Requisiti di protezione dei dati per i fornitori: criteri di valutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Requisiti di protezione dei dati per i fornitori: criteri di valutazione"

Transcript

1 Requisiti di protezione dei dati per i fornitori: criteri di valutazione Applicabilità I Requisiti di protezione dei dati per i fornitori Microsoft (RPD) sono validi per tutti i fornitori Microsoft che raccolgono, utilizzano, distribuiscono, archiviano o accedono a informazioni personali di Microsoft o informazioni riservate Microsoft nell ambito dei servizi offerti ai sensi dell ordine di acquisto, del contratto o della commessa stipulati con Microsoft. In caso di conflitto tra i requisiti contenuti nel presente e i requisiti specificati nei contratti tra il fornitore e Microsoft, i termini del contratto hanno la precedenza. In caso di conflitto tra i requisiti contenuti nel presente ed eventuali requisiti legali o normativi, tali requisiti hanno la precedenza. Per "informazioni riservate Microsoft" si intendono tutte le informazioni che, se divulgate o danneggiate, possono comportare significativi danni economici o di immagine per Microsoft. Tali informazioni includono, in via meramente esemplificativa e non esaustiva: prodotti hardware e software Microsoft, applicazioni line-of-business interne, materiali di marketing precedenti il rilascio di prodotti, codici di licenza e documentazione tecnica correlata ai prodotti e servizi Microsoft. Sono considerati dati personali Microsoft tutte le informazioni fornite da Microsoft o raccolte da un fornitore in connessione ai servizi da esso erogati a Microsoft e (i) che identificano o possono essere utilizzati per identificare, contattare o individuare la persona a cui si riferiscono, o (ii) dai quali è possibile ricavare informazioni di identificazione o di contatto di una persona. I dati personali Microsoft includono, in via meramente esemplificativa e non esaustiva: nome, indirizzo, numero di telefono, numero di fax, indirizzo di posta elettronica, codice fiscale, numero di passaporto o altro identificativo emesso dalle autorità, dati della carta di credito. È altresì considerata dato personale Microsoft qualsiasi altra informazione (come profili personali, identificatori biometrici o indirizzi IP) associata o abbinata a un dato personale Microsoft. Struttura dell RPD Questo documento è basato su uno schema formulato dall American Institute of Certified Public Accountants (AICPA) per valutare le prassi sulla privacy. I GAPP (Generally Accepted Privacy Principles - Principi sulla privacy accettati in generale) si compongono di 10 sezioni che includono criteri di valutazione misurabili concernenti la protezione e la gestione dei dati personali. Questo framework è stato migliorato con ulteriori requisiti Microsoft in materia di sicurezza e privacy. Versione 1.4 Pagina 1

2 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP A Prima di poter raccogliere, utilizzare, distribuire, accedere a o archiviare dati personali Microsoft, il fornitore deve: Management 1. Aver sottoscritto un contratto Microsoft valido o ottenuto una commessa o un ordine di acquisto contenente termini sulla privacy e sulla protezione dei dati. 2. Assegnare la responsabilità del rispetto dei requisiti di protezione dei dati per fornitori Microsoft a una persona o un team specifico della propria azienda. Il fornitore deve presentare un contratto, una commessa o un ordine di acquisto Microsoft valido. Il fornitore deve identificare la persona o il gruppo con l'incarico di garantire la conformità ai requisiti di protezione dei dati. L'autorità e la responsabilità di tale persona o gruppo devono essere documentate in modo inequivocabile. Il fornitore deve: 1. Organizzare, mantenere ed erogare corsi di training annuali sulla privacy per i propri dipendenti. Microsoft ha reso disponibile del materiale all indirizzo: procurement/toolkit/en/us/privacymaterials.aspx 2. Comunicare periodicamente ai suoi dipendenti e subappaltatori che espletano servizi per Microsoft le pertinenti informazioni circa i Requisiti di protezione dei dati per i fornitori Microsoft. Il fornitore deve fornire ai suoi dipendenti, all'inizio e su base periodica, la formazione necessaria relativamente ai principi di base della privacy e della sicurezza (Notifica, Scelta e consenso, Raccolta informazioni, Uso e mantenimento, Accesso, Inoltro e divulgazione dei dati, Sicurezza, Qualità, Monitoraggio e applicazione delle norme). La prova dell'avvenuta formazione potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti (posta elettronica, siti Web, newsletter, ecc.) e così via. Il fornitore deve occuparsi della formazione dei dipendenti e dei subappaltatori coinvolti nella fornitura di servizi a Microsoft nel rispetto dei Requisiti di protezione dei dati per i fornitori Microsoft. La prova dell'avvenuta formazione, sia all'inizio che su base periodica, potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti e ai subappaltatori (posta elettronica, siti Web, newsletter, ecc.) e così via. Versione 1.4 Pagina 2

3 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP B Quando raccoglie dati personali Microsoft da individui, il fornitore deve pubblicare ed esporre chiaramente comunicazioni sulla privacy al fine di aiutare tali individui a decidere se affidargli i propri dati. Nelle notifiche sulla privacy è necessario descrivere il motivo per cui vengono raccolte le informazioni personali e le circostanze in cui tali informazioni verranno o potrebbero essere divulgate. Le notifiche sulla privacy devono essere di facile accesso, con data chiaramente indicata e fornite al momento della raccolta dei dati o prima. Avviso La notifica sulla privacy deve essere scritta in modo che un individuo sia in grado di comprendere lo scopo per il quale verranno utilizzati i dati. I fornitori che ospitano siti per Microsoft devono redigere informative sulla privacy conformi ai requisiti e ai modelli contenuti nel Supplier Privacy Toolkit all indirizzo procurement/toolkit/en/us/default.aspx Laddove Microsoft richieda l'uso di modelli propri o fornisca altre istruzioni nel Supplier Privacy Toolkit (Kit di riservatezza per il fornitore), il fornitore dovrà adeguarsi. I fornitori che svolgono campagne di vendita e di marketing per conto di Microsoft devono attenersi alle istruzioni fornite nel Supplier Privacy Toolkit reperibile all indirizzo procurement/toolkit/en/us/default.aspx I fornitori che raccolgono dati personali Microsoft nel corso di telefonate o conversazioni dal vivo devono essere preparati a esporre al cliente le prassi di raccolta, gestione, utilizzo e conservazione dei dati applicabili. Qualora le informazioni personali vengano raccolte per telefono, il fornitore deve dimostrare di aver parlato con l'interlocutore della raccolta, della gestione, dell'uso e della conservazione dei dati. Versione 1.4 Pagina 3

4 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP C Prima di raccogliere dati personali, il fornitore deve ottenere e documentare il consenso dell interessato a tal scopo. Il fornitore deve spiegare la procedura di accettazione o rifiuto da parte dell'utente per fornire le informazioni personali e le conseguenze di entrambe le azioni. Scelta e consenso Il fornitore deve ottenere e documentare il metodo di contatto preferito dall individuo nelle modalità prescritte nel Supplier Privacy Toolkit all indirizzo: procurement/toolkit/en/us/default.aspx Il fornitore deve documentare il consenso al momento della raccolta delle informazioni personali o prima. Il fornitore deve confermare le preferenze di contatto in forma scritta o elettronica. Il fornitore deve documentare e gestire le preferenze di contatto oltre a implementare e gestire le modifiche di tali preferenze. Il fornitore deve avvisare i singoli utenti di un nuovo uso proposto delle informazioni personali. Il fornitore deve: 1. Documentare e gestire le modifiche alle preferenze di contatto dell individuo in modo tempestivo. Il fornitore ottiene e documenta il consenso per nuovi usi proposti delle informazioni personali. 2. Ottenere e documentare il consenso dell interessato a ogni nuovo uso che si intenda fare dei dati personali di questi. Il fornitore garantisce che in caso di mancato consenso le informazioni non verranno utilizzate. Versione 1.4 Pagina 4

5 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP D Il fornitore deve monitorare la raccolta di dati personali Microsoft al fine di garantire che siano raccolte solo le informazioni necessarie a erogare il servizio richiesto da Microsoft. Esistono sistemi e procedure per specificare le informazioni personali necessarie. Il fornitore deve monitorare la raccolta dei dati per garantire l'efficacia dei sistemi e delle procedure. Raccolta Qualora si procuri dati personali da terze parti per conto di Microsoft, il fornitore deve verificare che le politiche e le prassi sulla protezione dei dati applicate dalla terza parte siano compatibili con il proprio contratto con Microsoft e con l RPD. Il fornitore si impegna a operare in modo diligente relativamente alle politiche e alle prassi di protezione dei dati di terze parti. Prima di raccogliere dati personali Microsoft sensibili mediante l installazione o l impiego di software eseguibile sul computer di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. In caso di utilizzo di software eseguibile sul computer di un utente per raccogliere informazioni personali, il fornitore deve ottenere e documentare il consenso di Microsoft. Prima di raccogliere informazioni strettamente personali, quali razza, origine etnica, opinione politica, iscrizione a sindacati, salute fisica o mentale o orientamento sessuale di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. Prima di raccogliere informazioni personali sensibili, il fornitore deve ottenere e documentare il consenso di Microsoft. Versione 1.4 Pagina 5

6 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP E Il fornitore deve: Conservazione 1. Garantire che i dati personali Microsoft e i dati sensibili siano utilizzati esclusivamente per fornire i servizi richiesti da Microsoft. 2. Garantire che i dati personali Microsoft e le informazioni sensibili siano conservati solo per il tempo strettamente necessario a fornire i servizi, a meno che il loro mantenimento continuativo sia richiesto dalla legge. 3. Documentare la conservazione o l eliminazione dei dati personali Microsoft e delle informazioni sensibili. Su richiesta, fornire a Microsoft un certificato di distruzione dei dati firmato da un responsabile della propria azienda. Sono in atto sistemi e procedure per monitorare l'uso delle informazioni personali e sensibili. Il fornitore deve monitorare i sistemi e le procedure per garantirne l'efficacia. Il fornitore rispetta le politiche di conservazione documentate o i requisiti di conservazione specificati da Microsoft nel contratto, nella commessa o nell'ordine di acquisto. Il fornitore deve conservare i dati sulla cessione dei dati personali Microsoft e delle informazioni sensibili (per esempio restituzione a Microsoft o distruzione). 4. Garantire che, al termine del servizio o su richiesta di Microsoft, i dati personali Microsoft o le informazioni sensibili in suo possesso o sotto il suo controllo siano distrutti o restituiti a Microsoft (a esclusiva discrezione di questa). Versione 1.4 Pagina 6

7 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP F Quando un individuo chiede accesso ai dati personali Microsoft che lo riguardano, il fornitore deve: Accesso 1. Comunicare all individuo le operazioni da effettuare per ottenere accesso ai suoi dati personali Microsoft 2. Verificare l identità dell individuo che chiede accesso ai dati personali Microsoft. 3. Evitare di utilizzare per la verifica identificativi emessi dalle autorità (come codici fiscali o numeri di passaporto) a meno che non vi siano altre ragionevoli alternative. Il fornitore deve comunicare i passi da intraprendere per accedere alle informazioni personali, nonché tutti metodi disponibili per aggiornare le informazioni. Il fornitore non utilizza codici identificativi statali per l'autenticazione. I dipendenti del fornitore sono debitamente istruiti per convalidare l'identità degli utenti che richiedono accesso alle proprie informazioni personali o che apportano modifiche alle informazioni personali. Una volta autenticata l identità dell individuo il fornitore deve: 1. Determinare se detiene o controlla i dati personali Microsoft relativi a tale individuo. 2. Adoperarsi in ogni ragionevole modo per reperire i dati personali Microsoft richiesti e mantenere record sufficienti a dimostrare di aver effettuato una ricerca opportuna. 3. Registrare la data e l ora della richiesta di accesso e le misure intraprese in risposta a tale richiesta. 4. Fornire a Microsoft, su richiesta di questa, i record delle richieste di accesso. Il fornitore ha implementato procedure per stabilire se le informazioni personali sono state trattenute. Il fornitore deve rispondere alle richieste in modo tempestivo. Il fornitore deve conservare i dati delle richieste di accesso e documentare le modifiche apportate alle informazioni personali. Le negazioni di accesso devono essere documentate in forma scritta e devono descrivere la motivazione della negazione. Versione 1.4 Pagina 7

8 Dopo aver accertato l identità dell individuo e aver controllato di disporre dei dati personali Microsoft richiesti, il fornitore deve: 1. Fornire all individuo i dati personali Microsoft in un formato appropriato (stampato, elettronico o verbale) 2. In caso di diniego della richiesta di accesso, fornire all individuo una spiegazione scritta conforme a tutte le eventuali istruzioni in merito precedentemente distribuite da Microsoft. Il fornitore deve adottare ogni ragionevole precauzione per garantire che i dati personali Microsoft rilasciati a un individuo non possano essere utilizzati per identificare un altra persona. In caso di disaccordo tra il fornitore e l individuo circa la completezza e l accuratezza dei dati personali Microsoft, il venditore deve demandare la questione a Microsoft e cooperare con questa nella misura necessaria per risolverla. Il fornitore deve fornire all'utente le informazioni personali in un formato comprendibile e in una forma comoda per l'utente e per il fornitore. Il fornitore deve dimostrare che sono state prese le opportune precauzioni per impedire l'identificazione di un'altra persona a partire dalle informazioni rilasciate (per esempio deve garantire che non sia possibile fotocopiare l'intera pagina dei dati se le informazioni personali richieste per un utente compaiono solo su una riga). Il fornitore deve documentare le istanze di disaccordo e inoltrare il problema a Microsoft. Versione 1.4 Pagina 8

9 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP G Qualora intenda servirsi di un subappaltatore che lo coadiuvi nella raccolta, nell utilizzo, nella distribuzione, nell accesso o nella conservazione dei dati personali Microsoft e delle informazioni sensibili, il fornitore deve: Divulgazione a terzi 1. Scegliere subappaltatori che siano membri in regola con i requisiti del Microsoft Vendor Program oppure ottenere il consenso scritto di Microsoft prima di subappaltare il servizio 2. Documentare la natura e l entità dei dati personali Microsoft e delle informazioni sensibili divulgati o conferiti ai subappaltatori. 3. Accertarsi che il subappaltatore utilizzi i dati personali Microsoft conformemente al metodo di contatto preferito indicato dall interessato. 4. Limitare l impiego dei dati personali Microsoft da parte del subappaltatore agli scopi necessari ad adempiere al contratto del fornitore con Microsoft. Il fornitore deve confermare che i subappaltatori sono iscritti al programma MPSP di Microsoft Il fornitore deve ottenere il consenso scritto per l'uso di fornitori non iscritti al programma MPSP Il fornitore deve mantenere la documentazione relativa ai dati personali Microsoft e alle informazioni sensibili divulgati o trasferiti ai subappaltatori. Sono in atto sistemi e procedure per garantire che il subappaltatore utilizzi i dati personali Microsoft esclusivamente allo scopo previsto e in conformità con le preferenze di contatto dell'utente. Il fornitore deve essere in grado di dimostrare di aver contattato Microsoft, laddove consentito, prima di dare il consenso alla divulgazione dei dati personali Microsoft da parte di un subappaltatore in risposta a un ordine di un'autorità. 5. Informare prontamente Microsoft di qualsiasi ordine delle autorità che imponga al subappaltatore di divulgare i dati personali Microsoft e, nella misura consentita dalla legge, dare a Microsoft l opportunità di intervenire prima di rispondere all ordine Versione 1.4 Pagina 9

10 6. Esaminare i reclami in merito all uso non autorizzato o alla divulgazione dei dati personali Microsoft. 7. Informare prontamente Microsoft dell eventuale divulgazione o impiego dei dati personali Microsoft e delle informazioni sensibili da parte dell appaltatore per scopi diversi dall erogazione dei servizi commissionati da Microsoft o dai suoi fornitori. 8. Intervenire prontamente per mitigare i danni potenziali o effettivi derivanti dall uso o dalla divulgazione dei dati personali Microsoft e delle informazioni sensibili da parte del subappaltatore. Sono in atto sistemi e procedure per indirizzare i reclami relativi all'uso o alla divulgazione non autorizzati dei dati personali Microsoft da parte di un subappaltatore. Il fornitore deve essere in grado di dimostrare che Microsoft è stata avvisata qualora i subappaltatori abbiano utilizzato i dati personali Microsoft per scopi non autorizzati. Il fornitore deve essere in grado di dimostrare che sono state intraprese le opportune azioni legali qualora i subappaltatori abbiano utilizzato i dati personali Microsoft e le informazioni sensibili per scopi non autorizzati o abbiano rivelato i dati personali Microsoft e le informazioni sensibili. Prima di accettare dati personali da terze parti il fornitore deve: 1. Verificare che le prassi di raccolta dei dati della terza parte siano conformi all RPD. 2. Accertarsi che i dati personali raccolti dalla terza parte siano esclusivamente quelli necessari all erogazione dei servizi commissionati da Microsoft. Prima di concedere i dati personali Microsoft a una terza parte, il fornitore deve ottenere il consenso scritto di Microsoft in tal senso. Sono in atto procedure per verificare le prassi di raccolta dati di terze parti Sono in atto procedure per limitare il trasferimento dei dati personali Microsoft da terze parti allo stretto necessario per effettuare i servizi previsti dal contratto. Il fornitore è in grado di fornire copie del permesso scritto. Versione 1.4 Pagina 10

11 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP H Il fornitore deve garantire che tutti i dati personali Microsoft siano accurati, completi e rilevanti al fine dichiarato per il quale sono stati raccolti o utilizzati. Le informazioni vengono convalidate al momento della raccolta, della creazione e dell'aggiornamento. Sono in atto sistemi e procedure per verificare periodicamente la precisione e apportare le dovute correzioni, se necessario. Qualità È necessario raccogliere la quantità minima di informazioni necessarie per soddisfare lo scopo dichiarato. Versione 1.4 Pagina 11

12 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP I Il fornitore deve: Monitoraggio e applicazione delle norme 1. Condurre una revisione annuale a conferma della sua conformità ai requisiti di protezione dei dati. Il fornitore deve dimostrare di aver condotto revisioni di conformità annuali. 2. Informare entro 24 ore Microsoft di qualsiasi violazione effettiva o sospetta della privacy o di vulnerabilità della sicurezza di cui venga a conoscenza che interessi i dati personali Microsoft. Il fornitore deve dimostrare di aver informato Microsoft di qualsiasi violazione della privacy o vulnerabilità della sicurezza sospetta o nota. 3. Non rilasciare comunicati stampa o altri annunci pubblici riguardanti incidenti sospetti o riscontrati relativamente a informazioni Microsoft di natura personale o riservata senza previa autorizzazione di Microsoft, salvo se imposto da requisiti di legge o normativi. 4. Rimediare tempestivamente a qualsiasi violazione o vulnerabilità effettiva o sospetta. 5. Implementare un piano di rimedi e monitorare le soluzioni adottate contro le violazioni o vulnerabilità per assicurare che le azioni correttive vengano intraprese con tempistiche adeguate. Le vulnerabilità e le violazioni vengono risolte in modo tempestivo. Siano disponibili piani di rimedio dove applicabili. Versione 1.4 Pagina 12

13 Il fornitore deve: 1. Stabilire una procedura formale per rispondere a tutti i reclami in merito di protezione dei dati di cui siano oggetto i dati personali Microsoft. 2. Informare Microsoft di ogni reclamo che interessi i dati personali Microsoft. 3. Registrare e rispondere a tutti i reclami in merito alla protezione dei dati personali Microsoft in modo tempestivo a meno che Microsoft fornisca istruzioni specifiche. 4. Fornire a Microsoft su richiesta la documentazione relativa ai reclami risolti e irrisolti. Il fornitore deve disporre di un processo documentato per gestire i reclami e per avvisare Microsoft. I dati dei reclami devono dimostrare una risposta puntuale. Documentazione di reclami aperti/chiusi. Versione 1.4 Pagina 13

14 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP J PROGRAMMA DI SICUREZZA DEI DATI Il fornitore deve definire, implementare e mantenere un programma di sicurezza dei dati comprendente politiche e procedure intese a proteggere i dati personali Microsoft e le informazioni sensibili. Il programma di sicurezza del fornitore deve provvedere ai seguenti aspetti connessi alla protezione dei dati personali Microsoft e delle informazioni sensibili: Il programma di sicurezza implementato dal fornitore deve includere quanto previsto nei punti da (a) a (s), come elencato a sinistra. Le protezioni possono essere superiori a quelle elencate, per necessità di osservanza degli schemi normativi (per esempio, HIPPA, GLBA) o dei requisiti contrattuali. Sicurezza a) Conduzione di valutazioni del rischio annuali o più frequenti. Le valutazioni del rischio dei fornitori devono incorporare le minacce emergenti, i possibili impatti sull attività e le probabilità di ricorrenza. Il fornitore deve modificare di conseguenza i processi, le procedure e le linee guida relativi alla sicurezza. b) Conduzione di analisi interne ed esterne della vulnerabilità della rete su base trimestrale e dopo eventuali modifiche significative alla rete (ad esempio, installazione di nuovi componenti, modifiche alla topologia di rete, modifiche alle regole del firewall, aggiornamenti di prodotti) c) Prevenzione degli accessi non autorizzati mediante l adozione di efficaci sistemi di controllo degli accessi fisici e logici, con limitazione dell'accesso fisico ai sistemi di informazioni elettronici e garanzia di consenso all'accesso autorizzato. d) Procedure per l aggiunta di nuovi utenti, la modifica dei livelli di accesso degli utenti esistenti e la rimozione degli utenti che non necessitano più di accesso (far applicare i principi dei privilegi minimi). Versione 1.4 Pagina 14

15 e) Assegnazione di responsabilità in materia di sicurezza f) Assegnazione di responsabilità per la modifica e la manutenzione dei sistemi g) Implementazione di aggiornamenti e patch al software di sistema in tempi accettabili in base al rischio. h) Installazione di software antivirus e antimalware in tutte le attrezzature connesse alla rete, compresi, a titolo esemplificativo, ma non esaustivo, server e desktop destinati a scopi di produzione e formazione, al fine di fornire protezione contro potenziali virus e applicazioni software dannose. Le definizioni antivirus e antimalware devono essere aggiornate almeno quotidianamente o come da direttive Microsoft o del fornitore del software antivirus e antimalware. i) Testing, valutazione e autorizzazione dei componenti di sistema prima della loro implementazione. j) I fornitori che tra le loro attività comprendono lo sviluppo di software devono aderire al Security Development Lifecycle (SDL) di Microsoft. Ulteriori informazioni sono disponibili all'indirizzo k) Risposta ai reclami e alle richieste relativi a questioni di sicurezza. l) Gestione di errori e omissioni, violazioni della sicurezza e altri incidenti. m) Procedure di rilevamento degli attacchi e delle intrusioni, tentati o effettivi, e testing preventivo delle procedure di sicurezza (come test di penetrazione del sistema). Versione 1.4 Pagina 15

16 n) Predisposizione di corsi e materiali di training e di altre risorse a supporto delle politiche di sicurezza. o) Predisposizione di metodi per la gestione di eccezioni e situazioni non specificamente previste dal sistema. p) Adozione di politiche di integrità e di altro tipo connesse alla sicurezza del sistema. q) Piani di ripristino di emergenza e relativi test. r) Metodi di identificazione e adeguamento agli impegni presi, agli accordi sul livello di servizio e ad altri contratti. s) Imposizione di un requisito che preveda la conferma (iniziale e annuale) della comprensione e accettazione delle politiche e delle procedure sulla sicurezza dei dati da parte di utenti, manager e terze parti. AUTENTICAZIONE Il fornitore deve verificare e autenticare l identità di un individuo prima di concedergli accesso ai suoi dati personali Microsoft o alle informazioni sensibili. Le procedure di autenticazione utilizzate dal fornitore devono prevedere l'uso di un ID e di una password univoci per l'accesso online alle informazioni personali dell'utente. Per l autenticazione online, il fornitore deve: 1. Utilizzare, se possibile, l account Microsoft. 2. Esigere l impiego di un ID e di una password unici (o un sistema equivalente). Per l autenticazione telefonica, il fornitore deve: 1. Richiedere all utente di convalidare i suoi dati di contatto e, ove possibile, fornire almeno un dato univoco (ad esempio, codice UPC o ID di sistema). I processi di autenticazione tramite telefono devono includere la convalida da parte dell'utente delle informazioni di contatto, oltre all'informazione univoca che deve essere conosciuta solo dall'utente. Versione 1.4 Pagina 16

17 ACCESSO AI DATI PERSONALI MICROSOFT DA PARTE DELLO STAFF DEL FORNITORE Il fornitore deve limitare l accesso ai dati personali Microsoft allo staff che ne necessiti per motivi di lavoro. I fornitori devono disattivare gli account di rete e tutti gli altri account di supporto appartenenti agli utenti non più operativi nell'ambito dei programmi Microsoft entro 24 ore dall'abbandono del programma ed entro 2 ore in caso di abbandono non volontario. Devono essere in atto sistemi e procedure per stabilire l'accesso dei dipendenti del fornitore in base alla necessità commerciale valida per l'accesso alle informazioni personali. Tali sistemi e procedure devono prevedere l'accesso interno/esterno, i supporti, i documenti cartacei, le piattaforme tecnologiche e i supporti di backup. DISTRUZIONE DEI DATI PERSONALI MICROSOFT Ove sia necessaria la distruzione dei dati personali Microsoft, il fornitore deve: 1. Bruciare, polverizzare o sminuzzare i supporti fisici contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. Il fornitore deve dimostrare che i beni materiali sono stati opportunamente distrutti così che i dati non possano essere letti o ricostruiti. 2. Distruggere o eliminare le risorse digitali contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. PROTEZIONE DELLE RISORSE DIGITALI Il fornitore deve: 1. Adottare implementazioni di crittografia standard dell industria come SSL, TLS o IPsec per i dati Microsoft in transito e per l autenticazione di mittente e destinatario Devono essere in atto sistemi e procedure per proteggere le informazioni personali trasmesse tramite Internet o altre reti pubbliche Alcuni schemi normativi (per esempio, HIPPA, GLBA, PCI) presentano requisiti specifici per la trasmissione dei dati. I certificati SSL vengono mantenuti correttamente in modo che i nuovo certificati SSL validi vengano installati prima della scadenza del precedente.. 2. Utilizzare BitLocker o una comprovata soluzione equivalente in tutti i computer portatili in cui sono memorizzate informazioni Microsoft. Versione 1.4 Pagina 17

18 3. Adottare algoritmi simmetrici e asimmetrici con crittografia avanzata conformi agli attuali standard di settore per l'archiviazione dei tipi di informazioni personali Microsoft descritti di seguito. Questo requisito si estende ai dispositivi portatili tra cui unità USB, telefoni cellulari, dispositivi o supporti di backup e così via. a. numeri identificativi emessi dalle autorità (ad esempio codice fiscale o numero di patente) b. numeri di conto (ad esempio numeri di carte di credito e conti bancari) c. profili medici (ad esempio dati di cartelle cliniche o identificatori biometrici) 4. Accettare solo dati Microsoft inviati in forma crittografata. 5. Investigare prontamente violazioni della sicurezza e tentativi non autorizzati di ottenere accesso ai sistemi contenenti i dati personali Microsoft. 6. Comunicare prontamente i risultati dell indagine al management della propria azienda e a Microsoft. Devono essere in atto sistemi e procedure per codificare i codici identificativi statali, i numeri di conto e le informazioni mediche memorizzate. Il fornitore deve rifiutare la fornitura di qualsivoglia informazione trasmessa tramite mezzi non codificati. Devono essere in atto sistemi e procedure per indagare sulle violazioni o sui tentativi di accesso non autorizzati. Devono essere in atto sistemi e procedure per comunicare i risultati dell'investigazione a Microsoft. 7. Aderire a tutti gli standard di gestione applicabili delle carte di credito accettate. PROTEZIONE DEI VALORI FISICI Il fornitore deve: 1. Conservare i dati personali Microsoft in un ambiente ad accesso controllato. Devono essere in atto sistemi e procedure per gestire l'accesso fisico a copie digitali, fisiche, di archivio e di backup delle informazioni personali. 2. Trasportare i dati personali Microsoft in modo sicuro. Devono essere in atto sistemi e procedure per proteggere adeguatamente i beni materiali contenenti le informazioni personali durante il trasporto. Versione 1.4 Pagina 18

19 RIPRISTINO DI EMERGENZA Il fornitore deve garantire che procedure di backup e di ripristino di emergenza proteggano i dati personali Microsoft e le informazioni sensibili dall uso, dall accesso, dalla divulgazione, dall alterazione e dalla distruzione non autorizzati. TEST E CONTROLLI Il fornitore deve: 1. Testare regolarmente l efficacia delle misure di sicurezza strategiche poste a tutela dei dati personali Microsoft. 2. Sottoporsi periodicamente a controlli indipendenti delle misure di sicurezza. Devono essere in atto sistemi e procedure per proteggere i dati personali Microsoft dalla distruzione, alterazione, divulgazione oppure da un uso o un accesso non autorizzato in caso di catastrofe. La frequenza dei test richiesti varierà in base alla dimensione e alla complessità delle operazioni del fornitore. Qualora i risultati del test evidenzino delle lacune, sarà necessario fornire la documentazione relativa ai test e i risultati dei test, nonché le modifiche ai sistemi, alle politiche e alle procedure. Se previsto dai termini del contratto con Microsoft, è necessario condurre verifiche sulla sicurezza in conformità ai termini del contratto. 3. Mettere a disposizione di Microsoft i risultati di queste verifiche su richiesta. 4. Documentare e testare i piani di emergenza almeno una volta all anno per accertarne l efficacia. Il fornitore deve disporre di un criterio di backup documentato che specifichi la frequenza dei backup. I backup devono essere archiviati in modo sicuro. I backup devono essere testati regolarmente attraverso un ripristino effettivo per garantire che siano utilizzabili. 5. Effettuare periodicamente valutazioni dei rischi e delle vulnerabilità, compresi test di penetrazione del sistema. 6. Rendere anonimi tutti i dati personali Microsoft utilizzati in ambiente di test o di sviluppo. Le informazioni personali di Microsoft non devono essere utilizzate negli ambienti di sviluppo e test. Qualora non vi sia alternativa, devono essere rese anonime a sufficienza per evitare l'identificazione degli utenti o un uso non autorizzato delle informazioni personali. Versione 1.4 Pagina 19

ENTRATA IN VIGORE 28 aprile 2006

ENTRATA IN VIGORE 28 aprile 2006 Informativa sulla privacy dei dati INFORMATIVA Charles River rispetta la privacy dei suoi dipendenti, dei suoi clienti e dei visitatori del suo sito Web e si impegna a proteggere i dati personali (definiti

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Consenso per finalità di Marketing... 8

Consenso per finalità di Marketing... 8 Condizioni d'uso... 2 Benvenuti nel nostro servizio di Internet wireless... 2 Accettazione dei Termini e condizioni d'uso... 2 Descrizione del Servizio... 2 Sicurezza... 2 Utilizzo del Servizio... 3 Costo

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE TERMINI E CONDIZIONI PER L'USO DEL SITO WEB E POLITICA DI TUTELA DELLA PRIVACY Marchi-Diritti di Proprietà Intellettuale XFR Financial Limited (d'ora in poi denominata la Società

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

PRIVACY POLICY. In questa pagina:

PRIVACY POLICY. In questa pagina: PRIVACY POLICY Grazie per aver visitato BaxTalent, uno strumento per la candidatura online di Baxter. Prima di utilizzare BaxTalent, consigliamo di leggere interamente la presente privacy policy. Qualora

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD. Ultima versione alla data del 16/05/2012

CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD. Ultima versione alla data del 16/05/2012 CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD VERSIONE GAMMA Ultima versione alla data del 16/05/2012 Definizioni: Cloud: Tecnologia che permette di memorizzare, archiviare ed elaborare dati mediante l utilizzo

Dettagli

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 dipendenti Nome del reparto: Ufficio legale Brunswick Pagina: 1 di 6 Data di emissione originale: 22 aprile 2013 Data di revisione:

Dettagli

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche AVVERTENZE LEGALI L'accesso e la consultazione del sito S.IN.CO. S.r.l. sono soggetti ai seguenti Termini e Condizioni ed alle normative vigenti. L'accesso e la consultazione del presente sito implicano

Dettagli

Accordo per il Servizio Cloud Business Solutions INTESA

Accordo per il Servizio Cloud Business Solutions INTESA Accordo per il Servizio Cloud Business Solutions INTESA L'acquisto e l'utilizzo del Servizio Cloud Business Solutions INTESA ( Servizio Cloud o Servizio ) da parte del cliente sono regolati dalle condizioni

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

ROTARY MILANO PORTA VITTORIA

ROTARY MILANO PORTA VITTORIA ROTARY MILANO PORTA VITTORIA INFORMATIVA SULLA PRIVACY Sito web del Rotary Milano Porta Vittoria - Informativa sulla privacy INTRODUZIONE Il Rotary Milano Porta Vittoria (di seguito "Rotary") rispetta

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 Server So you Start: server dedicato messo a disposizione del Cliente da OVH in conformità al presente

Dettagli

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 a) DESCRIZIONE & MODALITÀ DEL SERVIZIO CAR2ME 1. Con «CAR2ME», la società PANDORA TECHNOLOGY SRL eroga il seguente servizio

Dettagli

Privacy Policy La nostra policy Chi tratta i tuoi dati personali

Privacy Policy La nostra policy Chi tratta i tuoi dati personali Privacy Policy Benvenuto sul nostro sito web ("ricambilauricella.it "). Ti preghiamo di leggere attentamente la nostra Privacy Policy che si applica sia nel caso tu acceda al sito web e decida semplicemente

Dettagli

Sea Land S.n.c. Informativa - Privacy

Sea Land S.n.c. Informativa - Privacy Sea Land S.n.c. Informativa - Privacy Alcuni siti Sea Land Yacht Charter richiedono l'inserimento di informazioni personali quali l'indirizzo di posta elettronica, il nome, l'indirizzo della propria abitazione

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite PRIVACY La presente Privacy spiega come le informazioni personali vengono raccolte, utilizzate, divulgate controllate e collegate da Invisible vsf srl; si applica alle informazioni che potremmo raccogliere

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Norme vincolanti d'impresa sulla privacy di Johnson Controls

Norme vincolanti d'impresa sulla privacy di Johnson Controls Norme vincolanti d'impresa sulla privacy di Johnson Controls Indice 1. Introduzione 2. Ambito e applicazione 3. Trasparenza e segnalazione 4. Correttezza e limitazione delle finalità 5. Qualità dei dati

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni:

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni: TERMINI DI UTILIZZO DEL SITO DELLE INTERFACCE API PREVA Tutte le disposizioni dei Termini di Utilizzo Preva si applicano anche ai presenti Termini di Utilizzo del Sito delle Interfacce API Preva. In caso

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

APPENDICE ALL'ACCORDO DI LICENZA BLACKBERRY SOLUTION PER BLACKBERRY BUSINESS CLOUD SERVICES PER MICROSOFT OFFICE 365 ( l'appendice )

APPENDICE ALL'ACCORDO DI LICENZA BLACKBERRY SOLUTION PER BLACKBERRY BUSINESS CLOUD SERVICES PER MICROSOFT OFFICE 365 ( l'appendice ) APPENDICE ALL'ACCORDO DI LICENZA BLACKBERRY SOLUTION PER BLACKBERRY BUSINESS CLOUD SERVICES PER MICROSOFT OFFICE 365 ( l'appendice ) AVVISI IMPORTANTI: Per accedere e/o usare questo Cloud Service (definito

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013. Versione del 03 ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013. Versione del 03 ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA PRIVATE EXCHANGE 2013 Definizioni: Versione del 03 ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal

Dettagli

Condizioni generali dei Servizi

Condizioni generali dei Servizi Condizioni generali dei Servizi Il presente Regolamento disciplina le condizioni generali di accesso al sito www.investimente.it / www.schrodersportal.it (di seguito, Sito o Piattaforma ) e di utilizzo

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013 Definizioni: Versione del 03 Ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal Cliente

Dettagli

" Tu": si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione.

 Tu: si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione. Vodafone drivexone: Termini di Utilizzo v 1.0 SI PREGA DI LEGGERE QUESTE CONDIZIONI DI USO ATTENTAMENTE PRIMA DI UTILIZZARE VODAFONE DRIVEXONE. QUESTE LIMITANO LA RESPONSABILITÀ DI VODAFONE OMNITEL NV

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Introduzione Questa è la Informativa sulla privacy di Travian Games GmbH, con sede in Wilhelm-Wagenfeld Straße 22, 80807 Monaco di Baviera, Germania (d ora in poi, TRAVIAN GAMES

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto:

Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto: Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto: Panoramica sul servizio Dell è lieta di fornire il servizio di monitoraggio e recupero

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

PRICELESS CITIES - Privacy Policy

PRICELESS CITIES - Privacy Policy PRICELESS CITIES - Privacy Policy MasterCard rispetta la Sua privacy. La presente Privacy Policy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi usiamo

Dettagli

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del Condizioni legali e declinazione di responsabilità Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del presente sito è soggetto alle condizioni d utilizzo

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI ART. 1 GENERALITÀ 1.1 Le attività di collaborazione, identificate nelle apposite Lettere di Incarico, si svolgeranno in completa

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Informativa sulla Privacy Informazione legale per Panella s Residence

Informativa sulla Privacy Informazione legale per Panella s Residence Informativa sulla Privacy Informazione legale per Panella s Residence Indirizzo: Via della Pergola, 42 Nome della struttura: PANELLA S RESIDENCE Responsabile / Titolare: GRAZIELLA CABRAS Indirizzo e Localita

Dettagli

Informativa Privacy. di ottenere:

Informativa Privacy. di ottenere: Informativa Privacy Ai sensi dell art. 13 del D.Lgs. del 30.6.2003 n. 196, la società Clouditalia Telecomunicazioni SpA a Socio Unico, nella sua qualità di titolare del trattamento dei dati personali,

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Pacchetto InControl - Informativa sulla privacy Ultima modifica: 9 Maggio 2015

Pacchetto InControl - Informativa sulla privacy Ultima modifica: 9 Maggio 2015 Pacchetto InControl - Informativa sulla privacy Ultima modifica: 9 Maggio 2015 Jaguar ovvero il nome commerciale di Jaguar Land Rover Limited ("noi") si impegna a proteggere e a rispettare la privacy dei

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Dichiarazione sulla tutela della riservatezza dei dati online

Dichiarazione sulla tutela della riservatezza dei dati online Dichiarazione sulla tutela della riservatezza dei dati online Western Union International Bank GmbH, filiale italiana Data di entrata in vigore: 10 Apr 2015 In Italia i servizi vengono forniti da Western

Dettagli

5 COMUNICAZIONE RELATIVA ALLA DOCUMENTAZIONE DISPONIBILE NEI SITI WEB

5 COMUNICAZIONE RELATIVA ALLA DOCUMENTAZIONE DISPONIBILE NEI SITI WEB Informazioni sulle condizioni per l'utilizzo dei siti web di proprietà SPS srl www.spssrl.com http://online.spssrl.com www.securitystore.it Tali condizioni si riterranno valide anche per qualsiasi altro

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

B. BLACKBERRY APP WORLD 2. DEFINIZIONI.

B. BLACKBERRY APP WORLD 2. DEFINIZIONI. APPENDICE BLACKBERRY APP WORLD E SERVIZIO DI PAGAMENTI BLACKBERRY ALL ACCORDO DI ID BLACKBERRY PER ACQUISTARE E/O SCARICARE PRODOTTI O SERVIZI DA BLACKBERRY APP WORLD O USARE IL SERVIZIO DI PAGAMENTI BLACKBERRY,

Dettagli

Allegato 1 MANUALE TECNICO

Allegato 1 MANUALE TECNICO Allegato 1 MANUALE TECNICO 1. Il progetto Trapezita 1.1 Il progetto Trapezita consiste nella creazione di un sistema informativo e di consulenza finanziaria su base generalizzata fruibile attraverso la

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

INFORMAZIONI SOCIETARIE

INFORMAZIONI SOCIETARIE INFORMAZIONI SOCIETARIE Prada S.p.A. Sede legale: Via Antonio Fogazzaro, 28 20135 Milano, Italia telefono +39.02.550281 fax +39.02.55028859 Capitale sociale interamente versato: Euro 255.882.400 Partita

Dettagli

Descrizione del servizio Servizio di recupero dati dall Hard Disk

Descrizione del servizio Servizio di recupero dati dall Hard Disk Descrizione del servizio Servizio di recupero dati dall Hard Disk Panoramica servizio Dell è lieta di offrire il servizio di recupero dati dall Hard Disk (il "Servizio" o "Servizi"), offerto su prodotti

Dettagli

VOLPATO Sas per il trattamento dei dati con riguardo ai servizi di gestione e di manutenzione dei server di Albrizzi S.r.l.;

VOLPATO Sas per il trattamento dei dati con riguardo ai servizi di gestione e di manutenzione dei server di Albrizzi S.r.l.; Privacy Policy Benvenuto sul nostro sito web. Ti preghiamo di leggere attentamente la nostra Privacy Policy, che si applica in ogni caso in cui tu acceda al sito web e decida di navigare al suo interno

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

Le "Informazioni personali" sono informazioni che permettono di identificare una persona, quali:

Le Informazioni personali sono informazioni che permettono di identificare una persona, quali: Informativa sulla privacy The Chemours Company LLC e le sue società affiliate ( Chemours ) attribuiscono molta importanza ai problemi relativi alla privacy e desiderano che l'utente sia a conoscenza delle

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Prima di utilizzare questo sito, si prega di leggere attentamente i presenti Termini e Condizioni d'uso.

Prima di utilizzare questo sito, si prega di leggere attentamente i presenti Termini e Condizioni d'uso. TERMINI E CONDIZIONI D'USO Prima di utilizzare questo sito, si prega di leggere attentamente i presenti Termini e Condizioni d'uso. Il gruppo di società di assicurazioni e servizi finanziari Genworth Financial

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

PIANI SUPPORT SPRINTIT 2014. 2 anni! 850 + IVA. Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica

PIANI SUPPORT SPRINTIT 2014. 2 anni! 850 + IVA. Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica 1 anno 500 + IVA PIANI SUPPORT 2014 2 anni 850 + IVA 3 anni 1100 + IVA Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica Assistenza con Desktop Remoto Assistenza con Desktop Remoto Assistenza

Dettagli

Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014

Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014 Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014 Land Rover ovvero il nome commerciale di Jaguar Land Rover Limited ("noi") si impegna a proteggere e a rispettare la privacy

Dettagli

VOLPATO Sas per il trattamento dei dati con riguardo ai servizi di gestione e di manutenzione dei server di L armadio in giardino di Claudia Favaro;

VOLPATO Sas per il trattamento dei dati con riguardo ai servizi di gestione e di manutenzione dei server di L armadio in giardino di Claudia Favaro; Privacy Policy Benvenuto sul nostro sito web. Ti preghiamo di leggere attentamente la nostra Privacy Policy, che si applica in ogni caso in cui tu acceda al sito web e decida di navigare al suo interno

Dettagli

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news.

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news. Benvenuto sul nostro sito web portal.art-news.it. Ti preghiamo di leggere attentamente la nostra Informativa che si applica sia nel caso tu acceda al sito web e decida semplicemente di navigare al suo

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli