Documento programmatico sulla sicurezza dei dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento programmatico sulla sicurezza dei dati"

Transcript

1 STUDIO SESSA DR. SABATO Documento programmatico sulla sicurezza dei dati Copia rev. 7 del a cura del Dr. Sessa Sabato in forma: X CONTROLLATA (Copia soggetta ad aggiornamento) N. 01 NON CONTROLLATA (Copia trasmessa a titolo indicativo a validità limitata al solo giorno dell'assegnazione) Il Responsabile della Sicurezza sui Dati Il Titolare REV. 7 < >

2 Indice 1. Introduzione 1.1. Glossario di riferimento 1.2. Applicabilità 1.3. Revisione del documento 2. Tipologia dei dati trattati all interno dello studio 3. Organizzazione e responsabilità 3.1. Il Titolare 3.2. Il Responsabile del trattamento 3.3. Incaricati del trattamento 4. Prescrizioni di sicurezza 4.1. Locali dove avviene il trattamento dei dati 4.2. Struttura sistema informatico 4.3. Analisi dei rischi Rischi di intrusione in genere o riguardanti i dati cartacei o le apparecchiature informatiche Rischi riguardanti il mero sistema informatico 5. Misure individuate per garantire l integrità e la disponibilità dei dati 5.1. Misure per la sicurezza fisica Sicurezza d area Sicurezza degli archivi 5.2. Misure per la sicurezza informatica 5.3. Misure riguardanti gli aspetti organizzativi 6. Politiche di back up 7. Pianificazione attuazione e registrazione interventi formativi Pagina 2 di 41 Rev

3 ALLEGATI ALLEGATO A ALLEGATO B ALLEGATO C CENSIMENTO DATI E DOCUMENTI ANALISI DEI RISCHI PLANIMETRIA Pagina 3 di 41 Rev

4 1. Introduzione Scopo di questo documento è stabilire le misure di sicurezza organizzative, fisiche e logiche da adottare affinché siano rispettate gli obblighi, in materia di sicurezza, previste dal decreto legislativo numero 196 del 2003 (Codice in materia di protezione dei dati personali) e Allegato B della legge Disciplinare tecnico in materia di misure minime di sicurezza (di seguito legge sulla privacy o anche legge). Nel seguito i termini Titolare, Responsabile, Incaricato, Trattamento e Dato personale sono usati in conformità alle definizioni del decreto legislativo numero 196 del Il presente documento costituisce esplicitazione di quanto disposto dal decreto legislativo numero 196 del 30 giugno 2003, artt. da 33 a 36 e ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA per la protezione dei dati personali. Tiene conto, inoltre, dei recenti aggiornamenti apportati alla materia dai decreti legislativi numero 5, numero 69 e numero 83 del Cioè evidenzia le modalità individuate per: custodire e controllare i dati personali oggetto di trattamento, onde contenere nella misura più ampia possibile il rischio che i dati siano distrutti, dispersi anche accidentalmente; per attuare alcune misure indispensabili (minime), specificate tassativamente nel richiamato Allegato B. Pertanto, all interno delle varie sezioni di cui è composto, sono definiti: l elenco dei trattamenti di dati personali; la distribuzione dei compiti e responsabilità nella struttura; l analisi dei rischi relativi ai dati trattati; le misure da adottare per garantire l integrità e la disponibilità dei dati e la protezione delle aree e dei locali, quali: Pagina 4 di 41 Rev

5 i criteri tecnici ed organizzativi per la protezione delle aree e dei locali interessati dalle misure di salvaguardia; i criteri e le procedure per assicurare la sicurezza ed integrità dei dati durante il trattamento, la trasmissione, l archiviazione / conservazione; i criteri di separazione e / o cifratura per i dati personali idonei a rivelare lo stato di salute e la vita sessuale; le modalità da adottare per il recupero dei dati in seguito a distruzione o danneggiamento; la previsione della formazione sugli incaricati, sia per renderli edotti dei relativi rischi individuati e dei modi per prevenire i danni, sia per favorirne l apprendimento operativo; la descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza per i trattamenti svolti all esterno della struttura. Pagina 5 di 41 Rev

6 1.1 Glossario di riferimento Di seguito si riporta un glossario generico dei termini cui fa riferimento il legislatore nel Decreto legislativo numero 196 del Secondo il suddetto codice si intende per: a) trattamento, qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; b) dato personale, qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; c) dati identificativi, i dati personali che permettono l'identificazione diretta dell'interessato; d) dati sensibili, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; e) dati giudiziari, i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del decreto del Presidente della Repubblica numero 313 del 2002, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; f) titolare, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; Pagina 6 di 41 Rev

7 g) responsabile, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; h) incaricati, le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; i) interessato, la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; l) comunicazione, il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; m) diffusione, il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; n) dato anonimo, il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; o) blocco, la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento; p) banca di dati, qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; q) garante, l'autorità di cui all'articolo 153, istituita dalla legge 31 dicembre 1996, n Inoltre, si intende per: 1) comunicazione elettronica, ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico; Pagina 7 di 41 Rev

8 2) chiamata, la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale; 3) reti di comunicazione elettronica, i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato; 4) rete pubblica di comunicazioni, una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico; 5) servizio di comunicazione elettronica, i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall'articolo 2, lettera c), della direttiva 2002 / 21 / CE del Parlamento europeo e del Consiglio del 7 marzo 2002; 6) abbonato, qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; 7) utente, qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente abbonata; 8) dati relativi al traffico, qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione; Pagina 8 di 41 Rev

9 9) dati relativi all'ubicazione, ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell'apparecchiatura terminale dell'utente di un servizio di comunicazione elettronica accessibile al pubblico; 10) servizio a valore aggiunto, il servizio che richiede il trattamento dei dati relativi al traffico o dei dati relativi all'ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la trasmissione di una comunicazione o della relativa fatturazione; 11) posta elettronica, messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell'apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza; 12) ITSEC - Information security evaluation criteria, è un sistema di valutazione della sicurezza nel trattamento e nel controllo delle informazioni che vengono elaborate con strumenti informatici ed automatizzati. E stato introdotto nel 1992 dalla Commissione delle Comunità Europee (DGXIII) ed è stato utilizzato dagli stati per gestire la sicurezza nazionale secondo il concetto per il quale la riservatezza era considerata come la prevenzione dell accesso non autorizzato all informazione. ITSEC prevede un sistema di valutazione della sicurezza secondo sette livelli che vengono indicati con sigle: da C zero (C0) - nessuna sicurezza a C sei (C6) - massima sicurezza; 13) border manager, limiti prefissati alle mansioni che devono essere svolte da un amministratore; 14) need to know, è un principio generale sviluppato nella gestione dei sistemi di sicurezza secondo il quale i soggetti che devono compiere attività di trattamento di informazioni sono autorizzati a trattare i soli dati essenziali allo svolgimento del mansionario loro attribuito Si intende altresì per: I) misure minime, il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31; Pagina 9 di 41 Rev

10 II) strumenti elettronici, gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; III) autenticazione informatica, l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; IV) credenziali di autenticazione, i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; V) parola chiave, componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; VI) profilo di autorizzazione, l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; VII) sistema di autorizzazione, l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. VIII) data log journal, compilato automaticamente da un elaboratore. Il data log permette di verificare analiticamente tutte le attività di elaborazione e di trattamento eseguite e di indicare il tempo in cui le stesse sono state effettuate. Se il sistema informatico è dotato di programmi che consentono l accesso attraverso parole chiave e / o codici identificativi personali, il data log journal permette anche di riferire l attività ed i tempi di svolgimento ai singoli soggetti che la eseguono. IX) accesso selezionato, da un punto di vista logistico, possibilità accordata ad individuati soggetti di ingresso in aree nelle quali si svolgono attività considerate a rischio (aree militarizzate); da un punto di vista logico - informatico abilitazione ad entrare e / o ad aprire determinate applicazioni o banche dati contenenti informazioni riservate; Pagina 10 di 41 Rev

11 X) area militarizzata, porzione di edificio o di ufficio dove si compiono attività pericolose di trattamento di dati la cui conoscenza è riservata ad una ristretta cerchia di operatori (Cfr. Need to know). XI) badge, è la tessera dotata di banda magnetica o di microprocessore che contiene i dati identificativi di un soggetto. Abbinata spesso all uso di una parola chiave è utilizzata, o inserendola o strisciandola in appositi lettori elettronici, per attivare una procedura di accesso a determinate aree fisiche o logiche di un sistema di sicurezza; XII) certificazione, articolo 1, comma 1, sub lettera aa) del decreto del Presidente della Repubblica numero 137 del 2003 che ha sostituito l articolo 1 del decreto del Presidente della Repubblica numero 445 del già articolo 1, comma 1 lettera h), del decreto del Presidente della Repubblica numero 513 del è il risultato della procedura informatica, applicata alla chiave pubblica rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra una chiave pubblica ed il soggetto titolare cui essa appartiene, si identifica quest ultimo e si attesta il periodo di attività della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni; XIII) chiave biometrica, è la sequenza di codici informatici utilizzati nell ambito di meccanismi di sicurezza che impiegano metodi di verifica dell identità personale basati su specifiche caratteristiche fisiche dell utente; XIV) chiavi asimmetriche, è la coppia di chiavi crittografiche, una privata ed una pubblica, correlate tra loro, da utilizzarsi nell ambito dei sistemi di validazione o di cifratura di documenti informatici. Infine si intende per: A) scopi storici, le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato; B) scopi statistici, le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici; Pagina 11 di 41 Rev

12 C) scopi scientifici, le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore. Pagina 12 di 41 Rev

13 1.2 Applicabilità Il presente Documento programmatico sulla sicurezza dei dati si applica a tutta la struttura dello studio di consulenza ed agli eventuali rapporti con l esterno, in quanto interconnessi. Il contenuto deve essere divulgato e spiegato a tutti gli incaricati. La parte che riguarda gli eventuali dipendenti, collaboratori o praticanti deve essere divulgata e spiegata a cura dei diretti responsabili. Eventuali situazioni di deviazione accertate rispetto a quanto precisato nel presente documento dovranno essere rimosse nel più breve tempo possibile. Pagina 13 di 41 Rev

14 1.3 Revisione del documento Il presente documento è valido come sintesi delle revisioni precedenti ed in riferimento alla normativa attualmente vigente in materia perde l obbligo dell aggiornamento periodico, lasciando al Titolare la scelta di se e come aggiornarlo. Il documento attuale rappresenta il mezzo di comunicazione del Titolare per riassumere le tipologie e modalità di trattamento dati effettuate. Pagina 14 di 41 Rev

15 2. Tipologia di dati trattati all interno dello studio Le operazioni di trattamento effettuate nell ambito dello studio consistono essenzialmente: acquisizione e reperimento dei dati direttamente dalla persona interessata, presso terzi ovvero indirettamente; registrazione dei dati, cioè il loro inserimento in supporti informatici o cartacei; l elaborazione e trasmissione eventuale agli enti competenti; la modificazione dei dati registrati, in relazione a variazioni o nuove acquisizioni; la conservazione dei dati per tutto il tempo necessario agli scopi per i quali sono stati raccolti o successivamente trattati; la cancellazione o la distruzione dei dati, quando sono terminati gli scopi per cui sono stati inizialmente raccolti. Il Legislatore considera la categoria dei DATI PERSONALI, ovvero qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale, suddivisa nella seguente partizione: A) DATI IDENTIFICATIVI: ovvero tutte le informazioni relative a persona fisica (persona giuridica, ente od associazione) identificate o identificabili. Tali dati possono essere suddivisi nella fattispecie dello studio in oggetto: - dati comuni del personale e dei clienti, o di terzi ricavabili da fonti pubbliche, ad esempio quelli telefonici o di residenza tratti da elenchi consultabili liberamente, o i dati camerali; - dati comuni del personale dipendente o dei collaboratori, dei fornitori e dei clienti, o di terzi che vengono forniti previa comunicazione dell informativa, ad esempio la PARTITA I.V.A, la residenza, la data di nascita, il numero di telefono cellulare, il numero di telefono non inserito in elenchi, gli indirizzi e mail raccolti. B) DATI SENSIBILI: ovvero i dati che devono essere maggiormente tutelati relativi a razza o etnia, ad eventuali adesioni a partiti, organizzazioni a carattere religioso, politico, associazioni di categoria, nonché dati personali idonei a rilevare lo stato di salute e la vita sessuale del Pagina 15 di 41 Rev

16 singolo. Nella fattispecie si potrebbero configurare con i soli dati sensibili del personale dei clienti. Ma a livello cautelativo si ritiene debbano ricevere una particolare attenzione anche alcuni dati riguardanti i fornitori, quali ad esempio, il reddito percepito a seguito rapporti con lo studio, i clienti, per le prestazioni ricevute attraverso lo studio, nonché i soggetti terzi. C) DATI GIUDIZIARI: ovvero i dati personali idonei a rivelare provvedimenti di cui all articolo 3, comma 1, lettere da a) ad o) e da r)ad u), del decreto del Presidente della Repubblica numero 313 del 2002, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. I dati trattati nell ambito dello Studio sono: dati identificativi di qualsiasi genere (fatture, estratti conto bancari o postali, cambiali e altri titoli di credito, visure e certificati della Camera di commercio; copie di atti di proprietà, atti costitutivi e modificativi di società, informazioni di carattere anagrafico, eccetera); dati sensibili o semisensibili di carattere economico e finanziario, forniti da clienti, privati o pubblici, al Titolare; dati giudiziari di cui all articolo 4, lettera e), del decreto legislativo numero 196 del 2003, conseguenti dalla normale attività di consulenza per società private, ma anche dalla collaborazione con Autorità giudiziaria; altri dati ed altra documentazione inerente atti e procedure strettamente legate al lavoro di consulenza effettuato all interno dello studio. E da sottolineare che lo studio non tratta dati di carattere sanitario / sensibile in formato digitale. La tipologia di dati su indicata è per la stragrande maggioranza su supporto cartaceo, archiviati in armadio dotato di serratura ed accessibile al solo Titolare. All interno dello studio è presente un unico computer portatile utilizzato per la redazione di documenti inerenti le attività dello studio e ad esclusivo accesso / utilizzo del Titolare; detto computer è per lo più utilizzato all interno della stanza adibita ad elaborazione - trasmissione dati. Pagina 16 di 41 Rev

17 II Titolare assicura che il programma di sicurezza sia adeguatamente sviluppato, realizzato e mantenuto aggiornato e conforme alla legge sulla privacy e alle prescrizioni del presente documento, opereranno in modo da: - minimizzare la probabilità di appropriazione, danneggiamento o distruzione anche non voluta di apparecchiature informatiche o archivi informatici o cartacei contenenti dati personali; - minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle informazioni personali; - minimizzare la probabilità che i trattamenti dei dati personali siano modificati senza autorizzazione. Il Titolare, inoltre, si impegna a rispettare tutte le cautele e prescrizioni previste dalla normativa vigente attenendosi, quando emanate, alle linee guida, ai pareri ed ai provvedimenti. Nello specifico si hanno, allo stato, per acquisite, in particolar modo, le linee guida in materia di trattamento di dati personali da parte dei consulenti tecnici e dei periti ausiliari del giudice e del pubblico ministero, emanate nel Pagina 17 di 41 Rev

18 3 Organizzazione e responsabilità 3.1 Il Titolare Cognome e nome : SESSA SABATO Sede del trattamento: Via Ruggiero da Benevento, numero 9 Partita I.V.A: Codice fiscale: SSS SBT 63P18 D390K Attività esercitata: Dottore commercialista e Revisore contabile Settore di attività: Il Titolare del trattamento opera sia con organizzazioni private fornendo consulenza in relazione all attività esercitata ed all occorrenza occupansi della redazione di perizie d ufficio e di parte. Allo stato il Titolare del trattamento è l unica figura nominata all interno dello studio cui sono affidate informazioni relative all attività dello studio stesso, ivi comprese le informazioni di carattere economico - finanziario relative a clienti. Il Titolare ha le seguenti responsabilità: - propone le procedure per la sicurezza dei dati e ne verifica le necessità di aggiornamento; - amministra la sicurezza informatica dell'intero sistema; - effettua periodici controlli e verifiche in merito al rispetto delle prescrizioni contenute nel presente documento programmatico sulla sicurezza; - valuta periodicamente il livello di rischio di sicurezza dei dati. Tra i compiti che la legge assegna al Titolare, peraltro non delegabili, è prevista sia la vigilanza sul rispetto da parte degli eventuali Responsabili delle proprie istruzioni, sia la puntuale osservanza delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. Pagina 18 di 41 Rev

19 3.2 Il Responsabile del trattamento Il Responsabile del trattamento dei dati personali, ai fini della sicurezza, ha le seguenti responsabilità: - promuovere lo sviluppo, la realizzazione ed il mantenimento dei programmi di sicurezza contenuti nel presente Documento programmatico sulla sicurezza dei dati personali; - informare il Titolare del trattamento sulle non corrispondenze con le norme di sicurezza nonché su eventuali incidenti; - promuovere lo svolgimento di un continuo programma di addestramento degli Incaricati del trattamento e mantenere attivo un programma di controllo e monitoraggio della corrispondenza con le regole di sicurezza; - promuovere e garantire l esecuzione del programma di audit. Allo stato la figura del responsabile del trattamento non è presente all interno dello studio in oggetto, essendo il Titolare, come indicato in precedenza, l unico responsabile delle pratiche oggetto di consulenza. Pagina 19 di 41 Rev

20 3.3 Incaricati del trattamento Gli Incaricati del trattamento dei dati personali, con specifico riferimento alla sicurezza, hanno le seguenti responsabilità: - svolgere le attività previste dai trattamenti secondo le prescrizioni contenute nel presente Documento programmatico sulla sicurezza e le direttive del Responsabile; - non modificare i trattamenti esistenti o introdurre nuovi trattamenti senza l esplicita autorizzazione del responsabile del trattamento; - rispettare e far rispettare le norme di sicurezza per la protezione dei dati personali; - informare il Responsabile in caso di incidente di sicurezza che coinvolga dati personali. Allo stato non esiste all interno dello studio la presenza di impiegati, collaboratori o praticanti. Pagina 20 di 41 Rev

21 4. Prescrizioni di sicurezza 4.1 Locali dove avviene il trattamento dei dati La sede sociale è sita in Via Ruggiero da Benevento n.9 (Benevento). La zona in esame è caratterizzata dalla presenza di più edifici a destinazione residenziale e commerciale meglio descritta nella tabella sottostante: Accesso Recinzione Cortile / aiuole Parcheggi esclusivi Cancelli d accesso Illuminazione esterna Piani fuori terra Piani interrati Accessi all immobile Tipologia accessi Sistema di Videosorveglianza Sistema generale di allarme Strada comunale di normale viabilità SI SI NO SI Si Si No Unico mediante cancello elettrico e porta di accesso blindata Unico, dotato di porta blindata Assente Presente sistema antintrusione volumetrico Il trattamento dei dati avviene nei soli uffici, sia con mezzi manuali, su supporti cartacei, sia con mezzi informatici. Tutti i documenti dello studio sono custoditi e conservati dal Titolare. I locali sono muniti di protezione fisica da eventuali tentativi di sottrazioni, accesso non autorizzato o manomissione dei dati trattati. L accesso allo studio è dotato di unico accesso servito da porta blindata le cui chiavi sono in possesso del Titolare. Pagina 21 di 41 Rev

22 Il locale utilizzato per archivio è indipendente e protetto da porta con serratura che risulta essere sempre chiusa e le cui chiavi sono ad esclusivo utilizzo del Titolare. Inoltre, si aggiunge che la gestione dell archivio cartaceo è affidata al Titolare che utilizza per la custodita un armadio con serratura di sicurezza. L accesso allo studio è consentito solo al personale interno, allo stato solo il Titolare, ovvero, in casi eccezionali, previa autorizzazione del Titolare, è previsto l accesso a consulenti esterni o parti interessate. Tutta la documentazione gestita dallo studio è conservata negli archivi e data base presenti nello studio. Pagina 22 di 41 Rev

23 4.2 Struttura sistema informatico Lo studio come strutture hardware è dotata di un computer portatile, nel quale sono conservati ed elaborati i dati dei clienti ed altri dati di competenza, essendo gli stessi trattati in modalità cartacea e per lo più salvati su supporti di memorizzazione mobile, quali floppy o hard disk mobile, eccetera. L insieme degli archivi cartacei e digitali rappresenta la totalità dei dati trattati all interno dello studio. Il computer utilizza come sistema operativo Windows, software di protezione antivirus e non risulta collegato direttamente alla rete internet. 4.3 Analisi dei rischi Pagina 23 di 41 Rev

24 I rischi ai quali possono essere soggetti i dati trattati all interno dello studio nell ambito dell esercizio della propria normale attività, possono essere tutti quelli indicati nell articolo 31 del decreto legislativo numero 196 del 2003, vale a dire: - la distruzione o la perdita, anche accidentale; - l accesso non autorizzato; - il trattamento non consentito; - il trattamento non conforme alle finalità per le quali è avvenuta la raccolta dei dati personali. Per evitare o ridurre al minimo tutti questi rischi lo studio deve attuare una serie di misure di sicurezza, di carattere organizzativo, fisico e logico, che riguardano: - le operazioni stesse di trattamento dei dati che vengono effettuate; - la vigilanza dei luoghi, apparecchiature di trattamento e custodia degli stessi dati personali; - il controllo della loro integrità, e costituiscono argomento di sezioni successive. Di seguito, invece, viene rappresentata l analisi di dettaglio rischi attuali per i dati gestiti. Pagina 24 di 41 Rev

25 4.3.1 Rischi di intrusione in genere e riguardanti i dati cartacei e le apparecchiature informatiche Per quanto indicato appare verosimile che si sia applicata una sufficiente diligenza, data la posizione della sede, in pieno centro urbano ed adiacente palazzine residenziali, nell impedire l accesso di estranei sia a ufficio chiuso che durante le ore di lavoro. La conservazione dei dati cartacei avviene, infatti, mediante archiviazione in cartelle cliente o fornitore od ente d interfaccia, e raccoglitori / classificatori relativi, e questi sono contenuti in armadi dotati di chiusura con chiave ai quali hanno accesso soltanto gli incaricati. Per il resto: la posta ovvero i fax in entrata da smistare sono visionati direttamente dal Titolare; i fax sono inviati mediante apparecchio tradizionale e per la trasmissione si è predisposta nel frontespizio del messaggio un apposita dicitura idonea a tutelare eventuali dati personali contenuti nel documento; pari cure sono poste per il trattamento di ogni altro documento (mai lasciato a vista se applicabile, ad esempio nelle operazioni di fotocopiatura è procurata la distruzione delle fotocopie mal riuscite). Le apparecchiature, poi, sono gestite con l accortezza del buon padre di famiglia e lo schermo del computer non è mai rivolti verso terzi. Per le precauzioni adoperate (protezioni fisiche dei locali e delle postazioni di lavoro; protezioni da sovracorrenti; impostazioni di screen saver e spegnimento automatico; accortezze ed abitudini consolidate quali il regolare spegnimento a fine giornata lavorativa, eccetera), si ritiene non sussistano rischi, se non in caso di potenziali calamità naturali, eventi anomali aventi origine da cause non prevedibili ed incendi. Pagina 25 di 41 Rev

26 4.3.2 Rischi riguardanti il mero funzionamento del sistema informatico E indispensabile l analisi puntuale dei rischi cui è direttamente esposto il sistema informativo automatizzato ovvero occorre individuare gli elementi del sistema informativo automatizzato (SIA) che necessitano di protezione e le minacce cui gli stessi possono essere sottoposti, tenendo conto del fattore tecnologico e del fattore umano. In merito si è operato come a seguito indicato: Risorse hardware - CPU - terminale - workstation - P.C. - stampante - disk drive - linee di comunicazione Rischi - malfunzionamenti dovuti a guasti - malfunzionamenti dovuti a sabotaggi - malfunzionamenti dovuti ad eventi naturali - malfunzionamenti dovuti a furti e intercettazioni Risorse software - Sistema operativi - Software di base - Software applicativi - Gestori di basi di dati Pagina 26 di 41 Rev

27 Rischi - errori involontari contenuti nelle procedure che possono anche consentire ad utenti non autorizzati - esecuzione di operazioni riservate - presenza di codice malizioso, inserito volontariamente nell applicazione al fine di svolgere operazioni non autorizzate o per danneggiare il programma Supporti di memorizzazione Sono i supporti su cui vengono tenute le copie dei software installati, dei file di log e dei back up. Rischi - distruzione o alterazione ad opera di eventi naturali - distruzione o alterazione ad opera di azioni accidentali o intenzionali - deterioramento nel tempo - inaffidabilità del mezzo fisico - evoluzione tecnologica del mercato Personale operativo / incaricati Ci si riferisce essenzialmente agli operatori, addetti alla manutenzione ed ai consulenti. Rischi - furto d informazioni - scarsa consapevolezza in materia di sicurezza o alterazione dei dati per motivi di rivalsa nei confronti della direzione Pagina 27 di 41 Rev

28 Archivio dati Si tratta del contenuto degli archivi / data - base, dati di transito, copie storiche, file di log, eccetera. Rischi - accesso non autorizzato - modifiche deliberate o accidentali - diffusione accidentale Resta comunque da sottolineare alla luce dei precedenti rischi segnalati che la struttura informatica elementare, presenza di unico elaboratore e per di più in modalità off line, è organizzata in modo tale da attenuarli parzialmente, ed in alcuni casi da escluderli totalmente. Pagina 28 di 41 Rev

29 5. Misure individuate per garantire l integrità e la disponibilità dei dati Le attività di sviluppo delle adottate e / o da adottare, riguardano le seguenti aree: sicurezza fisica sicurezza informatica sicurezza organizzativa Pagina 29 di 41 Rev

30 5.1 Misure per la sicurezza fisica I requisiti di sicurezza fisica ineriscono: - protezione delle aree - protezione degli archivi sono osservati in funzione delle dimensioni e dell organizzazione del Sistema Informativo. Nella fattispecie ne sono scaturite misure che si evincono dai due sottoparagrafi seguenti. Pagina 30 di 41 Rev

31 5.1.1 Sicurezza di area Al termine dell orario di lavoro l ingresso dello Studio professionale è chiuso a chiave. Circa la protezione dei locali, si ritiene che non debba sussistere ulteriore protezione dei locali adibiti a posto di lavoro, se si ricorda anche la divisione su riportata relativa alla presenza di ambiente, totalmente privo di dati, adibito all eventuale accesso di soggetti esterni. I locali contenenti dati su supporti cartacei sono ubicati in modo tale che il Titolare possa rilevare a vista il tentativo di accesso da parte di persone estranee e, di conseguenza, impedirne l accesso stesso. L ubicazione di stampanti ed apparecchi telefax tradizionali non consente ad esterni di leggere od asportare eventualmente documenti non ancora prelevati dal personale. La sicurezza d area ha il compito di prevenire accessi fisici non autorizzati, danni o interferenze con lo svolgimento dei servizi. Le contromisure si riferiscono alle protezioni perimetrali dei siti, ai controlli fisici all accesso, alla sicurezza degli archivi e delle attrezzature informatiche rispetto a danneggiamenti accidentali o intenzionali, alla protezione fisica dei supporti. Come si evince da quanto descritto in precedenza i locali, presentano adeguate protezioni di sicurezza relative a possibili intrusioni dall esterno che possono avvenire soprattutto fuori dall orario di lavoro quando i locali non sono presidiati. Tali protezioni consistono in: - Sistema di allarme antintrusione - Porta d ingresso blindata. - Sicurezza delle apparecchiature hardware Pagina 31 di 41 Rev

32 La sicurezza delle apparecchiature è riconducibile da un lato alle protezioni da danneggiamenti accidentali o intenzionali e dall altro alla sicurezza degli impianti di alimentazione, nonché alle protezioni da rischi di intrusione relative ai vari luoghi già descritte. Anche la manutenzione dell hardware rientra in questa area, come anche la protezione da manomissione o furti. Il posizionamento sopraelevato delle unità operative riduce notevolmente il rischio di danneggiamento derivante da eventuali allagamenti. Riscontrasi quindi già adottate sostanzialmente le misure individuate. Pagina 32 di 41 Rev

33 5.1.2 Sicurezza degli archivi La presenza degli archivi all interno dello studio è tutelata da vari mezzi di sicurezza che sono da associare ed aggiungere ai già citati mezzi utilizzati per la sicurezza d area. Nello specifico si ha che: ogni posto di lavoro ove opera un incaricato del trattamento dati è dotato almeno di un contenitore, (cassetto, armadio) con serratura efficiente e sicura, in cui raccogliere le banche di dati personali, sensibili e non, di pertinenza contenute in contenitori adeguati e / o schedari; i locali che contengono banche di dati personali (sensibili e non) e gli strumenti informatici sono protetti da porte adeguate con serratura efficiente e sicura. E stato, inoltre, disposto che qualsiasi documento per archiviazione venga inserito in cartelline non trasparenti, ed inoltre, qualsiasi documento che il personale dello studio consegni ai clienti o ad altri soggetti esterni autorizzati sia inserito in apposite buste o cartelline non trasparenti. Non è ammessa la consegna a persone non autorizzate dal titolare o dal responsabile del trattamento dei dati, stampe, tabulati, elenchi, rubriche e materiale riguardante i dati oggetto del trattamento. Sono state attuate misure anche in relazione alla custodia dei supporti di memorizzazione removibili, utilizzati per il back up dati. Il luogo di conservazione non è sottoposto all azione diretta di agenti chimici, fonti di calore, campi magnetici, intrusione ed atti vandalici, incendi, allagamento. Pagina 33 di 41 Rev

34 5.2 Misure per la sicurezza informatica Il campo di applicazione della Sicurezza logica informatica riguarda principalmente la protezione dell informazione, e di conseguenza di dati, applicazioni, sistemi e reti, sia in relazione al loro corretto funzionamento ed utilizzo, sia in relazione alla loro gestione e manutenzione nel tempo. Le contromisure di Sicurezza logica sono quindi da intendersi come l insieme di misure di sicurezza di carattere tecnologico - Information and communication technology - e di natura procedurale ed organizzativa che concorrono nella realizzazione del livello di sicurezza da raggiungere. Sotto questo aspetto si avverte all interno dello studio la corretta applicazione delle procedure disposte per l organizzazione del back up settimanale dei dati, in modo da proteggere gli stessi dal rischio della morte fisica delle memorie di massa e la positiva scelta di utilizzare un gruppo di continuità per sopperire ad eventuali black out della rete elettrica. I supporti di memorizzazione contenenti file, che a loro volta contengono dati personali, saranno riutilizzati esclusivamente previa formattazione del floppy stesso, in modo da impedire la lettura dei precedenti. I suddetti supporti contenenti dati, prima della c.d. formattazione, saranno custoditi in armadi con serratura. E poi predisposto che le singole macchine espletino un controllo di accesso e di identificazione utente attraverso password. Il personale incaricato, inoltre è stato preventivamente informato sulle precauzioni da utilizzare nell utilizzo e gestione di questo particolare strumento di identificazione: Pagina 34 di 41 Rev

35 evitare di scegliere nomi di congiunti e relative date di nascita, poiché sono abitualmente utilizzate per forzare la protezione da parte di chi né è o può venirne a conoscenza facilmente; evitare di usare nomi elencati su dizionari italiani o stranieri; il meccanismo di catalogazione e cifratura delle password è noto e sono disponibili interi dizionari, in forma elettronica, per tentare di violare il sistema informatico prescelto mediante procedura automatizzata; scegliere una combinazione di caratteri alfa - numerici (lettere e numeri), che creino una sigla facilmente memorizzabile dall utente; memorizzare la password evitando di scriverla, è una garanzia per mantenerne l integrità. Per meglio gestire il sistema dal punto di vista della sicurezza dati sarà cura del Titolare garantire l ottimizzazione ed assicurare la sensibilizzazione dei vari incaricati eventuali per quanto riguarda le funzioni di sicurezza che il sistema dovrà garantire su tutte le piattaforme ed a tutti i livelli di elaborazione, quali: autenticazione, controllo accessi, eccetera; nonché le modalità tecniche attraverso le quali è possibile realizzare i servizi di sicurezza, quali: cifratura, firma digitale, meccanismi per il controllo degli accessi, integrità dei dati, meccanismi per l autenticazione, e così via. Pagina 35 di 41 Rev

36 5.3 Misure riguardanti gli aspetti organizzativi Accanto all adozione delle precedenti misure di sicurezza di area e tecnologiche illustrate, è necessario, come più volte richiamato, vengano definite una serie di norme e procedure miranti a regolamentare gli aspetti organizzativi del processo di sicurezza, che riguardano principalmente: la definizione di ruoli, compiti e responsabilità per la questione di tutte le fasi del processo Sicurezza; connessa a tale tipologia d intervento è l aggiornamento annuale della formale individuazione dell ambito del trattamento consentito ai singoli incaricati, ove variato, o da modificare, anche parzialmente; l adozione di specifiche procedure che vadano a completare e rafforzare le contromisure tecnologiche adottate attraverso i controlli operativi e sulla consistenza e affidabilità degli apparati. E prescritto, poi, che detti allegati vengano aggiornati annualmente. a) Attività connesse al trattamento dei dati in genere - ricognizione delle banche dati, classificazione delle banche dati contenenti dati sensibili e dei dati relativi ai provvedimenti di cui all articolo 686 del codice di procedura civile; - individuazione per ogni banca dati di ubicazione e conservazione specifica con l adozione di misure di sicurezza d area; - individuazione, raggruppandoli secondo criteri relativi all organizzazione, dei trattamenti e relativi compiti in osservanza misure di sicurezza individuate ed attribuite; b) Attività ulteriori connesse al trattamento dei dati con strumenti elettronici o comunque automatizzati ed operazioni di manutenzione software / hardware Pagina 36 di 41 Rev

37 - attuazione delle misure per la sicurezza informatica, in uno alle misure riguardanti gli aspetti organizzativi; - prassi da seguire, qualora lo studio si dovesse avvalere per servizi di manutenzione hardware e / o software di imprese private che comportano idonea valutazione iniziale di possesso requisiti tecnici; - lettera di incarico preliminare con richiesta di riservatezza, identificazione ed autorizzazione propedeutiche alle relative operazioni. Pagina 37 di 41 Rev

38 6. Politiche di back up Il Titolare, al verificarsi di eventi che provochino la distruzione od il danneggiamento dei dati personali contenuti nelle banche dati del sistema informatico, provvederà senza ritardo a ripristinare la funzionalità delle banche dati utilizzando le copie di back up, se possibile. Qualora si tratti di supporti diversi da quelli informatizzati, si provvederà al ripristino mediante le copie eventualmente disponibili in archivio o ristampate se correlate a dati informatici, ovvero duplicate ad hoc dall originale a mezzo canali e prassi consentite. Al verificarsi di un tale evento chiaramente si risalirà alle cause per le azioni correttive del caso, ad esempio: - sostituzione delle componenti tecnologiche hardware che hanno provocato l interruzione; - se l evento è accaduto a causa di una vulnerabilità del sistema, installazione della patch correttiva della vulnerabilità individuata; - se l anomalia verificata è attribuibile a cattive conoscenze / applicazione delle procedure, indizione di una sessione formativa straordinaria, ed eventuale provvedimento sanzionatorio. Pagina 38 di 41 Rev

39 7. Pianificazione, attuazione e registrazione interventi formativi In precedenza sono stati individuati, e descritti, i dati da proteggere, e dedotte le regole e comportamenti da adottare per garantirne l integrità e disponibilità, che includono gli adempimenti minimi prescritti dal decreto legislativo numero 196 del 2003, per dati personali, sensibili e giudiziari: - per il caso di trattamento cartaceo: o procedure per la gestione e la custodia di atti e documenti o analisi del rischio o assunzione delle misure minime di sicurezza in conformità al codice o formazione del personale sui temi della sicurezza - nell ipotesi di trattamento con elaboratori elettronici: o dotazione del sistema di strumenti autenticazione e procedure per la gestione delle credenziali di autenticazione o attuazione di misure di protezione degli elaboratori rispetto al trattamento illecito o dei dati e ad accessi non consentiti o effettuazione di procedure per il backup dei dati ed il loro ripristino o adozione di tecniche di cifratura per i dati sensibili / giudiziari o formazione periodica del personale preposto al trattamento dei dati e di quello addetto ai sistemi informativi. Ciò affermato, nella presente sezione si tratterà esplicitamente degli interventi formativi. Premesso che il Titolare ha avuto formazione ad hoc nell ambito dell elaborazione del presente documento, avvenuta con intervento di consulente esterno, lo stesso Titolare, in sintonia con i contenuti del decreto legislativo in questione, si è impegnato a promuovere a Pagina 39 di 41 Rev

40 tutti i livelli la divulgazione dei principi della Sicurezza dei dati, attraverso mirato programma di informazione e formazione. L eventuale personale sarà informato da parte del Titolare: su diritti ed obblighi connessi al trattamento dei dati in sicurezza, nel rispetto della privacy; sulla organizzazione aziendale scaturente. Il Titolare, in conformità alle disposizioni del decreto legislativo di riferimento opererà parimenti nei confronti di terzi esterni. La formazione avverrà almeno in occasione: dell'assunzione; del trasferimento o cambiamento di mansioni; dell'introduzione di nuove prassi di lavoro o di nuove sistemi informatici / tecnologie; di deficienze riscontrate in sede di verifica dell effettiva applicazione e dell efficacia delle misure predefinite. Tenderà a far conoscere che: gli elaboratori elettronici possono, per la parte hardware degli strumenti, essere interessati da mal funzionamenti, dovuti a guasti causali o per difettosa manutenzione, corti circuiti, allagamenti e incendi / furti; gli apparati di rete possono essere esposti a rischio di indebite intercettazioni o alterazioni della trasmissione di dati; i software ed i sistemi operativi possono essere stati progettati incompleti o installati non correttamente, erroneamente o dolosamente, consentendo ad utenti non autorizzati l esecuzione di operazioni, oppure permettendo operazioni non autorizzate sul sistema o danneggiamenti al software, ovvero consentendo attacchi non distruttivi, il cui obiettivo è rendere il software inutilizzabile agli altri utenti del sistema; Pagina 40 di 41 Rev

41 le documentazioni cartacee sono minacciate dall essere distrutte e / o alterate ad opera di eventi naturali, da azioni accidentali e di comportamenti intenzionali; i supporti di memorizzazione, su cui vengono tenute le copie dei software installati, dei file di log, dei back up e dei dati personali, sono soggetti, oltre che ad alterazioni e distruzioni per eventi naturali, accidentali o di malintenzionati, anche al deterioramento o a difetti di costruzione che ne compromettono il funzionamento; e cosi via. Pertanto, la formazione degli incaricati deve: essere volta alla conoscenza dell uso degli strumenti per ben affrontare le tematiche sulla sicurezza di trattamento dei dati personali; poter dare precise spiegazioni sui comportamenti e misure di sicurezza da adottare nelle operazioni di trattamento, una volta spiegata quale è la natura ed il contenuto dei dati identificativi, sensibili e giudiziari; fornire istruzioni per l ordinaria operatività in sicurezza - accessi, collegamenti internet ed invio di e mail, trasmissioni di fax, informative da esibire per richiedere consenso, backup, eccetera - e per l emergenza, quale il ripristino dati in caso di distruzione; in ultima analisi far comprendere che gli incaricati hanno un ruolo fondamentale in quanto, essendo quelli più vicini al trattamento dei dati, sono quelli più esposti a diffonderli, alterarli involontariamente o provocarne la perdita, ma sono anche quelli che più di altri possono con le loro indicazioni segnalare i veri rischi che incombono sui dati. Le sedute formative su menzionate, per incaricati futuri eventuali, avverranno attraverso appositi corsi effettuati tramite personale interno (Titolare) od esterno (Consulenti - Enti abilitati). Il Titolare provvederà alla idonea pianificazione ed alla adeguata eventuale registrazione. Pagina 41 di 41 Rev

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Procedura Operativa GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Codice Documento_Edxx AZI_POP_042_Ed00 Pag. 1/7 Data emissione: 03/04/10 Unità Operativa Tipo Documento Numero Locale AZI POP 042 GESTIONE

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 1 Informativa Privacy Fondazione Ettore Sansavini per Ricerca Scientifica Onlus INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

In particolare, gli artt. 34 35 36 TITOLO V rimandano all allegato B, che

In particolare, gli artt. 34 35 36 TITOLO V rimandano all allegato B, che Gli adempimenti normativi del d.lgs. 196/03 Le misure minime di sicurezza Edizione 2010 IL CONTESTO Il D. Lgs. 196/03, entrato in vigore il 1 gennaio 2004, aggiorna la disciplina in materia di sicurezza

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI GALLICANO (Provincia di Lucca) REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE 1. Oggetto.3 2. Accesso al servizio...3 3. Finalità della pubblicazione...3 4. Atti da pubblicare....3

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Per l utilizzo dei sistemi di videosorveglianza sul territorio

Per l utilizzo dei sistemi di videosorveglianza sul territorio COMUNE DI CASALE MARITTIMO (Pisa) Via del Castello, 133 REGOLAMENTO COMUNALE Per l utilizzo dei sistemi di videosorveglianza sul territorio comunale di CASALE MARITTIMO (PISA) Indice generale Art. 1 Art.

Dettagli

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

COMUNE DI BUSSERO Provincia di Milano

COMUNE DI BUSSERO Provincia di Milano COMUNE DI BUSSERO Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 61 del 30.11.2004 REGOLAMENTO PER

Dettagli

COMUNE DI MOGORO Provincia di Oristano

COMUNE DI MOGORO Provincia di Oristano COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente

Dettagli

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy Quali dati si possono raccogliere e come Molti sono per le aziende i punti critici: Quali dati si possono raccogliere? Quali si devono raccogliere? Quali controlli preventivi si possono fare? Con quale

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli