Requisiti di protezione dei dati per i fornitori: criteri di valutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Requisiti di protezione dei dati per i fornitori: criteri di valutazione"

Transcript

1 Requisiti di protezione dei dati per i fornitori: criteri di valutazione Applicabilità I Requisiti di protezione dei dati per i fornitori Microsoft (RPD) sono validi per tutti i fornitori Microsoft che raccolgono, utilizzano, distribuiscono, archiviano o accedono a informazioni personali di Microsoft o informazioni riservate Microsoft nell ambito dei servizi offerti ai sensi dell ordine di acquisto, del contratto o della commessa stipulati con Microsoft. In caso di conflitto tra i requisiti contenuti nel presente e i requisiti specificati nei contratti tra il fornitore e Microsoft, i termini del contratto hanno la precedenza. In caso di conflitto tra i requisiti contenuti nel presente ed eventuali requisiti legali o normativi, tali requisiti hanno la precedenza. Per "informazioni riservate Microsoft" si intendono tutte le informazioni che, se divulgate o danneggiate, possono comportare significativi danni economici o di immagine per Microsoft. Tali informazioni includono, in via meramente esemplificativa e non esaustiva: prodotti hardware e software Microsoft, applicazioni line-of-business interne, materiali di marketing precedenti il rilascio di prodotti, codici di licenza e documentazione tecnica correlata ai prodotti e servizi Microsoft. Sono considerati dati personali Microsoft tutte le informazioni fornite da Microsoft o raccolte da un fornitore in connessione ai servizi da esso erogati a Microsoft e (i) che identificano o possono essere utilizzati per identificare, contattare o individuare la persona a cui si riferiscono, o (ii) dai quali è possibile ricavare informazioni di identificazione o di contatto di una persona. I dati personali Microsoft includono, in via meramente esemplificativa e non esaustiva: nome, indirizzo, numero di telefono, numero di fax, indirizzo di posta elettronica, codice fiscale, numero di passaporto o altro identificativo emesso dalle autorità, dati della carta di credito. È altresì considerata dato personale Microsoft qualsiasi altra informazione (come profili personali, identificatori biometrici o indirizzi IP) associata o abbinata a un dato personale Microsoft. Struttura dell RPD Questo documento è basato su uno schema formulato dall American Institute of Certified Public Accountants (AICPA) per valutare le prassi sulla privacy. I GAPP (Generally Accepted Privacy Principles - Principi sulla privacy accettati in generale) si compongono di 10 sezioni che includono criteri di valutazione misurabili concernenti la protezione e la gestione dei dati personali. Questo framework è stato migliorato con ulteriori requisiti Microsoft in materia di sicurezza e privacy. Versione 1.4 Pagina 1

2 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP A Prima di poter raccogliere, utilizzare, distribuire, accedere a o archiviare dati personali Microsoft, il fornitore deve: Management 1. Aver sottoscritto un contratto Microsoft valido o ottenuto una commessa o un ordine di acquisto contenente termini sulla privacy e sulla protezione dei dati. 2. Assegnare la responsabilità del rispetto dei requisiti di protezione dei dati per fornitori Microsoft a una persona o un team specifico della propria azienda. Il fornitore deve presentare un contratto, una commessa o un ordine di acquisto Microsoft valido. Il fornitore deve identificare la persona o il gruppo con l'incarico di garantire la conformità ai requisiti di protezione dei dati. L'autorità e la responsabilità di tale persona o gruppo devono essere documentate in modo inequivocabile. Il fornitore deve: 1. Organizzare, mantenere ed erogare corsi di training annuali sulla privacy per i propri dipendenti. Microsoft ha reso disponibile del materiale all indirizzo: procurement/toolkit/en/us/privacymaterials.aspx 2. Comunicare periodicamente ai suoi dipendenti e subappaltatori che espletano servizi per Microsoft le pertinenti informazioni circa i Requisiti di protezione dei dati per i fornitori Microsoft. Il fornitore deve fornire ai suoi dipendenti, all'inizio e su base periodica, la formazione necessaria relativamente ai principi di base della privacy e della sicurezza (Notifica, Scelta e consenso, Raccolta informazioni, Uso e mantenimento, Accesso, Inoltro e divulgazione dei dati, Sicurezza, Qualità, Monitoraggio e applicazione delle norme). La prova dell'avvenuta formazione potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti (posta elettronica, siti Web, newsletter, ecc.) e così via. Il fornitore deve occuparsi della formazione dei dipendenti e dei subappaltatori coinvolti nella fornitura di servizi a Microsoft nel rispetto dei Requisiti di protezione dei dati per i fornitori Microsoft. La prova dell'avvenuta formazione, sia all'inizio che su base periodica, potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti e ai subappaltatori (posta elettronica, siti Web, newsletter, ecc.) e così via. Versione 1.4 Pagina 2

3 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP B Quando raccoglie dati personali Microsoft da individui, il fornitore deve pubblicare ed esporre chiaramente comunicazioni sulla privacy al fine di aiutare tali individui a decidere se affidargli i propri dati. Nelle notifiche sulla privacy è necessario descrivere il motivo per cui vengono raccolte le informazioni personali e le circostanze in cui tali informazioni verranno o potrebbero essere divulgate. Le notifiche sulla privacy devono essere di facile accesso, con data chiaramente indicata e fornite al momento della raccolta dei dati o prima. Avviso La notifica sulla privacy deve essere scritta in modo che un individuo sia in grado di comprendere lo scopo per il quale verranno utilizzati i dati. I fornitori che ospitano siti per Microsoft devono redigere informative sulla privacy conformi ai requisiti e ai modelli contenuti nel Supplier Privacy Toolkit all indirizzo procurement/toolkit/en/us/default.aspx Laddove Microsoft richieda l'uso di modelli propri o fornisca altre istruzioni nel Supplier Privacy Toolkit (Kit di riservatezza per il fornitore), il fornitore dovrà adeguarsi. I fornitori che svolgono campagne di vendita e di marketing per conto di Microsoft devono attenersi alle istruzioni fornite nel Supplier Privacy Toolkit reperibile all indirizzo procurement/toolkit/en/us/default.aspx I fornitori che raccolgono dati personali Microsoft nel corso di telefonate o conversazioni dal vivo devono essere preparati a esporre al cliente le prassi di raccolta, gestione, utilizzo e conservazione dei dati applicabili. Qualora le informazioni personali vengano raccolte per telefono, il fornitore deve dimostrare di aver parlato con l'interlocutore della raccolta, della gestione, dell'uso e della conservazione dei dati. Versione 1.4 Pagina 3

4 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP C Prima di raccogliere dati personali, il fornitore deve ottenere e documentare il consenso dell interessato a tal scopo. Il fornitore deve spiegare la procedura di accettazione o rifiuto da parte dell'utente per fornire le informazioni personali e le conseguenze di entrambe le azioni. Scelta e consenso Il fornitore deve ottenere e documentare il metodo di contatto preferito dall individuo nelle modalità prescritte nel Supplier Privacy Toolkit all indirizzo: procurement/toolkit/en/us/default.aspx Il fornitore deve documentare il consenso al momento della raccolta delle informazioni personali o prima. Il fornitore deve confermare le preferenze di contatto in forma scritta o elettronica. Il fornitore deve documentare e gestire le preferenze di contatto oltre a implementare e gestire le modifiche di tali preferenze. Il fornitore deve avvisare i singoli utenti di un nuovo uso proposto delle informazioni personali. Il fornitore deve: 1. Documentare e gestire le modifiche alle preferenze di contatto dell individuo in modo tempestivo. Il fornitore ottiene e documenta il consenso per nuovi usi proposti delle informazioni personali. 2. Ottenere e documentare il consenso dell interessato a ogni nuovo uso che si intenda fare dei dati personali di questi. Il fornitore garantisce che in caso di mancato consenso le informazioni non verranno utilizzate. Versione 1.4 Pagina 4

5 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP D Il fornitore deve monitorare la raccolta di dati personali Microsoft al fine di garantire che siano raccolte solo le informazioni necessarie a erogare il servizio richiesto da Microsoft. Esistono sistemi e procedure per specificare le informazioni personali necessarie. Il fornitore deve monitorare la raccolta dei dati per garantire l'efficacia dei sistemi e delle procedure. Raccolta Qualora si procuri dati personali da terze parti per conto di Microsoft, il fornitore deve verificare che le politiche e le prassi sulla protezione dei dati applicate dalla terza parte siano compatibili con il proprio contratto con Microsoft e con l RPD. Il fornitore si impegna a operare in modo diligente relativamente alle politiche e alle prassi di protezione dei dati di terze parti. Prima di raccogliere dati personali Microsoft sensibili mediante l installazione o l impiego di software eseguibile sul computer di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. In caso di utilizzo di software eseguibile sul computer di un utente per raccogliere informazioni personali, il fornitore deve ottenere e documentare il consenso di Microsoft. Prima di raccogliere informazioni strettamente personali, quali razza, origine etnica, opinione politica, iscrizione a sindacati, salute fisica o mentale o orientamento sessuale di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. Prima di raccogliere informazioni personali sensibili, il fornitore deve ottenere e documentare il consenso di Microsoft. Versione 1.4 Pagina 5

6 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP E Il fornitore deve: Conservazione 1. Garantire che i dati personali Microsoft e i dati sensibili siano utilizzati esclusivamente per fornire i servizi richiesti da Microsoft. 2. Garantire che i dati personali Microsoft e le informazioni sensibili siano conservati solo per il tempo strettamente necessario a fornire i servizi, a meno che il loro mantenimento continuativo sia richiesto dalla legge. 3. Documentare la conservazione o l eliminazione dei dati personali Microsoft e delle informazioni sensibili. Su richiesta, fornire a Microsoft un certificato di distruzione dei dati firmato da un responsabile della propria azienda. Sono in atto sistemi e procedure per monitorare l'uso delle informazioni personali e sensibili. Il fornitore deve monitorare i sistemi e le procedure per garantirne l'efficacia. Il fornitore rispetta le politiche di conservazione documentate o i requisiti di conservazione specificati da Microsoft nel contratto, nella commessa o nell'ordine di acquisto. Il fornitore deve conservare i dati sulla cessione dei dati personali Microsoft e delle informazioni sensibili (per esempio restituzione a Microsoft o distruzione). 4. Garantire che, al termine del servizio o su richiesta di Microsoft, i dati personali Microsoft o le informazioni sensibili in suo possesso o sotto il suo controllo siano distrutti o restituiti a Microsoft (a esclusiva discrezione di questa). Versione 1.4 Pagina 6

7 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP F Quando un individuo chiede accesso ai dati personali Microsoft che lo riguardano, il fornitore deve: Accesso 1. Comunicare all individuo le operazioni da effettuare per ottenere accesso ai suoi dati personali Microsoft 2. Verificare l identità dell individuo che chiede accesso ai dati personali Microsoft. 3. Evitare di utilizzare per la verifica identificativi emessi dalle autorità (come codici fiscali o numeri di passaporto) a meno che non vi siano altre ragionevoli alternative. Il fornitore deve comunicare i passi da intraprendere per accedere alle informazioni personali, nonché tutti metodi disponibili per aggiornare le informazioni. Il fornitore non utilizza codici identificativi statali per l'autenticazione. I dipendenti del fornitore sono debitamente istruiti per convalidare l'identità degli utenti che richiedono accesso alle proprie informazioni personali o che apportano modifiche alle informazioni personali. Una volta autenticata l identità dell individuo il fornitore deve: 1. Determinare se detiene o controlla i dati personali Microsoft relativi a tale individuo. 2. Adoperarsi in ogni ragionevole modo per reperire i dati personali Microsoft richiesti e mantenere record sufficienti a dimostrare di aver effettuato una ricerca opportuna. 3. Registrare la data e l ora della richiesta di accesso e le misure intraprese in risposta a tale richiesta. 4. Fornire a Microsoft, su richiesta di questa, i record delle richieste di accesso. Il fornitore ha implementato procedure per stabilire se le informazioni personali sono state trattenute. Il fornitore deve rispondere alle richieste in modo tempestivo. Il fornitore deve conservare i dati delle richieste di accesso e documentare le modifiche apportate alle informazioni personali. Le negazioni di accesso devono essere documentate in forma scritta e devono descrivere la motivazione della negazione. Versione 1.4 Pagina 7

8 Dopo aver accertato l identità dell individuo e aver controllato di disporre dei dati personali Microsoft richiesti, il fornitore deve: 1. Fornire all individuo i dati personali Microsoft in un formato appropriato (stampato, elettronico o verbale) 2. In caso di diniego della richiesta di accesso, fornire all individuo una spiegazione scritta conforme a tutte le eventuali istruzioni in merito precedentemente distribuite da Microsoft. Il fornitore deve adottare ogni ragionevole precauzione per garantire che i dati personali Microsoft rilasciati a un individuo non possano essere utilizzati per identificare un altra persona. In caso di disaccordo tra il fornitore e l individuo circa la completezza e l accuratezza dei dati personali Microsoft, il venditore deve demandare la questione a Microsoft e cooperare con questa nella misura necessaria per risolverla. Il fornitore deve fornire all'utente le informazioni personali in un formato comprendibile e in una forma comoda per l'utente e per il fornitore. Il fornitore deve dimostrare che sono state prese le opportune precauzioni per impedire l'identificazione di un'altra persona a partire dalle informazioni rilasciate (per esempio deve garantire che non sia possibile fotocopiare l'intera pagina dei dati se le informazioni personali richieste per un utente compaiono solo su una riga). Il fornitore deve documentare le istanze di disaccordo e inoltrare il problema a Microsoft. Versione 1.4 Pagina 8

9 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP G Qualora intenda servirsi di un subappaltatore che lo coadiuvi nella raccolta, nell utilizzo, nella distribuzione, nell accesso o nella conservazione dei dati personali Microsoft e delle informazioni sensibili, il fornitore deve: Divulgazione a terzi 1. Scegliere subappaltatori che siano membri in regola con i requisiti del Microsoft Vendor Program oppure ottenere il consenso scritto di Microsoft prima di subappaltare il servizio 2. Documentare la natura e l entità dei dati personali Microsoft e delle informazioni sensibili divulgati o conferiti ai subappaltatori. 3. Accertarsi che il subappaltatore utilizzi i dati personali Microsoft conformemente al metodo di contatto preferito indicato dall interessato. 4. Limitare l impiego dei dati personali Microsoft da parte del subappaltatore agli scopi necessari ad adempiere al contratto del fornitore con Microsoft. Il fornitore deve confermare che i subappaltatori sono iscritti al programma MPSP di Microsoft Il fornitore deve ottenere il consenso scritto per l'uso di fornitori non iscritti al programma MPSP Il fornitore deve mantenere la documentazione relativa ai dati personali Microsoft e alle informazioni sensibili divulgati o trasferiti ai subappaltatori. Sono in atto sistemi e procedure per garantire che il subappaltatore utilizzi i dati personali Microsoft esclusivamente allo scopo previsto e in conformità con le preferenze di contatto dell'utente. Il fornitore deve essere in grado di dimostrare di aver contattato Microsoft, laddove consentito, prima di dare il consenso alla divulgazione dei dati personali Microsoft da parte di un subappaltatore in risposta a un ordine di un'autorità. 5. Informare prontamente Microsoft di qualsiasi ordine delle autorità che imponga al subappaltatore di divulgare i dati personali Microsoft e, nella misura consentita dalla legge, dare a Microsoft l opportunità di intervenire prima di rispondere all ordine Versione 1.4 Pagina 9

10 6. Esaminare i reclami in merito all uso non autorizzato o alla divulgazione dei dati personali Microsoft. 7. Informare prontamente Microsoft dell eventuale divulgazione o impiego dei dati personali Microsoft e delle informazioni sensibili da parte dell appaltatore per scopi diversi dall erogazione dei servizi commissionati da Microsoft o dai suoi fornitori. 8. Intervenire prontamente per mitigare i danni potenziali o effettivi derivanti dall uso o dalla divulgazione dei dati personali Microsoft e delle informazioni sensibili da parte del subappaltatore. Sono in atto sistemi e procedure per indirizzare i reclami relativi all'uso o alla divulgazione non autorizzati dei dati personali Microsoft da parte di un subappaltatore. Il fornitore deve essere in grado di dimostrare che Microsoft è stata avvisata qualora i subappaltatori abbiano utilizzato i dati personali Microsoft per scopi non autorizzati. Il fornitore deve essere in grado di dimostrare che sono state intraprese le opportune azioni legali qualora i subappaltatori abbiano utilizzato i dati personali Microsoft e le informazioni sensibili per scopi non autorizzati o abbiano rivelato i dati personali Microsoft e le informazioni sensibili. Prima di accettare dati personali da terze parti il fornitore deve: 1. Verificare che le prassi di raccolta dei dati della terza parte siano conformi all RPD. 2. Accertarsi che i dati personali raccolti dalla terza parte siano esclusivamente quelli necessari all erogazione dei servizi commissionati da Microsoft. Prima di concedere i dati personali Microsoft a una terza parte, il fornitore deve ottenere il consenso scritto di Microsoft in tal senso. Sono in atto procedure per verificare le prassi di raccolta dati di terze parti Sono in atto procedure per limitare il trasferimento dei dati personali Microsoft da terze parti allo stretto necessario per effettuare i servizi previsti dal contratto. Il fornitore è in grado di fornire copie del permesso scritto. Versione 1.4 Pagina 10

11 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP H Il fornitore deve garantire che tutti i dati personali Microsoft siano accurati, completi e rilevanti al fine dichiarato per il quale sono stati raccolti o utilizzati. Le informazioni vengono convalidate al momento della raccolta, della creazione e dell'aggiornamento. Sono in atto sistemi e procedure per verificare periodicamente la precisione e apportare le dovute correzioni, se necessario. Qualità È necessario raccogliere la quantità minima di informazioni necessarie per soddisfare lo scopo dichiarato. Versione 1.4 Pagina 11

12 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP I Il fornitore deve: Monitoraggio e applicazione delle norme 1. Condurre una revisione annuale a conferma della sua conformità ai requisiti di protezione dei dati. Il fornitore deve dimostrare di aver condotto revisioni di conformità annuali. 2. Informare entro 24 ore Microsoft di qualsiasi violazione effettiva o sospetta della privacy o di vulnerabilità della sicurezza di cui venga a conoscenza che interessi i dati personali Microsoft. Il fornitore deve dimostrare di aver informato Microsoft di qualsiasi violazione della privacy o vulnerabilità della sicurezza sospetta o nota. 3. Non rilasciare comunicati stampa o altri annunci pubblici riguardanti incidenti sospetti o riscontrati relativamente a informazioni Microsoft di natura personale o riservata senza previa autorizzazione di Microsoft, salvo se imposto da requisiti di legge o normativi. 4. Rimediare tempestivamente a qualsiasi violazione o vulnerabilità effettiva o sospetta. 5. Implementare un piano di rimedi e monitorare le soluzioni adottate contro le violazioni o vulnerabilità per assicurare che le azioni correttive vengano intraprese con tempistiche adeguate. Le vulnerabilità e le violazioni vengono risolte in modo tempestivo. Siano disponibili piani di rimedio dove applicabili. Versione 1.4 Pagina 12

13 Il fornitore deve: 1. Stabilire una procedura formale per rispondere a tutti i reclami in merito di protezione dei dati di cui siano oggetto i dati personali Microsoft. 2. Informare Microsoft di ogni reclamo che interessi i dati personali Microsoft. 3. Registrare e rispondere a tutti i reclami in merito alla protezione dei dati personali Microsoft in modo tempestivo a meno che Microsoft fornisca istruzioni specifiche. 4. Fornire a Microsoft su richiesta la documentazione relativa ai reclami risolti e irrisolti. Il fornitore deve disporre di un processo documentato per gestire i reclami e per avvisare Microsoft. I dati dei reclami devono dimostrare una risposta puntuale. Documentazione di reclami aperti/chiusi. Versione 1.4 Pagina 13

14 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP J PROGRAMMA DI SICUREZZA DEI DATI Il fornitore deve definire, implementare e mantenere un programma di sicurezza dei dati comprendente politiche e procedure intese a proteggere i dati personali Microsoft e le informazioni sensibili. Il programma di sicurezza del fornitore deve provvedere ai seguenti aspetti connessi alla protezione dei dati personali Microsoft e delle informazioni sensibili: Il programma di sicurezza implementato dal fornitore deve includere quanto previsto nei punti da (a) a (s), come elencato a sinistra. Le protezioni possono essere superiori a quelle elencate, per necessità di osservanza degli schemi normativi (per esempio, HIPPA, GLBA) o dei requisiti contrattuali. Sicurezza a) Conduzione di valutazioni del rischio annuali o più frequenti. Le valutazioni del rischio dei fornitori devono incorporare le minacce emergenti, i possibili impatti sull attività e le probabilità di ricorrenza. Il fornitore deve modificare di conseguenza i processi, le procedure e le linee guida relativi alla sicurezza. b) Conduzione di analisi interne ed esterne della vulnerabilità della rete su base trimestrale e dopo eventuali modifiche significative alla rete (ad esempio, installazione di nuovi componenti, modifiche alla topologia di rete, modifiche alle regole del firewall, aggiornamenti di prodotti) c) Prevenzione degli accessi non autorizzati mediante l adozione di efficaci sistemi di controllo degli accessi fisici e logici, con limitazione dell'accesso fisico ai sistemi di informazioni elettronici e garanzia di consenso all'accesso autorizzato. d) Procedure per l aggiunta di nuovi utenti, la modifica dei livelli di accesso degli utenti esistenti e la rimozione degli utenti che non necessitano più di accesso (far applicare i principi dei privilegi minimi). Versione 1.4 Pagina 14

15 e) Assegnazione di responsabilità in materia di sicurezza f) Assegnazione di responsabilità per la modifica e la manutenzione dei sistemi g) Implementazione di aggiornamenti e patch al software di sistema in tempi accettabili in base al rischio. h) Installazione di software antivirus e antimalware in tutte le attrezzature connesse alla rete, compresi, a titolo esemplificativo, ma non esaustivo, server e desktop destinati a scopi di produzione e formazione, al fine di fornire protezione contro potenziali virus e applicazioni software dannose. Le definizioni antivirus e antimalware devono essere aggiornate almeno quotidianamente o come da direttive Microsoft o del fornitore del software antivirus e antimalware. i) Testing, valutazione e autorizzazione dei componenti di sistema prima della loro implementazione. j) I fornitori che tra le loro attività comprendono lo sviluppo di software devono aderire al Security Development Lifecycle (SDL) di Microsoft. Ulteriori informazioni sono disponibili all'indirizzo k) Risposta ai reclami e alle richieste relativi a questioni di sicurezza. l) Gestione di errori e omissioni, violazioni della sicurezza e altri incidenti. m) Procedure di rilevamento degli attacchi e delle intrusioni, tentati o effettivi, e testing preventivo delle procedure di sicurezza (come test di penetrazione del sistema). Versione 1.4 Pagina 15

16 n) Predisposizione di corsi e materiali di training e di altre risorse a supporto delle politiche di sicurezza. o) Predisposizione di metodi per la gestione di eccezioni e situazioni non specificamente previste dal sistema. p) Adozione di politiche di integrità e di altro tipo connesse alla sicurezza del sistema. q) Piani di ripristino di emergenza e relativi test. r) Metodi di identificazione e adeguamento agli impegni presi, agli accordi sul livello di servizio e ad altri contratti. s) Imposizione di un requisito che preveda la conferma (iniziale e annuale) della comprensione e accettazione delle politiche e delle procedure sulla sicurezza dei dati da parte di utenti, manager e terze parti. AUTENTICAZIONE Il fornitore deve verificare e autenticare l identità di un individuo prima di concedergli accesso ai suoi dati personali Microsoft o alle informazioni sensibili. Le procedure di autenticazione utilizzate dal fornitore devono prevedere l'uso di un ID e di una password univoci per l'accesso online alle informazioni personali dell'utente. Per l autenticazione online, il fornitore deve: 1. Utilizzare, se possibile, l account Microsoft. 2. Esigere l impiego di un ID e di una password unici (o un sistema equivalente). Per l autenticazione telefonica, il fornitore deve: 1. Richiedere all utente di convalidare i suoi dati di contatto e, ove possibile, fornire almeno un dato univoco (ad esempio, codice UPC o ID di sistema). I processi di autenticazione tramite telefono devono includere la convalida da parte dell'utente delle informazioni di contatto, oltre all'informazione univoca che deve essere conosciuta solo dall'utente. Versione 1.4 Pagina 16

17 ACCESSO AI DATI PERSONALI MICROSOFT DA PARTE DELLO STAFF DEL FORNITORE Il fornitore deve limitare l accesso ai dati personali Microsoft allo staff che ne necessiti per motivi di lavoro. I fornitori devono disattivare gli account di rete e tutti gli altri account di supporto appartenenti agli utenti non più operativi nell'ambito dei programmi Microsoft entro 24 ore dall'abbandono del programma ed entro 2 ore in caso di abbandono non volontario. Devono essere in atto sistemi e procedure per stabilire l'accesso dei dipendenti del fornitore in base alla necessità commerciale valida per l'accesso alle informazioni personali. Tali sistemi e procedure devono prevedere l'accesso interno/esterno, i supporti, i documenti cartacei, le piattaforme tecnologiche e i supporti di backup. DISTRUZIONE DEI DATI PERSONALI MICROSOFT Ove sia necessaria la distruzione dei dati personali Microsoft, il fornitore deve: 1. Bruciare, polverizzare o sminuzzare i supporti fisici contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. Il fornitore deve dimostrare che i beni materiali sono stati opportunamente distrutti così che i dati non possano essere letti o ricostruiti. 2. Distruggere o eliminare le risorse digitali contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. PROTEZIONE DELLE RISORSE DIGITALI Il fornitore deve: 1. Adottare implementazioni di crittografia standard dell industria come SSL, TLS o IPsec per i dati Microsoft in transito e per l autenticazione di mittente e destinatario Devono essere in atto sistemi e procedure per proteggere le informazioni personali trasmesse tramite Internet o altre reti pubbliche Alcuni schemi normativi (per esempio, HIPPA, GLBA, PCI) presentano requisiti specifici per la trasmissione dei dati. I certificati SSL vengono mantenuti correttamente in modo che i nuovo certificati SSL validi vengano installati prima della scadenza del precedente.. 2. Utilizzare BitLocker o una comprovata soluzione equivalente in tutti i computer portatili in cui sono memorizzate informazioni Microsoft. Versione 1.4 Pagina 17

18 3. Adottare algoritmi simmetrici e asimmetrici con crittografia avanzata conformi agli attuali standard di settore per l'archiviazione dei tipi di informazioni personali Microsoft descritti di seguito. Questo requisito si estende ai dispositivi portatili tra cui unità USB, telefoni cellulari, dispositivi o supporti di backup e così via. a. numeri identificativi emessi dalle autorità (ad esempio codice fiscale o numero di patente) b. numeri di conto (ad esempio numeri di carte di credito e conti bancari) c. profili medici (ad esempio dati di cartelle cliniche o identificatori biometrici) 4. Accettare solo dati Microsoft inviati in forma crittografata. 5. Investigare prontamente violazioni della sicurezza e tentativi non autorizzati di ottenere accesso ai sistemi contenenti i dati personali Microsoft. 6. Comunicare prontamente i risultati dell indagine al management della propria azienda e a Microsoft. Devono essere in atto sistemi e procedure per codificare i codici identificativi statali, i numeri di conto e le informazioni mediche memorizzate. Il fornitore deve rifiutare la fornitura di qualsivoglia informazione trasmessa tramite mezzi non codificati. Devono essere in atto sistemi e procedure per indagare sulle violazioni o sui tentativi di accesso non autorizzati. Devono essere in atto sistemi e procedure per comunicare i risultati dell'investigazione a Microsoft. 7. Aderire a tutti gli standard di gestione applicabili delle carte di credito accettate. PROTEZIONE DEI VALORI FISICI Il fornitore deve: 1. Conservare i dati personali Microsoft in un ambiente ad accesso controllato. Devono essere in atto sistemi e procedure per gestire l'accesso fisico a copie digitali, fisiche, di archivio e di backup delle informazioni personali. 2. Trasportare i dati personali Microsoft in modo sicuro. Devono essere in atto sistemi e procedure per proteggere adeguatamente i beni materiali contenenti le informazioni personali durante il trasporto. Versione 1.4 Pagina 18

19 RIPRISTINO DI EMERGENZA Il fornitore deve garantire che procedure di backup e di ripristino di emergenza proteggano i dati personali Microsoft e le informazioni sensibili dall uso, dall accesso, dalla divulgazione, dall alterazione e dalla distruzione non autorizzati. TEST E CONTROLLI Il fornitore deve: 1. Testare regolarmente l efficacia delle misure di sicurezza strategiche poste a tutela dei dati personali Microsoft. 2. Sottoporsi periodicamente a controlli indipendenti delle misure di sicurezza. Devono essere in atto sistemi e procedure per proteggere i dati personali Microsoft dalla distruzione, alterazione, divulgazione oppure da un uso o un accesso non autorizzato in caso di catastrofe. La frequenza dei test richiesti varierà in base alla dimensione e alla complessità delle operazioni del fornitore. Qualora i risultati del test evidenzino delle lacune, sarà necessario fornire la documentazione relativa ai test e i risultati dei test, nonché le modifiche ai sistemi, alle politiche e alle procedure. Se previsto dai termini del contratto con Microsoft, è necessario condurre verifiche sulla sicurezza in conformità ai termini del contratto. 3. Mettere a disposizione di Microsoft i risultati di queste verifiche su richiesta. 4. Documentare e testare i piani di emergenza almeno una volta all anno per accertarne l efficacia. Il fornitore deve disporre di un criterio di backup documentato che specifichi la frequenza dei backup. I backup devono essere archiviati in modo sicuro. I backup devono essere testati regolarmente attraverso un ripristino effettivo per garantire che siano utilizzabili. 5. Effettuare periodicamente valutazioni dei rischi e delle vulnerabilità, compresi test di penetrazione del sistema. 6. Rendere anonimi tutti i dati personali Microsoft utilizzati in ambiente di test o di sviluppo. Le informazioni personali di Microsoft non devono essere utilizzate negli ambienti di sviluppo e test. Qualora non vi sia alternativa, devono essere rese anonime a sufficienza per evitare l'identificazione degli utenti o un uso non autorizzato delle informazioni personali. Versione 1.4 Pagina 19

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga.

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. iforex si impegna a proteggere

Dettagli

CLARCOR Inc. INFORMATIVA SULLA PRIVACY "SAFE HARBOR" (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014

CLARCOR Inc. INFORMATIVA SULLA PRIVACY SAFE HARBOR (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014 CLARCOR Inc. INFORMATIVA SULLA PRIVACY "SAFE HARBOR" (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014 INTRODUZIONE CLARCOR Inc. e le sue società controllate

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE TERMINI E CONDIZIONI PER L'USO DEL SITO WEB E POLITICA DI TUTELA DELLA PRIVACY Marchi-Diritti di Proprietà Intellettuale XFR Financial Limited (d'ora in poi denominata la Società

Dettagli

ENTRATA IN VIGORE 28 aprile 2006

ENTRATA IN VIGORE 28 aprile 2006 Informativa sulla privacy dei dati INFORMATIVA Charles River rispetta la privacy dei suoi dipendenti, dei suoi clienti e dei visitatori del suo sito Web e si impegna a proteggere i dati personali (definiti

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli

PRIVACY POLICY. In questa pagina:

PRIVACY POLICY. In questa pagina: PRIVACY POLICY Grazie per aver visitato BaxTalent, uno strumento per la candidatura online di Baxter. Prima di utilizzare BaxTalent, consigliamo di leggere interamente la presente privacy policy. Qualora

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

ROTARY MILANO PORTA VITTORIA

ROTARY MILANO PORTA VITTORIA ROTARY MILANO PORTA VITTORIA INFORMATIVA SULLA PRIVACY Sito web del Rotary Milano Porta Vittoria - Informativa sulla privacy INTRODUZIONE Il Rotary Milano Porta Vittoria (di seguito "Rotary") rispetta

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche

S.IN.CO. S.r.l. Società di Ingegneria e Costruzioni Generali Opere Pubbliche AVVERTENZE LEGALI L'accesso e la consultazione del sito S.IN.CO. S.r.l. sono soggetti ai seguenti Termini e Condizioni ed alle normative vigenti. L'accesso e la consultazione del presente sito implicano

Dettagli

Privacy Policy La nostra policy Chi tratta i tuoi dati personali

Privacy Policy La nostra policy Chi tratta i tuoi dati personali Privacy Policy Benvenuto sul nostro sito web ("ricambilauricella.it "). Ti preghiamo di leggere attentamente la nostra Privacy Policy che si applica sia nel caso tu acceda al sito web e decida semplicemente

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI Nello svolgimento delle proprie attività, Dassault Systèmes e le sue controllate (collettivamente 3DS ) raccolgono i Dati Personali

Dettagli

Norme vincolanti d'impresa sulla privacy di Johnson Controls

Norme vincolanti d'impresa sulla privacy di Johnson Controls Norme vincolanti d'impresa sulla privacy di Johnson Controls Indice 1. Introduzione 2. Ambito e applicazione 3. Trasparenza e segnalazione 4. Correttezza e limitazione delle finalità 5. Qualità dei dati

Dettagli

INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196

INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196 INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196 Si tratta di un informativa che è resa ai sensi dell'art. 13 del D.lgs. n. 196/2003, Codice in materia di protezione dei dati personali, a

Dettagli

IL "TITOLARE" DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO Oggetto: Informativa ai sensi dell'art. 13 del D. Lgs. 196/2003 In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Storico revisione Documento dello storico della revisione Revisione Data Riepilogo modifiche Autore/i 1 Febbraio 2014 Informativa sulla privacy allineata agli standard di riservatezza

Dettagli

CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD. Ultima versione alla data del 16/05/2012

CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD. Ultima versione alla data del 16/05/2012 CONDIZIONI PARTICOLARE per SOLUZIONI CLOUD VERSIONE GAMMA Ultima versione alla data del 16/05/2012 Definizioni: Cloud: Tecnologia che permette di memorizzare, archiviare ed elaborare dati mediante l utilizzo

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI

Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI Faci Servizi S.r.l. CONDIZIONI GENERALI DI INCARICO PER I SERVIZI LINGUISTICI ART. 1 GENERALITÀ 1.1 Le attività di collaborazione, identificate nelle apposite Lettere di Incarico, si svolgeranno in completa

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni:

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni: TERMINI DI UTILIZZO DEL SITO DELLE INTERFACCE API PREVA Tutte le disposizioni dei Termini di Utilizzo Preva si applicano anche ai presenti Termini di Utilizzo del Sito delle Interfacce API Preva. In caso

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Consenso per finalità di Marketing... 8

Consenso per finalità di Marketing... 8 Condizioni d'uso... 2 Benvenuti nel nostro servizio di Internet wireless... 2 Accettazione dei Termini e condizioni d'uso... 2 Descrizione del Servizio... 2 Sicurezza... 2 Utilizzo del Servizio... 3 Costo

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Accordo per il Servizio Cloud Business Solutions INTESA

Accordo per il Servizio Cloud Business Solutions INTESA Accordo per il Servizio Cloud Business Solutions INTESA L'acquisto e l'utilizzo del Servizio Cloud Business Solutions INTESA ( Servizio Cloud o Servizio ) da parte del cliente sono regolati dalle condizioni

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Informativa trattamento dei dati personali. Micro-tec srl

Informativa trattamento dei dati personali. Micro-tec srl Informativa trattamento dei dati personali Micro-tec srl Informativa ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 sul trattamento dei dati personali. Il D.Lgs. 30 giugno 2003, n. 196, Codice in materia

Dettagli

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del Condizioni legali e declinazione di responsabilità Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del presente sito è soggetto alle condizioni d utilizzo

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti Privacy e cookie policy Trattamento dei Dati Personali degli Utenti I Dati Personali (che includono i dati identificativi, di recapito, di navigazione e di eventuale scelte effettuate tramite il sito)

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 dipendenti Nome del reparto: Ufficio legale Brunswick Pagina: 1 di 6 Data di emissione originale: 22 aprile 2013 Data di revisione:

Dettagli

PIANI SUPPORT SPRINTIT 2014. 2 anni! 850 + IVA. Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica

PIANI SUPPORT SPRINTIT 2014. 2 anni! 850 + IVA. Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica 1 anno 500 + IVA PIANI SUPPORT 2014 2 anni 850 + IVA 3 anni 1100 + IVA Assistenza Telefonica Assistenza Telefonica Assistenza Telefonica Assistenza con Desktop Remoto Assistenza con Desktop Remoto Assistenza

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Dichiarazione sulla tutela della riservatezza dei dati online

Dichiarazione sulla tutela della riservatezza dei dati online Dichiarazione sulla tutela della riservatezza dei dati online Western Union International Bank GmbH, filiale italiana Data di entrata in vigore: 10 Apr 2015 In Italia i servizi vengono forniti da Western

Dettagli

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news.

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news. Benvenuto sul nostro sito web portal.art-news.it. Ti preghiamo di leggere attentamente la nostra Informativa che si applica sia nel caso tu acceda al sito web e decida semplicemente di navigare al suo

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 a) DESCRIZIONE & MODALITÀ DEL SERVIZIO CAR2ME 1. Con «CAR2ME», la società PANDORA TECHNOLOGY SRL eroga il seguente servizio

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com PERCHE QUESTO AVVISO Pagina 5 In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto:

Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto: Descrizione del servizio Servizio di monitoraggio e recupero notebook e servizio di eliminazione dei dati in remoto: Panoramica sul servizio Dell è lieta di fornire il servizio di monitoraggio e recupero

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite PRIVACY La presente Privacy spiega come le informazioni personali vengono raccolte, utilizzate, divulgate controllate e collegate da Invisible vsf srl; si applica alle informazioni che potremmo raccogliere

Dettagli

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015.

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. Politica Sulla Riservatezza Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. 1. Come raccogliamo e utilizziamo le informazioni Informazioni fornite direttamente dagli utenti

Dettagli

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento Privacy Policy Premesso che: Il sito web www.teeser.it è di proprietà della GetApp S.r.l. avente sede in Via T. A. Edison nr. 43 a Pistoia 51100 (PT), P. IVA 01841970476, numero iscrizione al Registro

Dettagli

Descrizione del servizio Servizi System Track di Dell

Descrizione del servizio Servizi System Track di Dell Panoramica dei termini e delle condizioni Descrizione del servizio Servizi System Track di Dell Il presente contratto ("Contratto" o "Descrizione del servizio") viene sottoscritto tra il cliente ("l'utente"

Dettagli

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell INFORMATIVA PRIVACY E NOTE LEGALI Scegliendo di accedere al sito l Utente accetta i termini e le condizioni del presente Avviso Legale che ne disciplina l uso. Lo scopo del sito è quello di fornire informazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Termini e condizioni del Servizio

Termini e condizioni del Servizio Termini e condizioni del Servizio Tutti gli utenti e i Utenti sono tenuti a prendere attenta visione dei Termini e condizioni del Servizio per poter utilizzare questo sito e usufruire dei servizi e prodotti

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

ORIGINAL SURPRISE ARTICOLI REGALO SPETTACOLARI

ORIGINAL SURPRISE ARTICOLI REGALO SPETTACOLARI Privacy & Recesso Policy Privacy Salve vi preghiamo di leggere attentamente la nostra policy Privacy, che si applica, a tutti gli Utenti che accedono al PORTALE semplicemente per navigare al suo interno

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli