DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI
|
|
- Ambrogio Boni
- 8 anni fa
- Visualizzazioni
Transcript
1 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei dati personali effettuato dall avv.... (dagli avvocati..., dall associazione professionale..., dalla società...), con studio in Titolare/i del trattamento ai sensi dell art. 28 del D.lgs. 196/2003: l avv.... (gli avvocati..., l associazione professionale..., la società...). Responsabile del trattamento ai sensi dell art. 29 del D.Lgs. 196/2003: (designazione facoltativa: l avv.... gli avvocati...). 2. Elenco dei trattamenti di dati personali Lo studio dell avv.... (degli avvocati..., dell associazione professionale..., della società...), tratta i seguenti dati: Codice 1. dati comuni dei clienti e di terzi, compresi i dati sul patrimonio e sulla loro situazione economica, i dati necessari per i fini fiscali ed afferenti la loro reperibilità e la corrispondenza con gli stessi, i dati comuni di loro dipendenti e collaboratori; dati giudiziari e sensibili dei clienti e di terzi, necessari per far valere e difendere un diritto in sede giudiziaria o stragiudiziale in conformità di quanto prescritto dall ordinamento professionale. Codice 2. dati comuni del personale dipendente, quali i dati necessari al rapporto di lavoro, alla reperibilità del personale, alla corrispondenza tra le parti, dati richiesti ai fini fiscali e previdenziali e dati di natura bancaria. Codice 3. dati sensibili del personale dipendente, inerenti i rapporti con gli enti previdenziali ed assistenziali e l adesione ed organizzazioni sindacali. Codice 4. dati comuni dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché necessari a fini fiscali e dati di natura bancaria. Codice 5. dati comuni di avvocati, consulenti e professionisti, quali quelli concernenti la loro reperibilità e la corrispondenza con gli stessi, nonché necessari a fini fiscali e dati di natura bancaria. 3. Modalità di raccolta e trattamento dei dati I dati non pubblici vengono acquisiti presso l interessato previa l informativa da rendere secondo lo schema che si allega al presente D.P.S. anche in caso di raccolta attraverso ascolto, registrazione o intercettazione di conversazioni. Per i dati non raccolti presso l interessato, trattati per lo svolgimento dell attività stragiudiziale, l informativa è data ai sensi dell art. 13, quarto comma D.lgs. 196/2003. I dati sono acquisiti: su supporto cartaceo su supporto informatico I dati sono conservati: in archivio cartaceo, in fascicoli riposti in schedari dotati di chiusura con chiave; in archivio elettronico, tramite computer in rete, in locali protetti, con accesso ad internet.
2 I dati non sono ceduti a terzi per elaborazione. Lo studio è in possesso di n... banche dati, relative ai seguenti dati: dati comuni dei clienti dati comuni dei fornitori Luoghi del trattamento I luoghi ove vengono trattati i dati sono ubicati nei locali ad uso ufficio al piano... del fabbricato... in..., via... I locali sono dotati di portone di ingresso (con videocitofono; con sorveglianza notturna; con porta blindata; con sistema di allarme; con videosorveglianza). Tutte le stanze che compongono l ufficio sono dotate ciascuna di porta con chiusura a chiave. L archivio è ubicato in un vano adibito a tale scopo (nel/i vano/i adibito/i a segreteria). L archivio è dotato di n... raccoglitori con dispositivo di chiusura, nel quale sono conservati i fascicoli contenenti i dati trattati. Ai raccoglitori possono accedere gli avvocati, i loro collaboratori ed i dipendenti durate l orario di apertura dello studio ed in conformità delle disposizioni impartite. Nelle ore in cui lo studio è chiuso i raccoglitori sono chiusi a chiave; nessuno può accedervi ad eccezione dei titolari del trattamento e dei loro collaboratori in conformità delle disposizioni impartite. L ufficio è dotato di cassaforte con chiusura a chiave (chiusura elettronica) L ufficio è dotato di sala d attesa per i clienti, separata dalle stanze in cui operano gli avvocati, i loro collaboratori e dipendenti. L ufficio è munito di sistema antincendio (antiallagamento; di protezione da interruzione elettriche). 5. Strumenti elettronici Lo studio è dotato dei seguenti strumenti: n.... computer in rete, connessi ad internet (con connessione ADSL in rete) n.... stampanti n.... fax n.... fotocopiatrici n.... scanner I computer sono di marca..., dotati di separato modem per l utilizzo di Winfax. Il sistema operativo del server è... Il sistema operativo del computer... Lo studio utilizza Internet Explorer versione... Lo studio utilizza Outlook Express... Antivirus utilizzato... Firewall utilizzato... Il server è ubicato nel vano... I supporti magnetici per le copie di sicurezza sono conservati nell armadio posto nel vano... Le linee telefoniche sono... Tecnico incaricato dell assistenza e manutenzione degli strumenti elettronici è...
3 6. Trattamento dei dati Incaricati del trattamento sono: i collaboratori avvocati... i collaboratori dottori... i dipendenti signori... I dati comuni dei clienti, dei terzi in genere, dei dipendenti, dei fornitori, di avvocati, consulenti e professionisti sono trattati, oltre che dal titolare (e dal responsabile, se designato), da tutti gli incaricati. I dati comuni del personale dipendente, i dati sensibili del personale dipendente sono comunicati al consulente del lavoro... I dati afferenti la contabilità e i rapporti bancari sono comunicati al commercialista dott Analisi dei rischi E stata compiuta l analisi dei rischi, che si può così sintetizzare: Comportamento degli operatori furto di credenziali di autenticazione: il rischio può definirsi basso/medio, considerati i dispositivi antiintrusione di cui l ufficio è dotato ed il sistema di misure indicate al successivo punto 8; carenza di consapevolezza, disattenzione o incuria: il rischio può definirsi basso, considerati il grado di responsabilità e competenza degli avvocati e dei collaboratori ed il controllo da questi esercitato sui dipendenti; comportamenti sleali o fraudolenti: il rischio può definirsi basso, per le stesse ragioni sopra esposte; errori materiali: il rischio può definirsi basso/medio. Eventi relativi agli strumenti azione di virus informatici o di codici malefici: il rischio può definirsi basso, attese le misure di cui al successivo punto 8; spamming o altre tecniche di sabotaggio: il rischio può definirsi basso, attese le misure di cui al successivo punto 8 e la difficoltà di accesso ai locali da parte di chi non è autorizzato; malfunzionamento, indisponibilità o degrado degli strumenti: il rischio può definirsi basso, attese la recente data di acquisto degli strumenti e l assistenza fornita dalla ditta incaricata delle manutenzione. Per quanto riguarda i supporti di memorizzazione, il rischio di deterioramento dei dati può essere ritenuto basso, attesi i sistematici back up e la custodia dei dischi di istallazione dei programmi software adottati; accessi esterni non autorizzati: il rischio può definirsi basso, attese le misure di cui al successivo punto 8 e la difficoltà di accesso ai locali da parte di chi non è autorizzato; intercettazione di informazioni in rete: il rischio può definirsi basso. Eventi relativi al contesto accessi non autorizzati ai locali: il rischio può definirsi basso, attese le misure di cui al successivo punto 8 e la difficoltà di accesso ai locali da parte di chi non è autorizzato; asportazione e furto di strumenti contenenti dati: il rischio può definirsi basso per le stesse considerazioni che precedono; eventi distruttivi, naturali o artificiali, dolosi, accidentali o dovuti ad incuria; errori umani nella gestione della sicurezza fisica: il rischio può definirsi basso, attesa la necessaria cura con cui gli avvocati ed i collaboratori seguono l attività dello studio; guasto ai sistemi complementari (impianto elettrico, climatizzazione): il rischio può definirsi basso, considerate le modernità dei sistemi e l adozione delle disposizioni di sicurezza
4 stabilite dalla L. 626/94 e di dispositivi salvavita. 8. Misure di sicurezza Per ridurre i rischi sono state adottate le seguenti misure: Autenticazione informatica La misura è stata adottata dotando ciascun titolare ed incaricato di una password di almeno 8 caratteri. La password non contiene né conterrà elementi facilmente riconducibili alla persona del suo utilizzatore; viene autonomamente scelta dal titolare e dall incaricato e da questi custodita in busta chiusa in luogo chiuso a chiave. Ogni tre mesi ciascun titolare ed incaricato è tenuto a sostituire la propria password. Si è disposto che le password vengano automaticamente disattivate dopo tre mesi di non utilizzo e che tutti gli utilizzatori di strumenti elettronici non lascino incustodito o accessibile lo strumento elettronico durante la loro assenza nelle ore di lavoro. A tale riguardo, per evitare errori o dimenticanze, è stato inserito lo screensaver automatico dopo 1 minuti di non utilizzo, con ulteriore password segreta per la prosecuzione del lavoro. Si è inoltre disposto che gli utilizzatori verifichino la provenienza delle e non operino operazioni di sharing. Ogni singolo computer è dotato di dispositivo antivirus di marca..., che viene aggiornato con funzione automatica e con scansione per ogni aggiornamento antivirus, comunque settimanale. Come segnalato, sul server è stato installato Firewall di marca... Per ogni singolo computer è prevista la funzione di aggiornamento automatico del sistema fornito dalla Microsoft mediante lo strumento windows-update. Analogo sistema di aggiornamento è previsto per l antivirus. E stata data istruzione che, qualora nessun aggiornamento del sistema fosse segnalato automaticamente per un periodo di sei mesi, si provveda comunque ad attivare la funzione di controllo per verificare l esistenza o meno degli aggiornamenti automatici. E stato disposto l obbligo di provvedere al back up settimanale dei dati e dei sistemi installati sul server su CD Rom, i quali vengono conservati in un cassetto dotato di chiusura a chiave. Si è data disposizione affinché: effettuato il back up sia distrutto il CD Rom precedente; sia verificata la leggibilità del supporto e dei dati immediatamente dopo l effettuazione del back up e, sistematicamente, almeno una volta a settimana mediante verifica a campione. Custode dei CD Rom è stato nominato l incaricato Avv.... Si è disposto che non siano lasciati incustoditi sulle scrivanie, o su altri ripiani, atti, documenti e fascicoli. I fascicoli e le rubriche telefoniche sono conservati negli appositi raccoglitori e sono prelevati per il tempo necessario al trattamento per poi esservi riposti. Le comunicazioni a mezzo posta o a mezzo fax sono tempestivamente smistate e consegnate ai destinatari. Quando è dato un ordine di stampa, il documento stampato deve essere prontamente prelevato e
5 consegnato all interessato. Il locale destinato all archivio è dotato di chiusura a chiave. Il dipendente... è incaricato di controllare l accesso all archivio. Fuori dall orario di lavoro l accesso all archivio è consentito ai titolari ed ai loro collaboratori. Si è data istruzione che il materiale cartaceo destinato allo smaltimento dei rifiuti sia riposto negli appositi sacchi di plastica e sia giornalmente asportato. Si è anche disposto che i sacchi siano chiusi in modo che il contenuto non possa fuoriuscire. 9. Ulteriori misure Saranno adottate le seguenti ulteriori misure. Sarà installato un gruppo di continuità per il server. Sarà inoltre adottata ogni altra misura che dal tecnico della manutenzione venisse ritenuta utile e necessaria per migliorare la sicurezza degli strumenti elettronici. Nell ipotesi di distruzione o danneggiamento dei dati o degli strumenti elettronici, si predisporrà apposito piano di ripristino degli stessi, impartendosi comunque sin d ora le seguenti istruzioni: avvertire il titolare del trattamento dei dati e l incaricato che ha in custodia il CD di back up nonché i CD contenenti i software installati sugli strumenti elettronici; chiedere immediatamente l intervento del tecnico manutentore della ditta... sollecitandone al più presto l assistenza; reinstallati i programmi danneggiati o distrutti, sempre che non sia necessario sostituire l intero hardware, reinstallare tutti i dati contenuti nel CD di back up; aggiornare i sistemi operativi una volta reinstallati; verrà dato incarico al tecnico manutentore di suggerire ogni altra misura; al fine di evitare eventi di perdita e di danneggiamento degli strumenti elettronici e dei dati in essi contenuti, si prevede che per due volte all anno sia effettuata la manutenzione in modo adeguato dal tecnico incaricato. 10. Formazione degli incaricati La formazione dei titolari e degli incaricati viene effettuata all installazione dei nuovi strumenti per il trattamento dei dati e comunque con frequenza annuale. Tende a sensibilizzare titolari ed incaricati sulle tematiche di sicurezza, facendo comprendere i rischi e le responsabilità (con specificazione delle sanzioni connesse) che riguardano il trattamento dei dati personali. Tende inoltre alla compiuta illustrazione della natura e del contenuto dei dati, con l invito a segnalare eventuali disfunzioni dei sistemi operativi e, nel dubbio, di chiedere al titolare o al responsabile, se designato, se un dato sia o meno sensibile o giudiziario. La formazione è organizzata dall avv.... Per i trattamenti dei dati affidati a soggetti esterni, si è disposto di acquisire attestazione scritta che i dati siano trattati con strumenti elettronici e siano adottate le misure minime di sicurezza previste dal documento programmatico sulla sicurezza. Alle ditte che effettuino prestazioni che comportano accesso di estranei allo studio, viene richiesto di specificare le generalità delle persone che accedono ed è prescritto che la permanenza nei locali sia limitata alle sole attività pertinenti alla prestazione per cui accedono. Si allegano lo schema di informativa, la lettera di istruzioni agli incaricati, la lettera alle ditte che
6 effettuano prestazioni che comportano accesso di estranei allo studio.
Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali
Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del
DettagliCOMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI
COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA
DettagliGuida operativa per redigere il Documento programmatico sulla sicurezza (DPS)
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliConsorzio Universitario della Provincia di Palermo
Allegato A al deliberato del Consiglio di Amministrazione del Consorzio Universitario della Provincia di Palermo DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi dell art. 34 e regola 19 dell'allegato
DettagliDIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliAnno Compilato il: Compilato da: Recapito telefonico:
Anno Compilato il: Compilato da: Recapito telefonico: RACCOLTA DATI CON PC FOTOCOPIARE ANCHE PIU PAGINE, SE NECESSARIO, E USARE LE FOTOCOPIE PER LA COMPILAZIONE SCRIVERE IN MODO LEGGIBILE E IN STAMPATELLO
DettagliDIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo
DettagliDocumento. Programmatico sulla Sicurezza. Anno 2015
Documento Programmatico sulla Sicurezza Anno 2015 INDICE 1.1 Premessa...pag. 3 1.2 Trattamento dei Dati Personali...pag. 4 1.3 Misure di sicurezza...pag. 5 1.3.1 Trattamento Dati Personali...pag. 5 1.3.2
DettagliPrivacy semplice per le PMI
Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:
DettagliRegolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
DettagliDocumento Programmatico sulla Sicurezza Parte generale
Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili
DettagliInfostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307
Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy
DettagliREGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010
REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
DettagliLINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)
LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliRegolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
DettagliREGOLAMENTO PER LA VIDEOSORVEGLIANZA
Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliDocumento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei
Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19
Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliIl Documento Programmatico Sulla Sicurezza
Il Documento Programmatico Sulla Sicurezza L art. 34 del Codice prevede tra le misure minime l adozione del c.d. Documento Programmatico sulla Sicurezza (DPS). La stesura di un documento sulla sicurezza
DettagliCOMUNE DI NONE Provincia di Torino
COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo
DettagliDIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliLa tutela della Privacy. Annoiatore: Stefano Pelacchi
La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliM inist e ro della Pubblica Istruz io n e
Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento
DettagliUNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI
UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE
DettagliALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare
1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema
Dettagliun responsabile ti chiamerà al più presto per chiarire ogni dubbio
Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliA.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3
Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliManuale per la gestione del protocollo, dei flussi documentali e degli archivi
COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione
DettagliMODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI
Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI
DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura
DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità
DettagliSTRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO
CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E
DettagliFASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO
www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-
DettagliS.C. Dermatologia Albenga
Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
DettagliPrivacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi
Privacy S 31/06 Agli Associati Comufficio Agli Operatori ICT Loro sedi Milano, 21 marzo 2006 Associazione Nazionale Aziende distributrici Prodotti e servizi per l ufficio, l informatica e la telematica
DettagliDocumento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00
Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliCittà di Melegnano (Provincia di Milano)
Città di Melegnano (Provincia di Milano) REGOLAMENTO COMUNALE SULLA VIDEO SORVEGLIANZA Approvato con Delibera del Consiglio Comunale n. 81 del 27 novembre 2006 Città di Melegnano (Provincia di Milano)
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
Dettagli" # $! ' ()*+(*+,-)+((./' 0! 12345*-*+,.,((4/3 0! ( ' +6*4*+,,474 128-*-*+,,)! (- ' +-*-*+,,6+(6!
CONVENZIONE TRA IL COMUNE DI EMPOLI E ALTRE AMMINISTRAZIONI O GESTORI DI PUBBLICI SERVIZI PER LACCESSO IN CONSULTAZIONE ALLA BANCA DATI INFORMATIZZATA DELLANAGRAFE DEL COMUNE DI EMPOLI E PER LEVENTUALE
Dettagliqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui
Dettaglidirezione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.
direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliSCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM027002 - C.F. 91015270902 - tel. 0789/25420 Via A. Nanni - 07026 OLBIA
SCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM027002 - C.F. 91015270902 - tel. 0789/25420 Via A. Nanni - 07026 OLBIA Circ n 6 Olbia, lì 18.09.2015 - Ai Docenti - Al DSGA - All Ufficio Amministrativo
DettagliInformativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003
Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle
DettagliAREZZO MULTISERVIZI S.R.L.
Approvato e Verificato Presidente Elaborato: Resp. Personale [Data]: 18/02/14 [Data]: 18/02/14 [Firma]: [Firma]: 1. Generalità La documentazione del Sistema o è così strutturata: l Analisi Iniziale: è
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliUNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016
Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
Dettagli