Privacy e protezione dei dati. Gruppo di studio Sicurezza sul lavoro e Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e protezione dei dati. Gruppo di studio Sicurezza sul lavoro e Privacy"

Transcript

1 Privacy e protezione dei dati

2 La nuova privacy ci porta ad identificare una: Componente informatica Componente legale Componente organizzativa

3 La Privacy

4 La privacy Il Codice in materia di protezione dei dati personali (D.Lgs 30/06/2003 n. 196)

5 La privacy Chiunque ha diritto alla protezione dei dati personali che lo riguardano (art. 1 del Codice)

6 La privacy Razionalizzare le numerose disposizioni, eliminarle dove ridondanti, semplificarle e aggiornarle = Obiettivo del Codice sulla Privacy

7 L evoluzione normativa L. 675/96 (tutela delle persone e altri soggetti rispetto al trattamento dei dati personali) DPR 318/99 (regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali) Altre norme Codice in materia di protezione dei dati personali D.Lgs 196/2003 s.m.i.

8 La struttura del Codice PARTE I PARTE II PARTE III ALLEGATI Norme di Carattere generale relative a qualsiasi tipo di trattamento dati Norme riferite a trattamenti effettuati in ambiti particolari: -Pubb.Amm. -Giudiziario -Sanitario - Lavoro - ecc. Norme riferite alla tutela dell interessato e sanzioni A) Codici deontologici B) Disciplinare tecnico in materia di misure minime di sicurezza C) Trattamenti non occasionali in ambito Giudiziario o per fini di Polizia

9 Alcune definizioni TRATTAMENTO DATO PERSONALE Qualunque operazione, o complesso di operazioni, effettuati anche senza l ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l organizzazione, la conservazione, la consultazione, l elaborazione, la modificazione, la selezione, l estrazione, il raffronto, l utilizzo, la interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione dei dati, anche se non registrati in una banca dati Qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale DATI IDENTIFICATIVI DATI SENSIBILI I dati personali che permettono l identificazione dell interessato I dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale

10 Ruoli coinvolti SOGGETTI CHE EFFETTUANO IL TRATTAMENTO SOGGETTI CHE SUBISCONO IL TRATTAMENTO TITOLARE RESPONSABILE INCARICATO INTERESSATO Persona fisica, giuridica,pubb. amm.ne, ente, associazione od organismo cui competono le decisioni in ordine alle finalità e modalità del trattamento Persona fisica, giuridica,pubb. amm.ne, ente, associazione od organismo preposti dal titolare al trattamento dei dati personali Persona fisica autorizzata a compiere operazioni di trattamento dal titolare o dal responsabile Persona fisica o giuridica, ente o associazione cui si riferiscono i dati

11 alcuni dei caratteri principali REGOLE GENERALI E PARTICOLARI PER ALCUNI SETTORI SPECIFICI L aspetto Organizzativo Le indicazioni nella informativa Le nuove misure minime di sicurezza La notifica al Garante La trasmissione della notifica Il titolare del trattamento deve organizzarsi anche sotto l aspetto tecnologico per consentire l adeguata applicazione della norma Il titolare del trattamento deve indicare nell informativa da rilasciare all interessato le categorie di soggetti, responsabili e/o incaricati, che possono trattare i dati Previsione nel Disciplinare tecnico in materia di misure Minime di sicurezza (allegato B) La notificazione dei trattamenti va effettuata solo nei casi indicati espressamente dal codice. Cade pertanto l obbligo di notifica generalizzato Esclusivamente per via telematica e con firma digitale

12 alcuni dei caratteri principali (2) REGOLE GENERALI E PARTICOLARI PER ALCUNI SETTORI SPECIFICI Dati sulla salute Le informazioni commerciali I codici deontologici E prevista una particolare disciplina per il trattamento dei dati sulla salute per finalità sanitarie; informativa e consenso possono essere raccolte dai medici coi quali normalmente si è più a contatto. Le ricette devono evitare di rendere evidente il nome del paziente E prevista la realizzazione di un codice di condotta per i trattamenti di dati a fini di informazione commerciale, soprattutto allo scopo di garantire l aggiornamento e l esattezza dell informazione trattata Il codice prevede l istituzione di regole di settore tramite la realizzazione di appositi codici deontologici

13 Cosa fare in azienda Creare tra le risorse aziendali una vera e propria CULTURA SULLA PRIVACY Affinché la normativa sia applicata correttamente e con continuità nel tempo

14 L organizzazione interna Struttura delle Nomine Aggiornamento e revisione degli adempimenti - Notifica - Informativa - Gestione del consenso - Adozione delle misure minime di sicurezza Informazione e formazione del personale

15 La struttura delle nomine Occorre procedere alla: - Nomina del/i responsabile/i del trattamento - Nomina degli incaricati del trattamento La nomina del Responsabile/i del trattamento non è un adempimento obbligatorio

16 Il Responsabile L importanza della nomina di uno o più Responsabili del Trattamento è direttamente proporzionale alla complessità dell organizzazione aziendale Tanto più l azienda è articolata per Divisioni, Aree, Funzioni, ecc., tanto più diventa necessario distribuire le competenze tipiche del Responsabile del Trattamento su più persone

17 Il Responsabile Il Responsabile, se designato, è individuato tra soggetti che per esperienza, capacità ed affidabilità forniscono idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo della sicurezza Il Responsabile può essere un soggetto (persona fisica o giuridica) anche esterno all azienda

18 Il Responsabile La nomina di uno o più Responsabili non vuole rappresentare un esonero di responsabilità del Titolare, soprattutto in campo penale, ma certamente come attenuazione della stessa Il Titolare deve fornire ai Responsabili chiara identificazione dei compiti attribuiti, dell ambito di responsabilità e porre in essere periodica attività di controllo

19 Gli Incaricati Le operazioni di trattamento possono essere effettuate solo da incaricati che operano sotto la diretta autorità del Titolare o Responsabile, attenendosi alle istruzioni impartite. Non necessariamente l incaricato è un dipendente dell Azienda, ma può trattarsi di un consulente o collaboratore esterno

20 Gli Incaricati Il Responsabile dovrebbe identificare i criteri da seguire per l individuazione degli incaricati in modo tale da procedere alla nomina delle sole persone preposte ad attività che comportano un rilevante e non occasionale o marginale trattamento di dati personali Il Disciplinare tecnico (all. B), nel caso di trattamenti con strumenti elettronici, individua la figura dell Incaricato alla custodia di copia delle credenziali

21 La struttura delle nomine Esempio di organigramma della privacy centro di Competenza (uomo privacy) TITOLARE Responsabile Esterno Responsabile Interno Rapp.Nazionale Titolare Estero Incaricato Preposto alla custodia di copia delle credenziali Incaricato Incaricato

22 Aggiornamento e revisione degli adempimenti - La notificazione Dal Esonero Generalizzato tranne che per i trattamenti: Aggiornamento e revisione degli adempimenti La notifica - effettuati con l ausilio l di strumenti elettronici volti alla definizione del profilo o personalità dell interessato o all analisi analisi di abitudini o scelte di consumo - che riguardano dati sensibili registrati in banche dati a fini di selezione del personale per conto terzi, nonché per sondaggi di opinione, ricerche di mercato o altre ricerche campionarie - che riguardano dati registrati in apposite banche di dati gestite e con strumenti elettronici e relative al rischio sulla solvibilità economica, alla situazione patrimoniale, al corretto adempimento di obbligazioni, a comportamenti illeciti o fraudolenti - altri di cui all art art. 37 (dati genetici, idonei a rivelare lo stato di salute, ecc.)

23 Aggiornamento e revisione degli adempimenti - La notificazione Il 1 Gennaio 2004 rappresenta occasione per rifare: - censimento di tutte le banche dati interne - censimento delle tipologie di trattamenti effettuati - opera di sensibilizzazione al personale dipendente sulla necessità di segnalare ogni nuovo e diverso trattamento rispetto a quelli già censiti

24 Aggiornamento e revisione degli adempimenti - I tempi della notificazione Nei casi di trattamento previsti dall art. 37 Per le attività di trattamento dei dati che non esistevano prima del , la notificazione va effettuata prima che inizi il trattamento medesimo Per i trattamenti già in essere prima del , la notificazione si può effettuare entro il L obbligo di notificazione va ripetuto anteriormente alla cessazione del trattamento o al mutamento di taluno degli elementi da indicare nella notificazione medesima

25 Aggiornamento e revisione degli adempimenti L informativa L Interessato o la persona presso la quale sono raccolti i dati personali devono essere PREVIAMENTE INFORMATI oralmente o per iscritto circa: - Le finalità e le modalità del trattamento cui sono destinati i dati - La natura obbligatoria o facoltativa del conferimento dei dati - Le conseguenze di un eventuale rifiuto di rispondere - I soggetti o le categorie di soggetti ai quali i dati possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l ambito di diffusione dei dati medesimi - I suoi diritti - Gli estremi identificativi del titolare e (se designati) del Rappresentante nel territorio dello Stato e del Responsabile - Gli estremi di un Responsabile qualora designati più di uno, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l elenco aggiornato dei Responsabili

26 Aggiornamento e revisione degli adempimenti L informativa In questo adempimento si scontrano due esigenze: - la necessità di fornire un informativa che risponda ai requisiti di dettaglio e di completezza richiesti dalla normativa - disporre di uno spazio sufficiente nella normale modulistica amministrativo contrattuale normalmente utilizzata per comprendere tutte le informazioni previste dalla normativa

27 Aggiornamento e revisione degli adempimenti Le misure di sicurezza Il codice mantiene la distinzione tra: Misure di sicurezza MINIME Misure di sicurezza IDONEE

28 Le misure minime di sicurezza Il Codice - a differenza della Legge 675/96 distingue le misure di sicurezza in relazione Trattamenti con strumenti elettronici Trattamenti con Strumenti non elettronici Le Modalità tecniche di attuazione delle Misure Minime di Sicurezza sono previste nel Disciplinare Tecnico (allegato B) Il Disciplinare Tecnico individua ulteriori misure minime per il trattamento di dati sensibili e giudiziari

29 Le misure minime di sicurezza Trattamenti con strumenti elettronici Identificazione delle misure minime di sicurezza Autenticazione Informatica Procedure di gestione delle credenziali di autenticazione Utilizzazione di un sistema di autorizzazione Aggiornamento periodico dell ambito di trattamento consentito agli incaricati e addetti alla gestione e manutenzione sistemi

30 Le misure minime di sicurezza Trattamenti con strumenti elettronici Identificazione delle misure minime di sicurezza Protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti, accessi non consentiti Procedure per la custodia di copie di back-up, il ripristino della disponibilità dei dati e dei sistemi Redazione e aggiornamento del documento Programmatico sulla sicurezza (DPS) Adozione di tecniche di cifratura o codici identificativi per determinati trattamenti di dati sensibili effettuati da organismi sanitari

31 La sfida organizzativa Di aggiornamento Procedure Di gestione Di controllo

32 La costruzione del Sistema Data- Privacy (esemplificazione) Identificazione dei ruoli e gestione delle nomine (organigramma privacy) - Titolare, Responsabile/i, incaricati, custode di copia delle credenziali, altri eventuali (responsabile gestione strumenti elettronici, incaricato copie di sicurezza ) Identificazione delle sedi ed uffici ove avvengono i trattamenti Censimento di tutte le banche dati presenti in azienda (descrizione banca dati, tipi di dati trattati (dati comuni, sensibili, giudiziari), categorie di interessati, finalità del trattamento, tipo di trattamento (con o senza strumenti elettronici), ecc.) Identificazione degli strumenti di elaborazione e dei software usati per il trattamento (descrizione strumento, sistema operativo, modalità di utilizzo (stand alone / rete), gestione antivirus, ecc.)

33 La costruzione del Sistema Data- Privacy (esemplificazione) Impostazione della modulistica (informativa, lettere di incarico, istruzioni agli incaricati, ecc.) Aggiornamento e revisione degli adempimenti (notifica, informativa, gestione del consenso) Adeguamento alle misure minime di sicurezza (sistema di autenticazione informatica, sistema di autorizzazione, altre misure di sicurezza (antivirus con controlli semestrali, aggiornamento sw con controlli annuali ), gestione salvataggi, ecc.)

34 La costruzione del Sistema Data- Privacy (esemplificazione) Redazione del Documento Programmatico della Sicurezza (entro il 31 marzo di ogni anno) che contenga idonee informazioni al riguardo: - elenco dei trattamenti - distribuzione compiti e responsabilità - analisi dei rischi che incombono sui dati - le misure da adottare per garantire l integrità e disponibilità dei dati - criteri e modalità di ripristino dati - previsione degli interventi formativi agli incaricati al trattamento - criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di dati affidati all esterno della struttura del Titolare - criteri da adottare per la cifratura o separazione dagli altri dati nel caso di dati idonei a rivelare lo stato di salute e la vita sessuale Formazione periodica del personale a seconda delle funzioni ricoperte

35 Le violazioni(i danni cagionati con il trattamento) Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell art del codice civile se non prova di avere adottato tutte le misure IDONEE ad evitare il danno (Resp.civile) L interessato leso non dovrà provare la colpa del Titolare ma solo il nesso di casualità, ovvero: - Che il danno si sia realizzato - Che il danno dipenda dall attività di trattamento

36 Art. Tipologia Importo Codice 161 Omessa, inidonea informativa com com.2bis 162- com.2bis 162- com.2ter Violazioni amministrative Cessione dati in violazione disposizioni Codice Violazione delle misure minime di sicurezza Trattamento illecito di dati Inosservanza dei provvedimenti di prescrizione di misure necessarie o di divieto Omessa, incompleta Notificazione Omessa informazione esibizione Garante Minore gravità x 2/5 x 2/5 x 2/5 x 2/5 x 2/5 x 2/5 x 2/5 Maggiore gravità x 2 x 4 x 2 x 4 x 2 x 4 x 2 x 4 x 2 x 4 x 2 x 4 x 2 x 4 SANZIONE ACCESSORIA (art.165): Pubblicazione ordinanza-ingiunzione Inefficai se contravv. ricco

37 Illeciti Penali Art. Tipologia Sanzione Codice 167 Trattamento Illecito dei dati DC Recl 6-18 mesi DS Recl mesi 168 Falsità in dichiarazioni e notificazioni al Garante Reclusione 6-36 mesi 169 Omissione di Misure minime di sicurezza 170 Inosservanza di provvedimenti del Garante Arresto sino 2 anni +art.162,com.2-bis Reclusione 3-24 mesi +art.162,com.2-ter PENA ACCESSORIA (art.172): Pubblicazione sentenza

38 Illeciti Penali Omessa adozione delle misure di sicurezza Il Codice consente alle imprese pubbliche o private che abbiano compiuto il reato la possibilità di regolarizzare la propria posizione anche ai fini penali RAVVEDIMENTO OPEROSO (art. 169 D.Lgs 196/03) Regolarizzazione in ottemperanza a una prescrizione del Garante ed entro un termine non superiore a sei mesi Versamento di una somma pari al quarto del massimo dell ammenda prevista (ovvero euro)

39 Le principali scadenze 31 Marzo di ogni anno Redazione del Documento Programmatico sulla Sicurezza così come previsto dall art.34 del D.Lgs 196/03 e con le modalità identificate dal Disciplinare Tecnico (All.B). Il Titolare riferisce nella relazione accompagnatoria al Bilancio della redazione/aggiornam. del DPS

40 Le principali scadenze (2) Dal 15 dicembre 2009 Provvedimento per gli amministratori di sistema del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) inerente Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema prevede: Registrazione degli accessi effettuate dagli amministratori di sistema ai sistemi di elaborazione e agli archivi elettronici; Verifica della attività almeno annuale dell'operato degli amministratori di sistema Elenco degli amministratori di sistema e loro caratteristiche Valutazione dell esperienza, capacità, e affidabilità degli amministratori di sistema

41 Trattamento di dati personali -Credenziali di autenticazione (ad es. parola chiave e codice identificativo - dispositivo - biometria) -Adozione Documento programmatico sulla sicurezza (DPS) -Profili di autorizzazione (chi fa che cosa) La privacy richiede -Installazione di programmi antivirus -Aggiornamento periodico di programmi per prevenire vulnerabilità e correggerne gli errori -Il back-up dei dati(ossia la copia degli stessi) Trattamento di dati sensibili e giudiziari -Le misure previste per i dati comuni -Utilizzo di idonei strumenti per gli accessi abusivi (firewall) -Gestione supporti di memorizzazione rimovibili, previsione di istruzioni per custodia e uso, istruzioni per il loro riutilizzo ed eventuale distruzione -Ripristino accesso ai dati e strumenti (piani di disaster recovery) DPS e verifica Adempimenti On-line

42 Semplificazioni La legge 6 agosto 2008 n. 133 di conversione, con modificazioni, del decreto-legge 25 giugno 2008, n. 112 e il Provvedimento del Garante del 27 novembre 2008 (G.U. n. 287 del 9 dicembre 2008) hanno apportato introdotto alcune semplificazioni per quanto concerne le misure minime di sicurezza previste dall art.34 distinguendo 2 distinti profili di titolari ammessi all adozione di misure semplificate Il profilo di rischio sanzionatorio si aggrava per chi si avvale delle semplificazioni senza averne titolo: ci si espone oltre all art.169 anche all art. 168.

43 Destinatari delle semplificazioni (1) Soggetti pubblici o privati che: utilizzano dati personali non sensibili o che trattano come unici dati sensibili riferiti ai propri dipendenti e collaboratori anche a progetto quelli costituiti dallo stato di salute o malattia senza indicazione della relativa diagnosi, ovvero dall'adesione a organizzazioni sindacali o a carattere sindacale; trattano dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese (cfr. art cod. civ. e d.m. 18 aprile 2005, recante adeguamento alla disciplina comunitaria dei criteri di individuazione di piccole e medie imprese, pubblicato nella Gazzetta Ufficiale 12 ottobre 2005, n. 238).

44 Destinatari delle semplificazioni (2) Per capire se un soggetto rientra in una delle due categorie, si devono innanzitutto elencare ed analizzare tutti i trattamenti di dati che esso effettua in qualità di titolare (o contitolare); dall analisi risulterà che ciascun trattamento è connotato almeno dalle seguenti informazioni: tipi di dati trattati (personali, identificativi, sensibili, giudiziari, ecc.) categoria di interessati; modalità di trattamento; finalità; Da queste informazioni si può desumere se il trattamento consente al titolare di rientrare in una delle due categorie (a) o (b)

45 Destinatari delle semplificazioni (3) Se a causa anche di uno solo dei trattamenti effettuati, il titolare non rientrasse in nessuna delle due categorie e quindi appartenesse alla categoria (c), dovrebbe rinunciare all adozione delle misure semplificate e ricorrere a quelle rigorose, stabilite nell Allegato B del Codice.

46 Procedura pratica (1) Attribuire a ciascun trattamento una classe di appartenenza: A. dati personali (né sensibili, né giudiziari) trattati unicamente per correnti finalità amministrative e contabili B. dati personali trattati per altre finalità rispetto ad A) C. dati sensibili riferiti ai propri dipendenti e collaboratori anche a progetto inerenti solo allo stato di salute o malattia senza indicazione della relativa diagnosi, ovvero all'adesione a organizzazioni sindacali o a carattere sindacale D. dati giudiziari ovvero dati sensibili di altra natura (stato di salute con indicazione della diagnosi, vita sessuale, convinzioni religiose, politiche o filosofiche, etnia o razza) e/o riferiti ad altri soggetti rispetto a C)

47 Procedura pratica (2) Insieme di tutti i trattamenti di classe A,B,C,D = Soggetti di categoria (c) Insieme di tutti i trattamenti di classe A,B,C = Soggetti di categoria (a) Insieme di tutti i trattamenti di classe A Soggetti di categoria Gruppo (b): di studio Sicurezza sul lavoro artigiani, professionisti, piccoli imprenditori, PMI

48 Misure differenziate (1) Trattamenti effettuati senza l ausilio di strumenti elettronici Soggetti di gruppo b) Trattamenti solo di classe A Soggetti di gruppo a) Trattamenti di classe A,B,C Soggetti di gruppo c) Trattamenti di classe A,B,C,D Lettere di incarico scritte Lettere di incarico scritte Lettere di incarico scritte Controllo uso e accesso semplificato a dati sensibili Controllo uso e accesso rigoroso a dati sensibili e giudiziari Istruzioni anche orali Istruzioni anche orali Istruzioni scritte DPS semplificato oppure Autocertificazione Autocertificazione Regolamento trattamento dati

49 Misure differenziate (2) Trattamenti effettuati con l ausilio di strumenti elettronici Soggetti di gruppo b) Trattamenti solo di classe A Soggetti di gruppo a) Trattamenti di classe A,B,C Soggetti di gruppo c) Trattamenti di classe A,B,C,D Lettere di incarico scritte Lettere di incarico scritte Lettere di incarico scritte Autenticazione informatica Autenticazione informatica Autenticazione informatica rigorosa semplificata semplificata Autorizzazione informatica Autorizzazione informatica Autorizzazione informatica rigorosa semplificata semplificata Altre misure di sicurezza semplificate Altre misure di sicurezza semplificate Altre misure di sicurezza rigorose Ulteriori misure per dati sensibili e giudiziari Misure di tutela (nota integrativa di bilancio) Controllo uso e accesso semplificato a dati sensibili Controllo uso e accesso rigoroso a dati sensibili e giudiziari Istruzioni anche orali Istruzioni anche orali Istruzioni scritte DPS semplificato oppure Autocertificazione DPS rigoroso Autocertificazione Provvedimento per amministratori di sistema Provvedimento per amministratori di sistema

50 La Sicurezza

51 Sito Web Gestionale Aziendale Navigazione Consultazione Postazioni di Lavoro Mobili Posta Elettronica Computer VPN Telelavoro Ricerca di Informazioni Utilizzatori della rete interna

52 Cos è la Sicurezza Essere sicuri, non avere timori Sicurezza dei propri dati Salvaguardia hardware Reputazione Valutazione dei rischi Principi: difese multiple,..., semplicità,... E' un processo, non un prodotto

53 Da Chi Difendersi Cracker (hacker, script kiddies) Malware (virus, spyware) DoS (Denial of Service) Web (siti pericolosi e non appropriati) Furto (identità e dati) Bounce attack Esempi: SQL Slammer (virus su SQL) Hacker cattura audio e video di un giornalista

54 Difese Security through obscurity non mi faccio vedere Aggiornamenti Antivirus Filtro su Siti Web Crittografia VPN Firewall

55 Autenticazione Sistema di Autenticazione Gestione del Dominio Aziendale HUB Server Work-Station

56 Autenticazione Sistema di Autenticazione Gestione del Dominio Aziendale HUB Richiesta Autorizzazione Server Work-Station

57 Autenticazione Sistema di Autenticazione Gestione del Dominio Aziendale HUB Autorizzazione Concessa Server Work-Station

58 Autenticazione Sistema di Autenticazione Gestione del Dominio Aziendale Ogni incaricato deve avere una credenziale di identificazione (user+password, biometria ) Sostituzione delle credenziali ogni 6 mesi Diversi profili di autorizzazione

59 Autenticazione Sistema di Autenticazione sistemi operativi Home Non possono gestire accessi sicuri con password Accessibilità diretta ai dati locali Installazioni incontrollate di software Windows 95/98/ME Windows XP HOME Windows Vista Home

60 Autenticazione Sistema di Autenticazione sistemi operativi Server/Professional Gestiscono accessi sicuri con password Accessibilità autenticata ai dati locali Installazioni controllate di software Unix, Linux Windows NT Server/Workstation Windows 2k Server/Professional Windows 2k3 Server Windows XP Professional Windows Vista Business Premium

61 Sistemi anti-intrusione Firewall e Antivirus

62 Firewall e Antivirus Firewall: anti-intrusione Antivirus: analisi contenuti Firewall = Muro tagliafuoco. Protezione volta ad evitare che utenti non autorizzati (o programmi) penetrino nel nostro computer via internet. Antivirus = Applicativo che analizzando i contenuti di file, , cerca di individuare e rimuovere possibili virus.

63 Firewall e Antivirus Firewall: anti-intrusione Antivirus: analisi contenuti Router Attacco hacker Internet Con Virus

64 Firewall e Antivirus Firewall: anti-intrusione Antivirus: analisi contenuti HUB FIREWALL + ANTIVIRUS Attacco hacker Internet Con Virus

65 Firewall e Antivirus Aggiornamenti Richiesti dalla Legge Aggiornamenti annuali dei sistemi e software installati Definizione delle tabelle attacchi del Firewall Definizione delle liste Antivirus Aggiornamenti semestrali per dati sensibili e giudiziari

66 Protezione dati Cifratura dei Dati Per i dati idonei a rivelare lo stato di salute e la vita sessuale, è prevista l individuazione di criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato Trasporto dei dati I dati relativi all identità genetica sono trattati esclusivamente all interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato

67 Protezione dati Gruppo di continuità Evita brusche cadute di alimentazione che potrebbero causare danni ai database Back-up settimanali Hard-disk esterni Unità nastro (DAT) Supporti CD-Rom o DVD Back-up via Rete Sistemi di Disaster Recovery e ripristino dati entro 7 giorni (dati sensibili) Server secondari o remoti Uffici remoti

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning Pagina 1 di 8 M.2 RESPONSABILITÀ E SISTEMA SANZIONATORIO a cura di Data Ufficio E-learning Gruppo Data Ufficio Spa Pagina 2 di 8 INDICE DOCUMENTO M2. RESPONSABILITÀ E SISTEMA SANZIONATORIO...3 1. Le sanzioni...3

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Indirizzo di posta elettronica Telefono Cellulare

Indirizzo di posta elettronica Telefono Cellulare Sede legale: Via Monte di Pietà, 32 10122 TORINO Tel. 011 555.62.39 Fax. 011 555.35.31 Cod. Fisc.: 97717360016 web: www.associazionevobis.it E-mail: segreterianazionale@associazionevobis.it MODULO DI ADESIONE

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Il Trattamento dei dati personali

Il Trattamento dei dati personali Il Trattamento dei dati personali Obblighi e adempimenti del professionista dott. Francesco Loppini LA PRIVACY DAL PUNTO DI VISTA STORICO In Italia, a partire dal 1981, numerosi disegni di legge: Il progetto

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

Noi ti aiutiamo a trovarlo.

Noi ti aiutiamo a trovarlo. I Dossier Expopage Il business è ovunque. Noi ti aiutiamo a trovarlo. A norma con la Privacy In partnership con www.expopage.net WPS Group opera nell'area dei servizi per le aziende, garantendo soluzioni

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA Scheda n 2 DENOMINAZIONE DEL TRATTAMENTO: GESTIONE DEL RAPPORTO DI LAVORO DEL PERSONALE ASSEGNATO

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Dr. Ivan Salvadori Dottorando in Diritto Penale dell Informatica Facoltà di Giurisprudenza di Verona LA STRUTTURA DEL CODICE DELLA PRIVACY 1 PARTE:

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati.

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva 01727930354 web: www.bdassociati.it e-mail: info@bdassociati. Circolare n. 5/2013 Pagina 1 di 6 A tutti i Clienti Loro sedi Circolare n. 5/2013 del 7 marzo 2013 SICUREZZA SUL LAVORO OBBLIGHI IN VIGORE E DI PROSSIMA SCADENZA PER I DATORI DI LAVORO Come noto, il D.Lgs

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Circolare n. 9. del 22 luglio 2009

Circolare n. 9. del 22 luglio 2009 Via Principe Amedeo 11 10123 Torino c.f. e p.iva 06944680013 Tel. 011 8126939 Fax. 011 8122079 Email: info@studiobgr.it www.studiobgr.it Circolare n. 9 del 22 luglio 2009 Soggetti abilitati a Entratel

Dettagli

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA (APPROVATO CON DELIBERAZIONE di C.C. n. 3 del 18/03/2008) INDICE Articolo 1 Oggetto del regolamento Articolo 2 Principi e finalità Articolo 3

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

2015/Mod. Prev. 1 Adesione al Fondo

2015/Mod. Prev. 1 Adesione al Fondo Spett.le FONDO PENSIONE COMPLEMENTARE PER I DIPENDENTI DELLA BANCA MONTE DEI PASCHI DI SIENA S.P.A. DIVENUTI TALI DALL 1.1.1991. Via Aldo Moro, 11/15 53100 SIENA Io sottoscritto/a (cognome)... (nome)...

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli