esterna, ecc., deve essere fatto sottoscrivere ad ogni dipendente previa assenso delle rappresentanze sindacali interne. utilizzo della rete interna e della rete esterna; disciplina circa l utilizzo della posta elettronica; tutela della riservatezza dei dati; Cento.96 - il documento programmatico Per quanto concerne il documento programmatico, questo è previsto dalla normativa relativa alle misure di sicurezza applicate ai dati personali, ed è documento obbligatorio ai sensi del DPR 318/99, nonché del Nuovo Testo Unico sulla Privacy che è entrato in vigore il primo gennaio Tale documento deve essere redatto con tutte le La struttura del documento programmatico prevede: Individuazione dei dati sensibili e dei dati personali trattati con strumenti elettronici; Identificazione delle aree e dei locali interessati; Identificazione e gestione degli apparati hardware con relative misure di sicurezza adottate; Identificazione e gestione degli apparati software con relative misure di sicurezza adottate; L intervento del consulente legale consiste nella verifica preliminare della corrispondenza delle misure di sicurezza adottate dall Azienda rispetto al dettato normativo. Una volta raggiunti i minimi di legge indicazioni normativamente richieste circa la sicurezza e la gestione dei dati personali trattati con strumenti elettronici e dei dati sensibili detenuti dall azienda sia relativamente al personale (dati sanitari, sindacali, ecc.) sia eventualmente relativi a terzi soggetti, quali ad esempio clienti o fornitori. Analisi degli eventuali rischi e relazione in materia di sicurezze adottate; Analisi controllo accessi; Analisi rischi provenienti da eventuale utilizzo di connessione di rete; Redazione piano di verifica periodico delle misure adottate. richiesti o verificata la loro esistenza, si procede alla redazione del documento, secondo i criteri indicati dal legislatore.

3 Due modalità per rendere operativo Cento.96 Cento.96 - networking La proposta networking si origina dallo studio attento della realtà aziendale in cui si intende applicare il servizio. L analisi delle risorse organizzative e infrastrutturali ci consentirà di modellare la proposta informatica su misura, massimizzando gli investimenti fatti e integrandoli solo dove e se necessario. La situazione attuale viene percepita attraverso la raccolta di notizie emergenti dalle risposte ad alcune domande integrate sempre da un incontro informativo presso la sede del cliente di un nostro esperto Cento.96. Rispondere alle domande sotto riportate ci guiderà nella produzione dell offerta tecnica ed economica. 1. Le notizie sull organizzazione informatica interna 1.1 E stato nominato/individuato l amministratore di rete? 1.2 E presente in azienda una procedura organizzata e sistematica di gestione dei nomi utente e delle password di accesso ad ogni computer/server? Con quale frequenza vengono cambiate le password? Settimanale Mensile Semestrale 1.3 E presente in azienda un software che consente il cambio automatico delle password? 1.4 E presente una procedura per il salvataggio dei dati? Mai/Non So 2. Le notizie sul sistema informativo 2.1 Sono presenti PC singoli non connessi tra loro? 2.2 Se avete più PC interconnessi, mediante quale rete aziendale? Windows Novell TCP/IP Altro Se avete risposto alla domanda 1.3, il salvataggio dei dati viene 2.3 Settimafatto con quale periodicità? Giornaliero Mensile Annuale nale Quale sistema hardware e software adottate per il salvataggio dei dati? E presente e utilizzato un sistema di protezione contro virus informatici? Se avete risposto alla domanda 2.5, la protezione contro virus informatici come viene gestita? Se la protezione contro virus informatici viene gestita centralmente con quali strumenti/macchine? L aggiornamento del software antivirus, con quale periodicità viene aggiornato? Dischi rigidi di Back Up DAT a cassette magnetiche Masterizzatore CD/DVD Altro Su ogni macchina Centralmente Giornaliero Settimanale Mensile 3. Le notizie sulla conservazione dei supporti di salvataggio dati E stata prodotta una procedura di archiviazione dei supporti di salvataggio dati? 3.2 Dove vengono conservati i supporti di salvataggio dati? I supporti magnetici di salvataggio dati sono conservati in armadio ignifugo? I supporti magnetici di salvataggio dati sono conservati in un luogo protetto da sistema di sicurezza antintrusione? Solo in azienda Semestrale In azienda e presso un altro luogo protetto

4 Cento.96 - legale L intervento del consulente legale consiste nella verifica preliminare della corrispondenza della misure di sicurezza adottate dall Azienda rispetto al dettato normativo. Una volta raggiunti i minimi di legge richiesti o verificata la loro esistenza, si procede alla redazione del documento, secondo i criteri indicati dal legislatore. Il servizio legale include: Preventiva verifica della sussistenza delle misure minime di sicurezza previste e relativo adeguamento tecnico; Redazione lettere di nomina dell incaricato e del responsabile secondo i parametri normativi; Redazione documento programmatico di sicurezza da esibire in caso di controllo e da citare nella relazione accompagnatoria al bilancio; Redazione informative per clienti/fornitori e dipendenti; Redazione di regolamento aziendale finalizzato alla formazione degli incaricati in ottemperanza agli obblighi di legge. La produzione di documentazione e procedure personalizzate è verificata e documentata in occasione del primo colloquio consulenziale informativo. Come fatto per la parte informatica, la situazione attuale viene rilevata attraverso la raccolta di notizie emergenti dalle risposte ad alcune domande elencate nella Check Legale Privacy. In essa sono contenute domande in ordine agli aspetti legali, amministrativi e organizzativi. Le risposte alle domande della Check Legale Privacy saranno sempre integrate da un incontro informativo presso la sede del cliente di un nostro esperto Cento.96. Rispondere alle domande sotto riportate ci guiderà nella produzione dell offerta consulenziale più adeguata alle esigenze del cliente.

5 Cento.96 Check Legale Privacy Verifica dello stato di adeguamento al Codice della Privacy (dlgs 196/03). Rexolver propone una Check List Privacy, uno strumento che riteniamo di supporto alle aziende e in grado di determinare il livello di adeguamento al nuovo testo unico sulla privacy (D.L. 196/03). Check List Privacy è composto da 67 quesiti suddivisi in 7 macroaree: 1 Organizzazione 2 Individuazione e nomina dei responsabili 3 Autorizzazioni al trattamento 4 Trattamenti con strumenti non elettronici 5 Documento Programmatico sulla Sicurezza (Dps) 6 Notifica al garante 7 Altre misure di sicurezza Sulla base delle risposte da voi fornite, sarà possibile costruire un profilo-utente articolato su tre livelli: A Valutazione complessiva B Attività da svolgere C Suggerimenti Consigliamo di rispondere a tutte le domande presenti nel questionario, al fine di ottenere una corretta e appropriata valutazione dello stato di adeguamento della vostra azienda. 1. Organizzazione 1.1 Sono stati analizzati i trattamenti di dati personali che vengono effettuati? 1.2 E' stato redatto l'elenco dei dati personali (banche dati) che vengono gestiti? I trattamenti di dati effettuati sono stati suddivisi per tipologia in sensibili, ''giudiziari'' e ''comuni''? E' stata verificata per ciascun trattamento la finalità del trattamento stesso? In alcuni casi in base alla finalità del trattamento, è richiesto il consenso dell'interessato. E' stato verificato per ciascun trattamento se è necessario richiedere il consenso al trattamento da parte degli interessati? 1.6 Sono state predisposte le informative per la richiesta del consenso al trattamento? 1.7 Sono stati individuati tutti gli incaricati del trattamento di dati personali? 1.8 E' stato effettuato l'inventario dei sistemi (computers) con i quali è possibile effettuare il trattamento dei dati personali? 1.9 Sono stati individuati, per ogni specifico trattamento, i responsabili del trattamento stesso? 1.10 Sono stati individuati, per ogni trattamento, gli incaricati ai quali è permesso di accedere ai dati personali? 1.11 E' stato redatto l'elenco delle sedi in cui è possibile effettuare il trattamento dei dati personali? E' stato redatto l'elenco degli uffici di ogni sede in cui è possibile effettuare il trattamento dei dati personali? E' stato individuato per ogni ufficio in cui viene effettuato il trattamento di dati personali un incaricato con il compito di controllarne l'accesso?

6 2. Individuazione e nomina dei responsabili 2.1 Si conosce cosa si intende per Titolare così come è definito dal Codice della Privacy? 2.2 Si conosce cosa si intende per Responsabile del trattamento così come è definito dal Codice della Privacy? 2.3 Si è proceduto all'individuazione di uno o più Responsabili del Trattamento? 2.4 Si è proceduto alla nomina di uno o più Responsabili del Trattamento? Si conosce cosa si intende per Responsabili della custodia delle credenziali di autenticazione così come è definito dal Codice della Privacy? Si è proceduto all'individuazione di uno o più Responsabili della custodia delle credenziali di autenticazione? Si è proceduto alla nomina di uno o più Responsabili della custodia delle credenziali di autenticazione? Si conosce cosa si intende per Responsabili delle copie così come è definito dal Codice della Privacy? 2.9 Si è proceduto all'individuazione di uno o più Responsabili delle copie? 2.10 Si è proceduto alla nomina di uno o più Responsabili delle copie? 2.11 Si conosce cosa si intende per Responsabili della manutenzione dei sistemi così come è definito dal Codice della Privacy? 2.12 Si è proceduto all'individuazione di uno o più Responsabili della manutenzione dei sistemi? 2.13 Si è proceduto alla nomina di uno o più Responsabili della manutenzione dei sistemi? 3. Autorizzazioni al trattamento 3.1 Sono state assegnate le credenziali di autenticazione a ogni incaricato? Sono state impartite istruzioni scritte a ciascun incaricato circa la necessità di tenere riservata la parola chiave assegnata? Nel caso in cui si utilizzano dei dispositivi di autorizzazione (ed.esempio badge magnetici) sono state impartite istruzioni scritte per la diligente custodia dei dispositivi in possesso ed uso esclusivo dell incaricato? La parola chiave utilizzata da ciascun incaricato del trattamento di dati personali è lunga almeno 8 caratteri? Sono state impartite istruzioni scritte ad ogni incaricato per indicare le modalità di modifica della parola chiave, un modo che sia in grado di modificarla da solo? Sono state impartite istruzioni scritte a ogni incaricato per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento? Sono state impartite disposizioni scritte per descrivere le modalità con le quali il titolare assicura la disponibilità di dati o strumenti elettronici, se l accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della parola chiave? E' stato predisposto un piano per la verifica della sussistenza delle condizioni per la conservazione dei profili di autorizzazione? 3.9 E' stata predisposta la lista degli incaricati e dei relativi profili di autorizzazione? 3.10 I dati personali sono protetti contro il rischio di intrusione? 3.11 Sono state date idonee istruzioni ai Responsabili della manutenzione degli strumenti elettronici per aggiornare periodicamente i programmi per prevenire la vulnerabilità degli strumenti elettronici e per correggerne difetti?

7 3.12 Sono state impartite istruzioni organizzative e tecniche per il salvataggio dei dati con frequenza almeno settimanale? Trattamenti con strumenti non elettronici Nel caso in cui siano effettuati trattamenti di dati personali senza l ausilio di strumenti elettronici sono state impartite istruzioni scritte agli incaricati per il controllo e la custodia, per l intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali? Nel caso in cui siano effettuati trattamenti di dati personali senza l ausilio di strumenti elettronici si è provveduto a redarre la lista degli incaricati anche per classi omogenee di incarico e dei relativi profili di autorizzazione? Nel caso in cui siano effettuati trattamenti di dati personali senza l ausilio di strumenti elettronici sono state impartite istruzioni scritte in modo che, quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti siano controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione, e siano restituiti al termine delle operazioni affidate? Nel caso in cui siano effettuati trattamenti di dati personali senza l ausilio di strumenti elettronici sono state impartite istruzioni scritte in modo che l accesso agli archivi contenenti dati sensibili o giudiziari sia controllato? Le persone ammesse, a qualunque titolo, dopo l orario di chiusura, sono identificate e registrate? Documento programmatico sulla sicurezza Il Titolare ha predisposto o aggiornato entro il 31 marzo dell'anno in corso il Documento Programmatico sulla Sicurezza? Nel Documento Programmatico sulla Sicurezza è stato inserito l'elenco dei trattamenti di dati personali? Nel Documento Programmatico sulla Sicurezza è stata specificata la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati? Nel Documento Programmatico sulla Sicurezza sono stati analizzati i rischi potenziali che incombono sui dati? Nel Documento Programmatico sulla Sicurezza sono state specificate le misure da adottare per garantire l integrità e la disponibilità dei dati? Nel Documento Programmatico sulla Sicurezza sono state specificate le misure da adottare per la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità? Nel Documento Programmatico sulla Sicurezza è stato inserito un piano di formazione per gli incaricati al fine di renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare? Nel Documento Programmatico sulla Sicurezza è stato specificato come si intende effettuare la formazione al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali? Nel Documento Programmatico sulla Sicurezza sono stati specificati i criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare?

8 Notifica al garante Viene effettuato trattamento di dati genetici? Viene effettuato trattamento di dati biometrici? Viene effettuato trattamento di dati che indicano la posizione geografica di persone od oggetti mediante una rete di comunicazione elettronica? Viene effettuato trattamento di dati idonei a rivelare lo stato di salute e la vita sessuale, trattati a fini di procreazione assistita, prestazione di servizi sanitari per via telematica relativi a banche di dati o alla fornitura di beni, indagini epidemiologiche, rilevazione di malattie mentali, infettive e diffusive, sieropositività, trapianto di organi e tessuti e monitoraggio della spesa sanitaria? Viene effettuato trattamento di dati idonei a rivelare la vita sessuale o la sfera psichica trattati da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, a carattere politico, filosofico, religioso o sindacale? Vengono effettuati trattamenti con l'ausilio di strumenti elettronici volti a definire il profilo o la personalità dell'interessato, o ad analizzare abitudini o scelte di consumo, ovvero a monitorare l'utilizzo di servizi di comunicazione elettronica con l'esclusione dei trattamenti tecnicamente indispensabili per fornire i servizi medesimi? Viene effettuato trattamento di dati sensibili registrati in banche di dati a fini di selezione del personale per conto terzi? Viene effettuato trattamento di dati sensibili utilizzati per sondaggi di opinione, ricerche di mercato e altre ricerche campionarie? Viene effettuato trattamento di dati registrati in apposite banche di dati gestite con strumenti elettronici e relative al rischio sulla solvibilità economica, alla situazione patrimoniale, al corretto adempimento di obbligazioni, a comportamenti illeciti o fraudolenti? Altre misure di sicurezza I dati sensibili o giudiziari sono protetti contro l accesso abusivo mediante l utilizzo di idonei strumenti elettronici? Sono state impartite istruzioni organizzative e tecniche per la custodia e l uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti? Sono state impartite istruzioni organizzative e tecniche affinché i supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati siano distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, solamente se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili? Sono state adottate idonee misure per garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni? Sono state impartite istruzioni organizzative affinché se ci si avvale di soggetti esterni alla propria struttura venga rilasciata una descrizione scritta dell intervento effettuato che ne attesta la conformità alle disposizioni del Codice della Privacy? Nella relazione accompagnatoria del bilancio d esercizio, se dovuta il titolare ha fatto menzione dell avvenuta redazione o aggiornamento del documento programmatico sulla sicurezza? Cento.96 legale si avvale della consulenza attiva e specialistica dello Studio Legale Dott.ssa Valentina Frediani di Montecatini Terme (PT).

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

AVIS COMUNALE MILAZZO

AVIS COMUNALE MILAZZO Con l introduzione del D.Lgs. 196/2003 sul trattamento dei dati personali, che dal lontano 2004 è diventato operativo sostituendo la L. 675/1996, molte sono le domande sulla necessità di una nuova legge

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

Scheda Rilevazione - Sistema PRIVACY

Scheda Rilevazione - Sistema PRIVACY Questo documento e le informazioni che andrete ad inserire, verranno utilizzate a riferimento della proposta contrattuale PERSONALIZZATA che andremo a redigere per consentirvi di adeguare la struttura

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Parte generale. Titolare. Prima notificazione Modifica alla precedente notificazione Cessazione del trattamento

Parte generale. Titolare. Prima notificazione Modifica alla precedente notificazione Cessazione del trattamento Parte generale Tipo notificazione N. Iscrizione al Registro dei trattamenti Prima notificazione Modifica alla precedente notificazione Cessazione del trattamento Titolare Tipo Soggetto Descrizione Soggetto

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Il Garante Privacy e la profilazione on line

Il Garante Privacy e la profilazione on line Il Garante Privacy e la profilazione on line!!! avv. Valerio Edoardo Vertua E-Privacy 2015 - Roma - 03 luglio 2015 Curriculum CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI VI

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Il Trattamento dei dati personali

Il Trattamento dei dati personali Il Trattamento dei dati personali Obblighi e adempimenti del professionista dott. Francesco Loppini LA PRIVACY DAL PUNTO DI VISTA STORICO In Italia, a partire dal 1981, numerosi disegni di legge: Il progetto

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI PREVISTI DAL D.LGS. 30 giugno 2003, n. 196 (il "Codice") ART. ADEMPIMENTO (destinatari

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl genesys software srl SISTEMI INFORMATIVI Via Rodolfo Redi, 3-70124 BARI Tel. 080/561.90.01 Fax 080/561.43.91 E-mail: genesys@genesysnet.it 9MARZO 2006 Privacy Argomenti della presentazione 1 PRIVACY IL

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 )

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) A ridosso del termine previsto per la notifica, il Garante per la protezione

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Adempimenti della Privacy e Revisione del DPSS

Adempimenti della Privacy e Revisione del DPSS Adempimenti della Privacy e Revisione del DPSS La presente Guida Sintetica intende fornire indicazioni circa gli adempimenti della Privacy e le operazioni propedeutiche alla revisione del Documento Programmatico

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 4 del 29 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 4 del 29 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 4 del 29 aprile 2004 LA NOTIFICA AL GARANTE E L INDIVIDUAZIONE DEI CASI DI ESONERO - ULTIMI CHIARIMENTI Riferimenti: Art. 37, D.Lgs. n. 196/2003 Deliberazione Garante

Dettagli

!! "! # $ %! &! ' # (() '! '

!! ! # $ %! &! ' # (() '! ' !!"!# $%! &!' #(()'!' !!"!# $%! #(()'!' !!"!# *#+,!! -!#!+. -!.!!+! $%! #(()'!' !!"!#! %! " /!0 " " # $ %!!!!#! &! $%! #(()'!' !!"!# %#$ # ) """ $ # $ ' # * $ 1!!2/120 ' ( " " " "! $%! #(()'!' !!"!# (!1

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

MODELLO DI APA2012 AGGIORNAMENTO PRIVACY ANNUALE 123

MODELLO DI APA2012 AGGIORNAMENTO PRIVACY ANNUALE 123 MODELLO DI APA2012 AGGIORNAMENTO PRIVACY ANNUALE 123 AGGIORNATO AL PUNTO N 1 DATI PERSONALI TRATTATI Le categorie di dati personali trattati dal Titolare sono le seguenti (a titolo meramente esemplificativo

Dettagli

Codice della Privacy

Codice della Privacy Codice della Privacy Come ripetutamente anticipato dagli organi di stampa, nel corso del Consiglio de Ministri n. 161 del 22 giugno 2004 è stato approvato, su proposta del Ministro della Giustizia, un

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'allegato B) al Codice in materia di protezione dei dati personali - 27 novembre 2008 G.U. n. 287 del 9 dicembre 2008

Dettagli

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 10 aprile 2004 Settore: Oggetto: PRIVACY IL CODICE DELLA PRIVACY: NOVITÀ E CONFERME Riferimenti: D.Lgs. 30.6.2003, n. 196 Dall 1.1.2004 è in vigore il nuovo Testo

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Privacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi

Privacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi Privacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi Milano, 21 marzo 2006 Associazione Nazionale Aziende distributrici Prodotti e servizi per l ufficio, l informatica e la telematica

Dettagli