Paolo Galdieri. Titolo della presentazione
|
|
- Filomena Severina Renzi
- 8 anni fa
- Visualizzazioni
Transcript
1 La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri
2 Il reato informatico in azienda ieri Centri di calcolo chiusi Automazione di singole attività Patrimonio aziendale non ancora dematerializzato Insufficienti informazioni sull'entità del fenomeno Ritrosia a denunciare il reato subito
3 Il reato informatico in azienda oggi Centri di calcolo aperti Automazione di tutte le attività Patrimonio aziendale dematerializzato Legislazione sulla criminalità informatica
4 Legislazione sulla criminalità informatica Legge 23 dicembre 1993 n. 547 Legge 18 marzo 2008 n. 48 Legge 3 agosto 1998 n. 269 Legge 6 febbraio 2006 n. 38
5 I costi del reato informatico Risorse informatiche Patrimonio dell'azienda Immagine
6 Strategie di contrasto Sicurezza Tutela assicurativa Tutela giuridica
7 Tutela assicurativa (rischi) Attrezzature Dati, archivi, programmi Perdita di attività Responsabilità civile verso terzi Altri danni
8 Tutela assicurativa Polizza tradizionale Polizza "all risks" per l'informatica Polizza "computer crime"
9 Tutela giuridica Ricorso all'autorità giudiziaria penale per il reato subito Prevenzione da rischio coinvolgimento penale dell'azienda
10 Ricorso all'autorità giudiziaria penale per il reato subito Valutazione preliminare dei seguenti elementi: Prove idonee a dimostrare responsabilità autore, danno subito, competenza giurisdizionale; Danno all'immagine conseguente alla pubblicizzazione del procedimento; Tempi del processo penale; Danno effettivamente risarcibile in sede penale
11 Responsabilità penale dell'azienda per reato commesso dal dipendente Delitti commissivi dolosi Violazione dell'obbligo di impedire l'evento antigiuridico (art. 40) Culpa in eligendo Culpa in vigilando
12 Responsabilità amministrativa dell'azienda per reato commesso dai vertici o dai dipendenti Legge 18 marzo 2008 n. 48 che ratifica Convenzione di Budapest sulla criminalità informatica Art. 7 (che introduce art. 24 bis del D. Lgs. 231/2001) estende la responsabilità amministrativa all azienda per i reati commessi da vertici e dipendenti Art. 240 comma 1 bis c.p. (introdotto dalla Legge n. 12 del 15 febbraio 2012) che prevede la confisca obbligatoria di tutti i beni e strumenti informatici o telematici utilizzati per la commissione della quasi totalità dei reati informatici
13 I reati informatici previsti oggi dal D. Lgs. 231/2001 Falsità in documenti informatici (art. 491-bis cod. pen.) Es. falsificazione di documenti aziendali oggetto di flussi informatizzati
14 I reati informatici previsti oggi dal D. Lgs. 231/2001 Accesso abusivo ad un sistema informatico o telematico (art. 615-ter cod. pen.) Es. accesso abusivo ai sistemi informatici di proprietà di terzi, per prendere cognizione di dati riservati altrui nell ambito di una negoziazione commerciale
15 I reati informatici previsti oggi dal D. Lgs. 231/2001 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater cod. pen.) Es. comunicazione senza autorizzazione a terzi di dispositivi di cui ha legittimamente il possesso Es. dipendente della società che comunichi ad un altro soggetto la password di accesso alle caselle di un proprio collega, allo scopo di garantirgli la possibilità di controllare le attività svolte
16 I reati informatici previsti oggi dal D. Lgs. 231/2001 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies cod. pen.) Es. dipendente che si procuri un Virus idoneo a danneggiare o ad interrompere il funzionamento del sistema informatico aziendale in modo da distruggere documenti sensibili in relazione ad un procedimento penale a carico della società
17 I reati informatici previsti oggi dal D. Lgs. 231/2001 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater cod. pen.) Es. dipendente che impedisca una determinata comunicazione in via informatica al fine di evitare che un impresa concorrente trasmetta i dati e/o l offerta per la partecipazione ad una gara
18 I reati informatici previsti oggi dal D. Lgs. 231/2001 Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art quinquies cod. pen.) Es. dipendente che si introduca fraudolentemente presso la sede di una potenziale controparte commerciale al fine di installare apparecchiature idonee all intercettazione di comunicazioni informatiche o telematiche rilevanti in relazione ad una futura negoziazione
19 I reati informatici previsti oggi dal D. Lgs. 231/2001 Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis cod. pen.) Es. l eliminazione o l alterazione dei file o di un programma informatico appena acquistato che siano poste in essere al fine di far venire meno la prova del credito da parte di un fornitore della società
20 I reati informatici previsti oggi dal D. Lgs. 231/2001 Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter cod. pen.) Es. dipendente che compia atti diretti a distruggere documenti informatici aventi efficacia probatoria registrati presso enti pubblici (es. polizia giudiziaria) relativi ad un procedimento penale a carico della società
21 I reati informatici previsti oggi dal D. Lgs. 231/2001 Danneggiamento di sistemi informatici o telematici (art. 635-quater cod. pen.) Es. alterazione dei dati, delle informazioni o dei programmi che renda inservibile o ostacoli gravemente il funzionamento del sistema
22 I reati informatici previsti oggi dal D. Lgs. 231/2001 Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies cod. pen.) il danneggiamento deve avere ad oggetto un intero sistema e il sistema stesso deve essere utilizzato per il perseguimento di pubblica utilità, indipendentemente dalla proprietà privata o pubblica dello stesso
23 I reati informatici previsti oggi dal D. Lgs. 231/2001 Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art.640-quinquies c.p.) reato proprio che può essere commesso solo da parte dei certificatori qualificati, o meglio, i soggetti che prestano servizi di certificazione di Firma Elettronica qualificata
24 I reati informatici già previsti dal D. Lgs. 231/2001 Frode informatica commessa a danno dello stato o di altro ente pubblico (art. 24) Assistenza a gruppi terroristici apprestata fornendo strumenti di comunicazione (art. 25 quater) Distribuzione, cessione e detenzione di materiale pedopornografico (art. 25 quinques comma 1 lett. c))
25 Conseguenze per l azienda Sanzioni pecuniarie Sanzioni interdittive (l'interdizione dall'esercizio dell'attività; la sospensione o la revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell'illecito; il divieto di contrattare con la pubblica amministrazione, salvo che per ottenere le prestazioni di un pubblico servizio; l'esclusione da agevolazioni, finanziamenti, contributi o sussidi e l'eventuale revoca di quelli già concessi; il divieto di pubblicizzare beni o servizi) Confisca Pubblicazione della sentenza
26 Quando l azienda può essere coinvolta Reato commesso nel suo interesse o comunque ne abbia tratto vantaggio Anche nelle ipotesi in cui l'autore del reato non e' stato identificato o non è imputabile
27 Come evitare un coinvolgimento Esonero responsabilità ex art. 6 se si dimostra che: l organo dirigente dell Ente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione e di gestione idonei a prevenire reati della specie di quello verificatosi; il compito di vigilare sul funzionamento e l osservanza dei modelli nonché di curare il loro aggiornamento è stato affidato ad un organismo dell Ente dotato di autonomi poteri di iniziativa e controllo;
28 Come evitare un coinvolgimento le persone che hanno commesso il reato hanno agito eludendo fraudolentemente i suddetti modelli di organizzazione e gestione; non vi sia stata omessa o insufficiente vigilanza da parte dell organismo
29 Le esigenze che deve soddisfare il modello Individuare le attività nel cui ambito esiste la possibilità che vengano commessi reati previsti dal decreto Prevedere specifici protocolli diretti a programmare la formazione e l attuazione delle decisioni dell ente in relazione ai reati da prevenire Individuare modalità di gestione delle risorse finanziarie idonee ad impedire la commissione di tali reati
30 Le esigenze che deve soddisfare il modello Prevedere obblighi di informazione nei confronti dell organismo deputato a vigilare sul funzionamento e l osservanza del modello Introdurre un sistema disciplinare interno idoneo a sanzionare il mancato rispetto delle misure indicate nel modello
31 Modello e codice etico Il codice etico rappresenta uno strumento adottato in via autonoma allo scopo di esprimere dei principi di deontologia aziendale e sui quali si richiama l osservanza da parte di tutti i dipendenti Il modello risponde invece a specifiche prescrizioni contenute nel decreto finalizzate a prevenire la commissione di particolari tipologie di reati
32 I requisiti dei componenti dell organismo di vigilanza Autonomia Indipendenza Professionalità Continuità d azione Onorabilità Assenza di conflitti di interesse
33 Compiti dell organismo di vigilanza Controllo sull osservanza delle prescrizioni del modello da parte dei destinatari, in relazione alle diverse tipologie di reato contemplate dal decreto Controllo sulla reale efficacia ed effettiva capacità del modello, in relazione alla struttura aziendale, di prevenire la commissione dei reati di cui al decreto Verifica sull opportunità di aggiornamento del modello, in relazione alle mutate condizioni aziendali ed alle novità legislative e regolamentari
34 Funzioni dell organismo di vigilanza Reporting nei confronti degli organi societari Comunicazione continuativa direttamente con l amministratore delegato Comunicazione su base periodica nei confronti del comitato di controllo interno, del consiglio d amministrazione e del collegio sindacale
35 Come redigere il modello per i reati informatici Forma Sostanza
36 Obiettivo Dimostrare di aver fatto tutto il possibile per evitare che venisse commesso un reato informatico
37 Valutazioni preliminari Coerenza con la parte generale del modello e delle altre parti speciali Analisi della documentazione aziendale con specifico riferimento ai documenti relativi all uso delle tecnologie dell informazione Analisi dell organigramma e valutazione delle competenze formali e di fatto Valutazione delle deleghe
38 Attività da svolgere e da inserire nel modello Formazione (sensibilizzazione del personale, codice di comportamento informatico i cui principi fondamentali potrebbero essere inseriti nel contratto di lavoro) Organizzazione (affidamento incarichi a soggetti qualificati, limitazione degli accessi ai sistemi, delega di funzioni) Accorgimenti di carattere tecnico (es. adozione di meccanismi di controllo per verificare la presenza di software contraffatti)
39 Cosa deve contenere il modello Descrizione dei delitti informatici e trattamento illecito di dati (art. 24 bis del decreto) Aree a rischio Destinatari e principi generali di comportamento Principi procedurali specifici Compiti organismo vigilanza
40 Definizioni Credenziali Dati Informatici Documento Informatico Firma Elettronica Piano di Sicurezza Postazione di Lavoro Sicurezza Informatica
41 Aree a rischio Tutte le attività aziendali svolte tramite l utilizzo dei Sistemi Informativi aziendali, del servizio di posta elettronica e dell'accesso ad Internet Gestione dei Sistemi Informativi aziendali al fine di assicurarne il funzionamento e la manutenzione L evoluzione della piattaforma tecnologica
42 Aree a rischio Gestione dei flussi informativi elettronici con la pubblica amministrazione Utilizzo di software e banche dati Gestione dei contenuti del sito Internet della società
43 Destinatari regole di comportamento con richiamo ad altri documenti Codice Etico Organigramma aziendale e schemi organizzativi Linea Guida Information Security Policy Raccolte di policy e procedure per la sicurezza delle Informazioni
44 Destinatari regole di comportamento con richiamo ad altri documenti Manuale delle istruzioni operative del call center Gestione dei siti internet Istruzione operativa "Controllo Accessi modalità di accesso alle sedi aziendali
45 Principi procedurali specifici (divieti) Connettere ai sistemi informatici della società, personal computer, periferiche e altre apparecchiature o installare software senza preventiva autorizzazione del soggetto aziendale responsabile individuato Modificare la configurazione software e/o hardware di postazioni di lavoro fisse o mobili se non previsto da una regola aziendale ovvero, in diversa ipotesi, se non previa espressa e debita autorizzazione
46 Principi procedurali specifici (divieti) Divulgare, cedere o condividere con personale interno o esterno alla società le proprie credenziali di accesso ai sistemi e alla rete aziendale, di clienti o terze parti Accedere abusivamente ad un sistema informatico altrui ovvero nella disponibilità di altri dipendenti o terzi nonché accedervi al fine di manomettere o alterare abusivamente qualsiasi dato ivi contenuto
47 Principi procedurali specifici (impegni della società) Informare i soggetti, che a diverso titolo operano nell azienda autorizzati all'utilizzo dei Sistemi Informativi -, dell'importanza di: Mantenere le proprie Credenziali confidenziali e di non divulgare le stesse a soggetti terzi; Utilizzare correttamente i software e banche dati in dotazione;
48 Principi procedurali specifici (impegni della società) Non inserire dati, immagini o altro materiale coperto dal diritto d'autore senza avere ottenuto le necessarie autorizzazioni dai propri superiori gerarchici secondo le indicazioni contenute nelle policy aziendali; Proteggere i collegamenti wireless, impostando una chiave d'accesso, onde impedire che soggetti terzi, esterni alla società, possano illecitamente collegarsi alla rete Internet tramite i routers della stessa e compiere illeciti ascrivibili ai dipendenti;
49 Principi procedurali specifici (impegni della società) Limitare l'accesso alla rete informatica aziendale dall'esterno; Far sottoscrivere ai soggetti autorizzati all'utilizzo dei sistemi informativi, uno specifico documento con il quale si impegnino al corretto utilizzo ed alla tutela delle risorse informatiche aziendali
50 Principi procedurali specifici (controlli) Istituzione di una struttura con il compito di: Monitorare centralmente in tempo reale, in collaborazione con le Direzioni/Funzioni interessate, lo stato della sicurezza operativa delle varie piattaforme ICT (sistemi e reti) di processo e gestionali della società, attraverso strumenti diagnostici e coordinare le relative azioni di gestione; Monitorare centralmente in tempo reale i sistemi anti-intrusione e di controllo degli accessi ai siti aziendali e gestire le autorizzazioni; Gestire progressivamente l intero processo di identificazione ed autorizzazione all accesso alle risorse ICT aziendali
51 Compiti Organismo di Vigilanza Svolgere verifiche periodiche sul rispetto del modello e valutare periodicamente la loro efficacia a prevenire la commissione dei reati di cui all'art. 24 bis del Decreto, avvalendosi eventualmente della collaborazione di consulenti tecnici competenti in materia Proporre e collaborare alla predisposizione delle istruzioni standardizzate relative ai comportamenti da seguire nell ambito delle Aree a Rischio individuate nella presente parte speciale Esaminare eventuali segnalazioni di presunte violazioni del Modello ed effettuare gli accertamenti ritenuti necessari od opportuni in relazione alle segnalazioni ricevute
52 Computer forensics Digital Evidence Analysis (DEA). L analisi delle informazioni digitali in maniera tale che possano essere usate come prova in giudizio Crime Scene Investigation (CSI). L indagine sugli strumenti di calcolo coinvolti in un reato informatico
53 Computer forensics In azienda spesso l interesse è proprio per l attività investigativa, che per ragioni di opportunità o riservatezza non si vuole affidare ad enti istituzionali
54 Computer forensics Le tipiche domande del Giudice ai periti: La prova è stata raccolta senza alterarla (integrità)? Ho tutto ciò che mi serve per interpretare la prova in maniera corretta (completezza, veridicità)? Che valore posso dare alle catene causali di responsabilità che emergono dalla prova (autenticità, veridicità)?
55 Conclusioni Più oneri e responsabilità per le aziende Scelta obbligata perché già prevista per altri reati e per le indicazioni Comunitarie
56 Conclusioni Sempre meno budget Perché dovrebbe capitare proprio a me Se capita a me spendo dopo
57 Conclusioni Grande opportunità: razionalizzo l attività dell azienda (mappo i rischi, individuo i protocolli, formo personale all altezza) Valore aggiunto
58 Contatti:
ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliLa responsabilità penale dell amministratore e del legale rappresentante di una società
La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliD.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliDECRETO LEGISLATIVO 231/01
DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche
DettagliDlgs D.lgs. 231/01. e Modelli di organizzazione, gestione e controllo
Dlgs D.lgs. 231/01 Responsabilità amministrativa delle società e Modelli di organizzazione, gestione e controllo 1 D.lgs. 231/2001: introduce 2 grandi novità per l ordinamento italiano (Necessità di allinearsi
DettagliDECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di
DettagliAssemblea ASSOCOSTIERI. Roma, 4 Luglio 2012
Codice di Comportamento ASSOCOSTIERI per la predisposizione dei modelli di organizzazione e gestione ex. Art. 6 comma 3 del D.Lgs. 231/2001 Avv. Dario Soria Assocostieri Servizi Attività Assocostieri Servizi
DettagliDecreto legislativo 231/01 e Sistemi di Gestione
Decreto legislativo 231/01 e Sistemi di Gestione Ivo Caldera Coordinatore Gruppo di Studio AFI Sicurezza e Igiene Ambientale RISK MANAGEMENT E BUSINESS CONTINUITY Milano, 26 marzo 2015 26/03/15 Ivo Caldera
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliIl Sistema Qualità (ISO 9001:2008) Livello specialistico
Il Sistema Qualità (ISO 9001:2008) Livello specialistico OBIETTIVI Conoscere i contenuti della norma ISO 9001:2008; Ottimizzare il sistema di gestione interno della qualità; conoscere le metodologie di
DettagliModelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015
Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliMODELLI DI ORGANIZZAZIONE E GESTIONE
Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico
DettagliREGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE
REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito
DettagliFORMAZIONE E DIFFUSIONE. Codice Documento: MOG 231 PFD
FORMAZIONE E DIFFUSIONE Codice Documento: MOG 231 PFD 1 COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE 03/12/2013 2 3 4 5 Tutti i cambiamenti sono sottoposti
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliConvegno Ecoreati e gestione del rischio aziendale.
In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliL IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI
L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI Workshop Gli organismi di vigilanza ex D.Lgs 231/2001 in ambito cooperativo: esperienze a confronto Paolo Maestri Unilab
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliLA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001. 28 aprile 2009
LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001 28 aprile 2009 Relatore: Co-relatore: Avv. Riccardo Nalin Ing. Andrea Semino D. LGS. 231/2001 Responsabilità Amministrativa Persone Giuridiche
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliIl decreto 231: quadro di riferimento e guida interpretativa Prima parte
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO SISTEMI DI COMPLIANCE E DECRETO LEGISLATIVO 231 DEL 2001 Il decreto 231: quadro di riferimento e guida interpretativa Prima parte Avv. Francesco Santi 1 20
DettagliModello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO
Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliREALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE?
13 Salone della qualità e sicurezza sul lavoro REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE? Dott. Ing. Massimo
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliComune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale
Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...
DettagliLINEE GUIDA PER GLI ORGANISMI DI VIGILANZA
LINEE GUIDA PER GLI ORGANISMI DI VIGILANZA Sommario PREMESSA... 2 1. COMPITI DELL ORGANISMO DI VIGILANZA... 2 1.1 PIANO DI ATTIVITA... 3 1.2 RELAZIONE FINALE... 4 2. PRINCIPALI CARATTERISTICHE DELL ORGANISMO
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014. (Art. 11, D. Lgs. 27 ottobre 2009, nr. 150)
COMUNE DI SANT ANGELO A SCALA Provincia di Avellino PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014 (Art. 11, D. Lgs. 27 ottobre 2009, nr. 150) Cod. SAS-PTI01 Data: 30/04/2012 Adottato con
DettagliDisciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica,
Decreto Legislativo 231/2001 Decreto Legislativo 8 giugno 2001 n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001 PRINCIPI ED ELEMENTI DI RIFERIMENTO PARTE SPECIALE C - CODICE DISCIPLINARE INDICE 1 SCOPO E CAMPO DI APPLICAZIONE 3 1.1
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliIl Decreto Legislativo 231/01: Impatti sulla Governance aziendale
Il D.Lgs 231/01 : riflessi sul ruolo dell' OdV e del Collegio Sindacale ndacale Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale 27 febbraio 2012 Prof. Daniele Gervasio Università degli
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliREGOLAMENTO DELL ORGANISMO DI VIGILANZA Effetti s.r.l.
REGOLAMENTO DELL ORGANISMO DI VIGILANZA Effetti s.r.l. Approvato all unanimità dagli Amministratori con decisione del 21 aprile 2009 SOMMARIO Art. 1 - Scopo e ambito di applicazione Art. 2 - Composizione
DettagliDocumento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente
Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliIl Sistema di Gestione della Sicurezza e Salute sul Lavoro OHSAS 18000:2007 e il Modello di Organizzazione e Controllo secondo il D.Lgs.
Convegno ASACERT Il Sistema di Gestione della Sicurezza e Salute sul Lavoro OHSAS 18000:2007 e il Modello di Organizzazione e Controllo secondo il D.Lgs. 231/01 Centro Congressi Relaisfranciacorta 20 marzo
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliModello di ORGANIZZAZIONE GESTIONE e CONTROLLO
Pag. 1 di 4 Consorzio Train Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO conforme ai requisiti del D.lgs. 8 giugno 2001, n. 231, e smi Indice Pag. 2 di 4 I) PARTE GENERALE INTRODUZIONE 1 PRESENTAZIONE
DettagliSTANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008
DECRETO LEGISLATIVO n. 81 del 9 aprile 2008 UNICO TESTO NORMATIVO in materia di salute e sicurezza delle lavoratrici e dei lavoratori STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliCOMUNE DI FOSSO PROVINCIA DI VENEZIA
COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.
DettagliPIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE E DELL ILLEGALITA
PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE E DELL ILLEGALITA Approvato dal Consiglio di Amministrazione in data 22 dicembre 2014 INDICE PREMESSA Oggetto del piano Il Responsabile della prevenzione
DettagliAllegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...
AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza
DettagliStudio legale Avv. Paolo Savoldi Bergamo, Via Verdi, 14. SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO
SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO PERCHE NON SMETTERE DI FARE L IMPRENDITORE EDILE? Mozzo(BG) 27 Marzo 2009 Hotel Holiday Inn Express MANABILE PER LE IMPRESE EDILI SUGLI ADEMPIMENTI PREVISTI
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliAssociazione Comunità IL GABBIANO ONLUS
Associazione Comunità IL GABBIANO ONLUS Sede Legale: Loc.Cascina Castagna, 4-26854 Pieve Fissiraga (LO) Cod.Fisc. 07124640157 Uff. Amministrativi: Via Bonfadini, 11-23100 Sondrio - 0342-200844 Fax 0342-216702
DettagliSISTEMA DI GESTIONE PER LA QUALITA Capitolo 4
1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato
DettagliSistema Disciplinare e Sanzionatorio
Sistema Disciplinare e Sanzionatorio Contenuti 1. Introduzione... 3 1.1 Lavoratori dipendenti non Dirigenti... 3 1.2 Lavoratori dipendenti Dirigenti... 4 1.3 Misure nei confronti degli Amministratori e
DettagliD.lgs. 231/2001 Modelli di Organizzazione. CONFAPI Bari, 19 novembre 2010
D.lgs. 231/2001 Modelli di Organizzazione CONFAPI Bari, 19 novembre 2010 Decreto Legislativo 231/2001 Ha introdotto la c.d. responsabilità amministrativa e penale delle Società. Reato Responsabilità individuale
DettagliCODICE ETICO Approvato dai membri del CDA a ottobre 2011
CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di
DettagliUNA (DOVEROSA) PREMESSA: COSA CI FACCIAMOI QUI?
ACQUISTO DI MACCHINE, ATTREZZATURE DI LAVORO E IMPIANTI INDUSTRIALI ALLA LUCE DEL D.LGS. 81/2008 E DELLA DIRETTIVA MACCHINE 2006/42/CE (RECEPITA DAL D.LGS. 17/2010) SELEZIONE DEL FORNITORE, SPECIFICHE
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliRoma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)
Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.
DettagliMAGGIO 82 cooperativa sociale
Organizzazione MAGGIO 82 cooperativa sociale Largo Clinio Misserville, 4/7-00144 Roma (RM) Tel. 06.97746401 Fax: 06.97746399 Web : www.maggio82.it E-Mail : maggio82@maggio82.it Sede legale: Via Laurentina,
DettagliREGOLAMENTO ai sensi del PTTI Cap. V.2. ARTICOLO 1 - Definizioni 1.1. - Ai fini del presente Regolamento valgono le seguenti definizioni:
REGOLAMENTO ai sensi del PTTI Cap. V.2. ARTICOLO 1 - Definizioni 1.1. - Ai fini del presente Regolamento valgono le seguenti definizioni: PTTI: Piano Triennale per la Trasparenza e l Integrità della Società,
Dettagli32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721
32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliProtocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio
Pag. 1 di 5 Sommario 2 Scopo e applicabilità... 1 3 Riferimenti... 1 4 Aree interessate... 2 5 Reati potenziali e rischi da presidiare... 2 6 Modalità operative... 2 6.1 Principi di prevenzione... 2 6.2
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliLICENZA D USO di SOFTWARE
LICENZA D USO di SOFTWARE Premesso che: Il software oggetto del presente contratto è stato sviluppato dalla software house TROLL SpA, Via Pisa, 4-37053 Cerea (VR), P.IVA/C.F./Reg. Imprese di Verona 02539580239
DettagliDOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE
Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliBenefici della Certificazione Sicurezza OHSAS 18001:2007
Benefici della Certificazione Sicurezza OHSAS 18001:2007 Premessa Decreto Legislativo 8 giugno 2001, n. 231 "Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle
DettagliParte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita
Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliPARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI
DettagliCIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008
CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,
Dettaglideleghe di responsabilità Roberto Frigerio Presidente Comitato Affari Legali Federchimica
D.Leg. 231/01 e Testo Unico sulla Sicurezza; deleghe di responsabilità Roberto Frigerio Presidente Comitato Affari Legali Federchimica Schema della Presentazione 1) Il Comitato Affari Legali di Federchimica
Dettagli