REGOLAMENTO INTERNO PER IL TRATTAMENTO E LA SICUREZZA DEI DATI PERSONALI. Misure di sicurezza adottate ai sensi del DLgs. 196/2003

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REGOLAMENTO INTERNO PER IL TRATTAMENTO E LA SICUREZZA DEI DATI PERSONALI. Misure di sicurezza adottate ai sensi del DLgs. 196/2003"

Transcript

1 FONDAZIONE COLLEGIO CARLO ALBERTO REGOLAMENTO INTERNO PER IL TRATTAMENTO E LA SICUREZZA DEI DATI PERSONALI Misure di sicurezza adottate ai sensi del DLgs. 196/2003 Edizione giugno settembre

2 Sommario 1 RIFERIMENTI NORMATIVI...2 PREMESSA...2 DISCIPLINARE INFORMATICO E INFORMATIVA...3 AMBITO...4 AGGIORNAMENTI DEFINIZIONI INCARICO DI TRATTAMENTO...6 DESIGNAZIONE DEGLI INCARICATI DEL TRATTAMENTO...6 AMBITO DEL TRATTAMENTO CONSENTITO...6 ISTRUZIONI E PRESCRIZIONI GENERALI BANCHE DI DATI E RELATIVI TRATTAMENTI TRATTAMENTI CON STRUMENTI ELETTRONICI...9 SISTEMA DI AUTORIZZAZIONE...9 CREDENZIALI DI AUTENTICAZIONE...10 MISURE PER LA PROTEZIONE GENERALE DEI DATI...12 NAVIGAZIONE INTERNET...14 POSTA ELETTRONICA...14 SALVATAGGIO E RIPRISTINO DEI DATI...15 MEMORIZZAZIONE E PROTEZIONE DEI DATI IN LOCALE...15 ULTERIORI SISTEMI DI PROTEZIONE...16 TRATTAMENTO DI DATI PER FINI ESCLUSIVAMENTE PERSONALI...16 MONITORAGGIO E CONTROLLO TRATTAMENTI SENZA L AUSILIO DI STRUMENTI ELETTRONICI...18 AMBITO DEL TRATTAMENTO CONSENTITO...18 CUSTODIA E RESTITUZIONE DEGLI ATTI E DOCUMENTI...18 ACCESSO AGLI ARCHIVI CONTENENTI DATI PERSONALI...18 ACCESSO AGLI ARCHIVI CONTENENTI DATI SENSIBILI O GIUDIZIARI...19 CUSTODIA E CONSERVAZIONE DELLE RIPRODUZIONI MISURE DI SICUREZZA FISICA...20 SEDE DEL COLLEGIO...20 CONTROLLI DI ACCESSO AI LOCALI...20 PROTEZIONE DELLE AREE E DEI LOCALI OSSERVANZA DELLE DISPOSIZIONI RIFERIMENTI NORMATIVI PREMESSA La riservatezza delle persone attraverso la corretta acquisizione, gestione e circolazione dei dati personali e mediante l adozione di adeguate misure di sicurezza per la loro protezione è tutelata, a partire dal 1 gennaio 2004, dal Decreto Legislativo 30 giugno 2003 n. 196 ( Codice in materia di protezione dei dati personali ; nel seguito, Codice Privacy ). Il Codice Privacy disciplina il trattamento dei dati personali secondo le regole già dettate dalla Legge 31/12/1996 n. 675 ( Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ) e successive modificazioni e integrazioni mentre, sotto l aspetto delle misure minime di sicurezza da pag. 2

3 adottare per la loro protezione, ha introdotto una serie di specifiche normative contenute nel Disciplinare tecnico, emanato in allegato B al testo del Codice Privacy, che sarà periodicamente aggiornato con appositi Decreti interministeriali, in relazione all evoluzione tecnica e all esperienza maturata nel settore. Le misure di sicurezza prescritte dal Codice Privacy sono intese nel senso più ampio e riguardano il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali che configurano i livelli di protezione necessari a ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Per l adempimento di tali prescrizioni e per conseguire in ogni caso il migliore livello di protezione dei dati personali trattati dalla Fondazione Collegio Carlo Alberto, vengono adottate e prescritte le misure di sicurezza illustrate nelle sezioni che seguono. DISCIPLINARE INFORMATICO E INFORMATIVA Il Provvedimento del Garante per la protezione di dati personali, n.13 del 1 marzo 2007, Gazzetta Ufficiale n.58 del 10 marzo 2007, definisce il disciplinare o regolamento informatico, come il documento redatto dal Titolare del trattamento e da far sottoscrivere ai lavoratori all'atto di assunzione o successivamente con atto separato, che disciplina l'utilizzo della strumentazione informatica aziendale. Tale documento è idoneo sia a sollevare il Collegio da eventuali responsabilità civili o penali relative ad un illecito utilizzo della strumentazione informatica da parte del personale, sia per i dipendenti, al fine di distinguere gli atti concernenti l'attività aziendale da quelli estranei alla stessa in relazione alla strumentazione informatica, fornendo garanzie circa il trattamento dei loro dati personali. L illecito utilizzo della strumentazione informatica aziendale può generare una serie di responsabilità sia penali che civili in capo al Collegio, qualora questo non dimostri di aver adoperato tutte le precauzioni al fine di evitarne il compimento. Il regolamento può pertanto definirsi come strumento di prevenzione in grado innanzi tutto di dimostrare l attenzione e la volontà di evitare eventi estranei all attività lavorativa, dall altra come strumento di indicazione per gli utenti su come utilizzare le risorse informatiche aziendali senza per questo incorrere, anche in buona fede, in illeciti. Inoltre, il disciplinare rappresenta un momento evolutivo, laddove intervenendo in modo puntuale, consente di individuare quali limiti e quali diritti sono vigenti all interno dell ambiente lavorativo. In particolare, il disciplinare regola ed informa circa le corrette modalità di gestione del software affinché siano scongiurati i problemi connessi alla pirateria informatica ed alla violazione della legge sul diritto d autore, come l illecita riproduzione di programmi o il loro uso senza regolare licenza. Per quanto riguarda Internet, l uso improprio che se ne può fare costituisce sì un sottrazione di tempo al lavoro, ma può anche assumere forme più gravi, qualora la navigazione si concretizzi in illeciti penali, quali ad esempio lo scambio di contenuti illegali. Pertanto occorre procedere ad informare circa i sistemi di tutela predisposti (blocchi, filtri, log, ecc.), salvo il rispetto di un generico principio di tollerabilità per le navigazioni di breve durata anche se non attinenti la materia lavorativa. In relazione alla posta elettronica, occorre distinguere tra caselle ad uso personale o lavorativo e tra procedure per l accesso straordinario ai messaggi e per l archiviazione delle comunicazioni. Con l entrata in vigore del Codice in materia di protezione dei dati personali (D.Lgs. 196/2003), inoltre, emerge essenziale impartire istruzioni agli operatori circa le modalità e le precauzioni da adottare in occasione del trattamento dei dati: dalla segretezza, alla riservatezza di taluni, alle modalità di salvataggio. Centrale è inoltre l indicazione relativamente alla custodia, conservazione e controllo dei dati informatici, o all uso di credenziali di autenticazione, o del divieto relativo all utilizzo di supporti informatici estranei all ambito aziendale. Il regolamento informatico individua in modo specifico l esatta destinazione della strumentazione informatica, evitando a priori che possano nascere equivoci relativamente al duplice utilizzo della stessa (aziendale e personale) e ne informa in maniera precisa e chiara gli utilizzatori (art. 13, D.Lgs. 196/2003), richiedendone il consenso (art. 23, D.Lgs. 196/2003) per il trattamento delle tracce che l utilizzo del sistema genera in riferimento alla loro stessa attività. pag. 3

4 AMBITO Le norme di seguito riportate all interno del Regolamento hanno valore di ordine di servizio. Tutti i soggetti (incaricati e non) che operano nell ambito della Fondazione Collegio Carlo Alberto, compresi i dipendenti, i collaboratori non dipendenti, i docenti, i consulenti di aziende esterne, gli addetti alle manutenzioni che per effetto della loro attività possono avere accesso ai dati, i ricercatori, i borsisti, gli studenti, gli ospiti e tutti coloro che accedano all interno del Collegio ed utilizzino le strutture messe a disposizione sono tenuti al rispetto scrupoloso del Regolamento, nell'ambito delle proprie competenze e attività. L inosservanza di tali norme potrà essere suscettibile di provvedimenti da parte del Collegio, commisurati alla gravità della violazione. AGGIORNAMENTI Con l emanazione di successive versioni del Regolamento tali misure di sicurezza verranno tempestivamente adeguate, nel costante rispetto delle prescrizioni minime previste dalla legge, in relazione all evoluzione della tecnologia ed alle concrete esperienza maturate nel frattempo. pag. 4

5 2 DEFINIZIONI Ai fini del Codice Privacy si intende per: autenticazione informatica, l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; banca di dati, qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; credenziali di autenticazione, i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l' autenticazione informatica; dato personale, qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; dati identificativi, i dati personali che permettono l'identificazione diretta dell'interessato; dati sensibili, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; trattamento, qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; titolare, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; responsabile, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; incaricati, le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; misure minime, il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31; parola chiave, componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; profilo di autorizzazione, l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; sistema di autorizzazione, l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. strumenti elettronici, gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; servizio di comunicazione elettronica, i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni; utente, qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi privati o commerciali pag. 5

6 3 INCARICO DI TRATTAMENTO DESIGNAZIONE DEGLI INCARICATI DEL TRATTAMENTO La Fondazione Collegio Carlo Alberto (di seguito denominata Collegio), nella propria qualità di Titolare 1 dei dati personali trattati nell ambito della propria attività, conferisce a tutto il personale in servizio, previa identificazione e classificazione delle attività svolte, la designazione a incaricato del trattamento dei dati personali ai sensi dell art del Codice Privacy, nell ambito dei principali, criteri, procedure, obblighi ed istruzioni di seguito impartite. L incarico viene conferito in relazione alla natura dei trattamenti svolti, alle modalità di trattamento ed ai mezzi utilizzati nell ambito della propria unità operativa, e viene correlato ai compiti ed alle funzioni svolte in modo tale da poter raggruppare, per classi omogenee di comportamento, uniformi profili di autorizzazione al trattamento, a loro volta rapportati ai profili di autorizzazione per l'accesso ai dati ed ai relativi trattamenti con strumenti elettronici. La designazione a incaricato viene estesa, con analoghi criteri, anche ai soggetti non dipendenti, e più in particolare a quei soggetti che funzionalmente possono svolgere, anche occasionalmente o temporaneamente, operazioni di trattamento dei dati di competenza del Collegio. Nell ambito di questa categoria vengono raggruppati: i collaboratori a progetto e i docenti; gli addetti di aziende fornitrici di servizi che prevedono trattamento di dati; eventuali altri soggetti che debbano effettuare trattamenti di dati personali, che ricevono la designazione a incaricati mediante documento redatto in forma specifica. I soggetti esterni addetti alla gestione e manutenzione degli strumenti elettronici, che non hanno necessità di effettuare trattamenti di dati personali, in luogo della designazione a incaricati del trattamento ricevono formale prescrizione di specifiche misure di sicurezza per l accesso al sistema mediante gli strumenti elettronici messi a loro disposizione. Per i casi in cui in via accidentale ed eccezionale tali soggetti si trovassero comunque in presenza di dati personali, viene prescritto di considerare tutti i dati eventualmente acceduti come confidenziali e soggetti al più rigoroso segreto d ufficio. AMBITO DEL TRATTAMENTO CONSENTITO Nell'ambito dell'organizzazione del lavoro del Collegio, ai soli fini degli adempimenti di legge, i dati personali vengono articolati in relazione alla loro natura in due principali classi: dati personali ordinari ; dati personali sensibili e giudiziari, 1 Art. 28 (Titolare del trattamento) 1. Quando il trattamento è effettuato da una persona giuridica, da una pubblica amministrazione o da un qualsiasi altro ente, associazione od organismo, titolare del trattamento è l entità nel suo complesso o l unità od organismo periferico che esercita un potere decisionale del tutto autonomo sulle finalità e sulle modalità del trattamento, ivi compreso il profilo della sicurezza. 2 Art. 30 (Incaricati del trattamento) 1. Le operazioni di trattamento possono essere effettuate solo da incaricati che operano sotto la diretta autorità del titolare o del responsabile, attenendosi alle istruzioni impartite. 2. La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima. pag. 6

7 corrispondenti alle definizioni fornite dal Codice e riportate in dettaglio al capitolo 2. Per i dati personali ordinari, l ambito del trattamento consentito a tutti gli incaricati viene delimitato in base ai rispettivi profili di autorizzazione, corrispondenti alle attività previste per l unità operativa presso la quale tempo per tempo prestano servizio. Per i dati personali sensibili e giudiziari, l ambito di trattamento consentito viene delimitato ai soli incaricati esplicitamente autorizzati. ISTRUZIONI E PRESCRIZIONI GENERALI Nell'effettuare le operazioni di trattamento, ogni incaricato oltre alla normativa di cui ai capitoli successivi dovrà osservare le seguenti istruzioni e prescrizioni generali di comportamento: potrà accedere ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere ai compiti a ciascuno assegnati; dovrà operare garantendo la massima riservatezza delle informazioni di cui viene in possesso, considerando tutti i dati personali come confidenziali e, di norma, soggetti al segreto d'ufficio; dovrà trattare e custodire i dati, indipendentemente dalla loro natura, evitando che essi siano esposti a rischi di perdita o distruzione anche accidentale, che ad essi possano accedere persone non autorizzate, che su di essi vengano svolte operazioni di trattamento non consentite o non conformi ai fini per i quali sono stati raccolti e per i quali vengono trattati; dovrà astenersi dall eseguire trattamenti per fini non previsti tra i compiti assegnatigli dal diretto responsabile dell unità organizzativa di appartenenza, o comunque riferiti a disposizioni e Regolamenti del Collegio; dovrà astenersi dallo svolgere qualsiasi attività che non sia espressamente compresa nel proprio profilo di abilitazione, operando con la massima diligenza ed attenzione in tutte le fasi del trattamento, dalla esatta acquisizione dei dati, al loro eventuale aggiornamento, alla conservazione ed eventuale cancellazione o distruzione; dovrà curare che nessun dato personale, su supporto magnetico, digitale o cartaceo, venga lasciato incustodito o trasportato al di fuori delle aree di lavoro in cui avvengono i trattamenti; tale materiale, durante le normali operazioni di lavoro, non dovrà risultare visibile a persone che non siano incaricate degli stessi trattamenti e, a fine lavoro, verrà conservato in armadi o cassetti che, nel caso di documenti contenenti dati sensibili o giudiziari, dovranno essere chiusi a chiave, senza lasciare le chiavi in vista. pag. 7

8 4 BANCHE DI DATI E RELATIVI TRATTAMENTI Le banche di dati personali costituite presso il Collegio, ed i trattamenti che su di esse vengono svolti nell ambito della normale attività, sono oggetto di censimento che viene costantemente tenuto aggiornato, anche al fine di adottare le misure di sicurezza previste dal Codice Privacy. Al fine di assicurare nel tempo il rispetto di tali prescrizioni, e di mantenere la massima efficacia delle misure di sicurezza adottate per la protezione di tali dati contro ogni possibile rischio, si dispone che quando si manifestasse, per qualsiasi motivo, l esigenza di costituire una nuova banca di dati personali (o di introdurre nuove finalità o modalità di trattamento per quelle già in essere), dovrà esserne richiesta preventiva autorizzazione al Responsabile del trattamento, illustrandone i motivi, le finalità e le modalità di gestione. pag. 8

9 5 TRATTAMENTI CON STRUMENTI ELETTRONICI L accesso ai dati personali per il loro trattamento con strumenti elettronici è gestito da un sistema di autenticazione informatica, che prevede: l utilizzo di un sistema di autorizzazione; l assegnazione di credenziali di autenticazione ad ogni singolo incaricato; il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti; l assegnazione di specifici profili di autorizzazione ai vari incaricati, in modo da limitare l accesso ai soli dati necessari per effettuare le operazioni di trattamento. Gli incaricati che operano sotto il controllo del sistema di autorizzazione sono soggetti alla verifica periodica di sussistenza delle condizioni che danno loro diritto all accesso ai dati ed agli strumenti elettronici. SISTEMA DI AUTORIZZAZIONE Al Responsabile del trattamento compete: a) di individuare i criteri per la definizione dei profili standard di autorizzazione degli utenti che prestano attività presso il Collegio; b) di definire i profili standard da assegnare all Amministratore di sistema e agli addetti Addetti alla gestione e alla manutenzione degli strumenti informatici (Ufficio Tecnico); c) di definire le conseguenti regole e modalità di gestione dei profili di autorizzazione all accesso ai dati; d) di autorizzare ed attivare le conseguenti abilitazioni informatiche dei singoli utenti, ivi comprese le variazioni conseguenti a cambiamenti di ruolo all interno del Collegio; e) di verificare periodicamente che continuino ad esistere le condizioni che giustificano il mantenimento dei profili di autorizzazione in capo ad ogni singolo incaricato. Sulla base di quanto previsto dalle lettera a) e b), per gli incaricati sono individuati profili di autorizzazione di ambito diverso; pertanto è utilizzato un sistema di autorizzazione informatico che associa ai dati personali trattati all interno del sistema informativo da ciascun utente particolari privilegi di accesso e di operatività. I compiti di cui alla lettera c) sono affidati all Ufficio Tecnico, in particolare agli addetti alla gestione e alla manutenzione degli strumenti informatici. I profili di autorizzazione sono predisposti principalmente per classi omogenee di incaricati; tuttavia il Responsabile del trattamento può autorizzare l Ufficio Tecnico per impostare profili di autorizzazione specifici per singoli incaricati quando ricorrano particolari condizioni. I profili sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento; in generale, i profili coincidono con i gruppi di lavoro (progetti) a cui l utente è assegnato o alle unità funzionali operative in cui si articola il Collegio. Ad alcuni utenti è possibile attribuire il privilegio di Amministratore locale per alcuni elaboratori, assegnati loro in maniera esclusiva quale fornitura per assegni di ricerca. I compiti di cui alla lettera d) sono delegati dal Responsabile del trattamento alle unità funzionali competenti interne al Collegio, in particolare: l autorizzazione all uso della strumentazione informatica è soggetta all approvazione dell Amministrazione o delle Segreterie competenti previa richiesta di un Responsabile di Progetto o di un Dirigente. L attivazione delle abilitazioni informatiche (creazione pag. 9

10 profilo, assegnazione strumenti, ecc.) avviene a cura dell Ufficio Tecnico esclusivamente su richiesta dell Amministrazione o delle Segreterie competenti. I compiti di cui alla lettera e) sono delegati dal Responsabile del trattamento al Responsabile della Sicurezza Logicaall Amministratore di sistema. In sintesi, si ribadisce che l Ufficio Tecnico non può autorizzare nessuna abilitazione informatica e pertanto non può autonomamente procedere ad alcuna attivazione. Ogni richiesta di abilitazione deve provenire da un Dirigente o da un Responsabile di Progetto ed essere indirizzata in base alla tipologia di utente o all Amministrazione o alla Segreteria. Solo le richieste complete di tutta la documentazione possono essere autorizzate ed inviate all Ufficio Tecnico per l attivazione, terminata la quale sono inviate al Responsabile della Sicurezza Logicaall Amministratore di sistema per i controlli previsti. CREDENZIALI DI AUTENTICAZIONE Le credenziali di autenticazione in uso presso il Collegio consistono in un codice per l identificazione dell incaricato, associato ad una parola chiave riservata e conosciuta solo dal medesimo incaricato. Ad ogni incaricato possono essere assegnate anche più credenziali di autenticazione, quando risulti necessario per l accesso a sistemi diversi o per specifiche esigenze di servizio. La procedura di assegnazione delle credenziali di autenticazione è quella riportata per il Sistema di autorizzazione CODICE IDENTIFICATIVO PERSONALE A ciascun incaricato (Utente) che effettua operazioni di trattamento di dati personali viene attribuito un codice identificativo personale (UserId) univoco, che non può essere assegnato a persone diverse neppure in tempi diversi. Il codice identificativo, associato alla parola chiave personale dell Utente, costituisce la credenziale di autenticazione che consente di superare la procedura di autenticazione per l accesso ai dati ed ai sistemi di elaborazione nei limiti previsti dal profilo di autorizzazione assegnato PAROLA CHIAVE PERSONALE Tutti gli Utenti dispongono di una parola chiave personale e riservata (password) per l accesso ai dati, da utilizzare in abbinamento al codice identificativo personale che è stato loro attribuito. La parola chiave è obbligatoria sia per l'accesso alle risorse dei singoli personal computer, sia per l accesso ai dati in rete locale. Può anche essere richiesta per l accesso a specifiche procedure applicative. ASSEGNAZIONE La password iniziale per l accesso alla rete locale ed al posto di lavoro viene impostata dall incaricato della gestione e manutenzione degli strumenti elettronici sulla base degli standard e dei criteri di composizione vigenti, e viene comunicata all interessato in modo sicuro e riservato, unitamente al codice identificativo personale e al profilo di abilitazione attribuito. Eventuali password necessarie per l accesso a specifiche applicazioni saranno soggette alle medesime prescrizioni previste per la password di accesso al sistema, in quanto applicabili. SOSTITUZIONE E CRITERI DI COMPOSIZIONE L Utente deve provvedere a sostituire la propria password (quella iniziale, al primo utilizzo; in seguito, ad ogni scadenza) con una nuova da lui liberamente autodeterminata e solo a lui nota. La nuova password: non dovrà avere contenuto banale o comunque tale da facilitarne l identificazione da parte di estranei; non dovrà essere composta da nomi di persone, animali o cose agevolmente riconducibili alla persona dell Utente; pag. 10

11 dovrà preferibilmente contenere, inserite in modo casuale, sequenze di numeri e lettere, maiuscole e minuscole; dovrà essere composta da almeno 8 caratteri. Il sistema di autenticazione richiede l obbligatoria sostituzione della password trascorsi 60 gg. (60 giorni nel caso di dati sensibili) dall ultimo rinnovo. L Utente potrà sempre sostituire in qualsiasi momento, per libera scelta, la propria password anche prima della sua scadenza, mentre ha l obbligo di sostituirla immediatamente ogni qualvolta abbia anche solo il sospetto che altri ne siano venuti a conoscenza. PRESCRIZIONI DI RISERVATEZZA La password costituisce l elemento di riconoscimento personale utilizzato dal sistema per l autenticazione del codice identificativo personale, e quindi della persona alla quale tale codice identificativo è stato attribuito. L Utente dovrà quindi accuratamente proteggere la propria password, e non dovrà mai comunicarla ad altri soggetti per nessun motivo. Di conseguenza è fatto tassativo divieto a tutti gli Utenti: di trascrivere o annotare la propria password in modo evidente o comunque visibile; di memorizzarla in processi di logon automatici, ad es. in macro o tasti funzionali; di accedere al sistema di autorizzazione utilizzando codice identificativo e password di un altro utente, o consentire che altri accedano utilizzando i propri. Poiché la password costituisce l elemento di autenticazione del soggetto che la digita, qualsiasi attività sarà in ogni caso attribuita dal sistema al nome del codice identificativo che ha ottenuto l accesso ai dati. Di ogni problematica che dovesse emergere a seguito di trattamenti o comunque di accessi ai dati sarà quindi responsabile, senza possibilità di eccezioni o esimenti di alcun genere, la persona titolare del codice identificativo che ha ottenuto l accesso al sistema. RIPRISTINO DI EMERGENZA Nel caso in cui non ricordi la propria password, l Utente deve richiederne il ripristino ( reset ) all incaricato della gestione e manutenzione degli strumenti elettronici, che provvederà come per il caso di assegnazione della password iniziale. MODALITÀ DI CUSTODIA Per la custodia delle parole chiave di accesso alla LAN e alle procedure applicative che la richiedono, viene adottata la modalità informatica, che prevede la registrazione delle parole chiave su file criptati dei quali non è possibile la lettura in chiaro; l incarico di custodia delle parole chiave con modalità informatica compete all incaricato della gestione e manutenzione degli strumenti elettronici (Ufficio Tecnico). In tutti i casi in cui non esista la possibilità di ripristinare il contenuto della password ad un valore noto attraverso comandi impartiti al sistema di autenticazione informatica, deve essere adottata la custodia con modalità cartacea: l utente titolare della password comunica i dati necessari all Ufficio Tecnico, incaricato della custodia delle credenziali di autenticazione. ACCESSO ALLA PAROLA CHIAVE DI UN INCARICATO Qualora, al fine di assicurare la disponibilità di dati o di strumenti elettronici, si renda indispensabile e indifferibile intervenire prendendo conoscenza di una parola chiave in assenza del relativo incaricato, il Dirigente o il Responsabile di Progetto presso il quale questi presta servizio dovrà osservare la seguente procedura: nel caso di password in custodia informatica, richiede all incaricato della gestione e manutenzione degli strumenti elettronici (Ufficio Tecnico), il ripristino di emergenza della password dell utente seguendo la procedura illustrata al relativo paragrafo; pag. 11

12 nel caso di password in custodia con modalità cartacea, l incaricato della custodia accede al sistema utilizzando la password dell utente assente.. In entrambe le situazioni, l utente titolare della credenziale di autenticazione, oggetto di accesso straordinario, è informato dell operazione svolta, mediante la consegna di un apposito verbale, ed è invitato a provvedere immediatamente a sostituire la password in essere, seguendo le norme previste ai precedenti paragrafi DISATTIVAZIONE DELLE CREDENZIALI Le credenziali di autenticazione assegnate agli incaricati vengono disattivate a cura dell Ufficio Tecnico: a) quando non risultano utilizzate da almeno 6 mesi; b) in caso di perdita della qualità che consente all incaricato l accesso ai dati personali. A tal fine il Responsabile del trattamento dispone la immediata disattivazione delle credenziali degli utenti: che debbono assentarsi dall attività presso il Collegio per un periodo superiore a sei mesi; che hanno concluso la loro attività presso il Collegio, o la cui nuova mansione assegnata non prevede più la necessità di accedere al sistema informativo CANCELLAZIONE DELLE CREDENZIALI E DEI DATI DELL UTENTE Le credenziali di autenticazione assegnate agli incaricati sono rimosse dai sistemi di elaborazione, insieme a tutti i dati associati al profilo dell utente a cura dell Ufficio Tecnico: quando risultano trascorsi almeno 6 mesi dalla loro disattivazione a seguito della cessazione della loro attività presso il Collegio, o la cui nuova mansione assegnata non prevede più la necessità di accedere al sistema informativo.sono pertanto mantenuti i dati degli utenti le cui credenziali siano disattivate da almeno 6 mesi, ma che risultano assenti o in aspettativa. MISURE PER LA PROTEZIONE GENERALE DEI DATI ANTIVIRUS E PROTEZIONE DA PROGRAMMI PERICOLOSI Per la protezione contro i rischi di intrusione e l azione di programmi pericolosi, su tutti i computer del Collegio è installato uno specifico software antivirus. L'aggiornamento del software antivirus è effettuato in automatico, con cadenza giornaliera, mediante l apposita funzione del prodotto utilizzato. Il modulo Autoprotezione del software antivirus è installato con modalità residente in memoria e risulta perciò sempre attivo, assicurando una costante protezione automatica contro l ingresso o la propagazione all esterno di virus od altri programmi pericolosi attraverso le normali attività del posto di lavoro. La funzione di autoprotezione non deve essere disabilitata da parte dell Utente; qualora particolari esigenze ne rendessero necessaria la temporanea disattivazione, l interessato dovrà farne richiesta all Ufficio Tecnico, che in tal caso disporrà il costante monitoraggio del posto di lavoro per tutto il periodo in cui esso opera privo di protezione. E fatto esplicito divieto a tutti gli Utenti (eccetto quelli con privilegio di amministratore locale) di installare e utilizzare programmi software non adottati ufficialmente dal Collegio e preventivamente testati dall Ufficio Tecnico circa la loro integrità, anche per assicurare il rispetto delle prescrizioni del D.Lgs. 518/1992 sulla tutela legale del software. Gli utenti con privilegio di amministratore locali si assumono direttamente la responsabilità circa la provenienza, la liceità, la pertinenza, la congruita e le modalità di utilizzo dei programmi che installano direttamente. pag. 12

13 5.1.6 PROTEZIONE CONTRO L ACCESSO ABUSIVO AI DATI Per la protezione dei dati sensibili o giudiziari contro l accesso abusivo ai dati di cui all art ter del codice penale, sono adottate apposite misure di sicurezza contro possibili intrusioni dall esterno nel sistema telematico del Collegio. Oltre a tali misure, gli Utenti dovranno osservare con il massimo rigore le seguenti regole generali: gestire in modo corretto e riservato le proprie credenziali di autenticazione, anche in relazione alle pesanti sanzioni che il sopraccitato art. 615-ter del codice penale prevede a carico dei trasgressori; dai siti Internet visitati non dovranno essere scaricati ed eseguiti programmi di qualsiasi genere (compresi applet e script), se non quando di origine ufficiale e garantita dall affidabilità della fonte (es.programmi messia a disposizione da Università, Centri di ricerca, ecc.); non debbono in nessun caso essere aperti o eseguiti file di qualsiasi genere ricevuti in allegato a messaggi di posta elettronica provenienti da mittenti sconosciuti; quelli allegati a messaggi riconducibili a mittenti noti, dovranno sempre essere sottoposti al controllo preventivo del prodotto antivirus installato sul posto di lavoro PROTEZIONE DEL POSTO DI LAVORO È fatto obbligo di non lasciare incustodito ed accessibile lo strumento elettronico durante una sessione di trattamento. Allo scopo si prescrive quanto segue: ogni Utente, quando deve lasciare anche per breve tempo il proprio posto di lavoro, è tenuto ad impedire qualsiasi accesso al sistema con il proprio codice identificativo, e quindi deve chiudere le sessioni di lavoro attive, oppure adottare altri mezzi di protezione di primo livello, quali: la sospensione del posto di lavoro, premendo contemporaneamente i tasti [Ctrl+Alt+Canc] seguiti da Invio, che consente di impedire ogni accesso se non vengono nuovamente immesse le credenziali di autenticazione (UserId+password); la password di screen-saver, con brevissimo tempo di attesa, da adottare nei soli casi in cui il sistema operativo del posto di lavoro non renda disponibile la funzione di sospensione. al termine dell orario di lavoro, ogni Utente dovrà sempre eseguire la procedura di sconnessione dal sistema prima di spegnere il terminale o il personal computer in dotazione ad eccezione dei seguenti casi: - quando i processi di simulazione non siano ancora terminati o avviati - quando debbano essere eseguite attività programmate al di fuori dell orario di lavoro - quando la postazione possa essere utilizzata in remoto mediante programmi di connessione protetta (es.vnc, Desktop Remoto, Log-Me-In, ecc.) RIUTILIZZO CONTROLLATO DEI SUPPORTI DI MEMORIZZAZIONE Tutti i supporti informatici rimovibili (floppy disk, cassette DAT, CD-ROM, ecc.) su cui sono memorizzati dati sensibili o giudiziari: debbono essere usati e custoditi in modo da evitare accessi non autorizzati o trattamenti non consentiti; a tal fine, al termine di ogni lavorazione, tali supporti dovranno essere custoditi in contenitori, armadi o cassetti chiusi a chiave; debbono essere fisicamente distrutti quando deteriorati o quando viene a cessare la necessità del loro utilizzo. Gli hard-disk dei PC (quando asportati per guasto o sostituzione) dovranno, per quanto possibile, essere resi fisicamente illeggibili: quest ultima operazione sarà disposta, prima dell asportazione, pag. 13

14 dall Ufficio Tecnico, che potrà anche avvalersi dell intervento tecnico del fornitore del servizio di manutenzione. Nel caso di cessione a terzi di personal computer dismessi, o di loro trasferimento ad altra area operativa del Collegio, l Ufficio Tecnico assicurerà, anche avvalendosi del fornitore del servizio di manutenzione, che siano resi tecnicamente irrecuperabili i dati precedentemente memorizzati sul disco fisso del sistema. NAVIGAZIONE INTERNET PRINCIPI GENERALI La connessione ad Internet è consentita solo per finalità professionali. La connessione deve avvenire unicamente attraverso la rete di telecomunicazioni messa a disposizione dall azienda tramite gli strumenti elettronici assegnati. Per motivi di sicurezza è proibito il collegamento ad Internet con connessioni effettuate via modem attraverso le normali linee telefoniche, salvo casi di provata necessità e preventivamente autorizzati. La navigazione Internet è sottoposta a controlli finalizzati a garantire il corretto utilizzo degli strumenti. In particolare attraverso idonei strumenti si provvede a impedire l accesso a siti appartenenti a determinate categorie (a contenuto pedofilo e/o pornografico o che permettono giochi o scommesse on line) che risultano estranei all attività lavorativa e/o il cui contenuto può comportare violazioni di norme di legge. Si ribadisce che dai siti Internet visitati non dovranno essere scaricati ed eseguiti programmi di qualsiasi genere (compresi applet e script), se non nel rispetto delle Regole di comportamento seguenti REGOLE DI COMPORTAMENTO La navigazione Internet deve avvenire solo in siti i cui contenuti siano strettamente connessi allo svolgimento dei compiti assegnati e non sono consentiti: - la navigazione Internet, ovvero la registrazione di utenze, neppure utilizzando pseudonimi o nickname, in siti non attinenti allo svolgimento dei compiti assegnati; - l effettuazione di ogni genere di transazione finanziaria via Internet, ivi comprese le operazioni dispositive di remote banking, gli acquisti on line, la partecipazione ad aste on line e simili salvo i casi preventivamente autorizzati dal Responsabile del trattamento operativa nel rispetto delle normali procedure di acquisto; - l importazione (download e installazione) di programmi (anche freeware, script o applet) o file di qualsiasi natura da Internet se non per uso professionale attinente le funzioni svolte e, comunque, solo ad una delle seguenti condizioni: a) notifica all Ufficio Tecnico e rispetto del Licenze d uso dei programmi software; b) verifica dell origine ufficiale e garantita dall affidabilità della fonte (es.programmi messia a disposizione da Università, Centri di ricerca, ecc.) - l'uso di Internet per la ricezione di programmi radio, musicali, filmati e video, per la partecipazione a Forum di discussione, per conversazioni in chat line o collegamenti a webcam, ad eccezione di straordinari motivi professionali; - la memorizzazione, in siti internet o sugli strumenti elettronici dell azienda, di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione origine razziale o etnica, opinione e appartenenza sindacale e/o politica. - la consultazione di siti con contenuti pornografici o comunque illegali, non leciti e lesivi del decoro e della morale. POSTA ELETTRONICA Le caselle di posta elettronica sono messe a disposizione dal Collegio, assegnate ai singoli Utenti, per usi prevalentemente professionali e coerentemente con i principi ed i valori espressi nel Regolamento, l'uso personale comporta l assunzione diretta di responsabilità sui contenuti dei messaggi da parte di chi li pag. 14

15 invia. Si rileva inoltre che non è possibile garantir la riservatezza per l invio e la ricezione di comunicazioni di carattere personale, essendo tutte le comunicazioni entranti o uscenti, passibili di analisi, controllo, duplicazione e archiviazione da parte dei servizi tecnici preposti, al fine di migliorare l affidabilità del sistema informativo e la disponibilità dei dati e di tutelare l organizzazione nei rapporti con terzi. Non è consentito inviare informazioni confidenziali tramite posta elettronica. La corrispondenza trasmessa tramite costituisce un'affermazione attribuibile al Collegio e, avendo la stessa efficacia di un documento cartaceo, deve essere assoggettata alla normativa interna che disciplina, fra l'altro, i poteri di firma. Pertanto, qualsiasi comunicazione deve essere preventivamente stampata e sottoposta all'esame ed alla sottoscrizione di chi ne ha i poteri, con l'obbligo di conservazione tra le evidenze dell'unita' operativa RISPOSTA AUTOMATICA IN CASO DI ASSENZA In caso di assenze pianificate o prolungate si dovrà personalizzare il seguente testo di esempio inserendolo nelle Regole Fuori Sede della posta elettronica: Sono assente dall ufficio, per comunicazioni (da completare con inviare il messaggio a indirizzo di posta elettronica nominativo/di gruppo ovvero contattare il numero ). Si precisa che questa disposizione in caso di assenza improvvisa e prolungata potrà essere attivata dai gestori del sistema ACCESSO STRAORDINARIO E INDIVIDUAZIONE FIDUCIARIO Il Collegio potrà trovarsi nella necessità di accedere ai messaggi di posta elettronica contenuti nella casella di posta elettronica nominativa assegnata all utente in caso di sua assenza improvvisa e prolungata ovvero per improrogabili necessità legate all attività lavorativa. L accesso alla casella di posta elettronica nominativa assegnata è effettuata dai gestori del sistema (Ufficio Tecnico o Studio Casaliggi). Di detta attività è redatto apposito verbale e l utente ne è informato alla prima occasione utile. L utente può, in aggiunta, indicare con apposita delega un fiduciario, nell ambito della unità organizzativa di appartenenza, nella persona del responsabile dell Unità ovvero altro addetto. Il fiduciario, controfirmata la delega per accettazione, in caso di necessità avrà il compito di verificare il contenuto dei messaggi e curare l inoltro alle competenti funzioni aziendali di quelli ritenuti rilevanti per lo svolgimento dell attività lavorativa. Anche in questo caso il fiduciario deve redigere apposito verbale e consegnarlo alla prima occasione utile all utente interessaro. SALVATAGGIO E RIPRISTINO DEI DATI Il salvataggio delle copie di sicurezza (back-up) dei dati presenti sui server del sistema informativo (dati, documenti, posta, credenziali di autenticazione, profili degli utenti, log di accesso e di navigazione, ecc.) del Collegio avviene con frequenza giornaliera. In caso di trattamento di dati sensibili o giudiziari, per garantire la possibilità dell accesso ai dati anche in caso di loro danneggiamento, l Ufficio Tecnico dispone le procedure di salvataggio dei dati e di custodia delle copie di sicurezza, adottando le soluzioni tecniche tempo per tempo più adeguate a consentirne il ripristino nel più breve tempo possibile, e comunque entro il termine massimo di sette giorni prescritto dalla legge. Inoltre, al fine di assicurare nel tempo la costante capacità di ripristino dei dati, l Ufficio Tecnico dispone e cura lo svolgimento di periodiche sessioni di test sulla base delle copie di back-up a disposizione, con relativa validazione degli archivi ripristinati da parte della competente unità operativa, documentandone l esito con apposito verbale, da conservare agli atti ai fini di controllo. MEMORIZZAZIONE E PROTEZIONE DEI DATI IN LOCALE L accesso ai dati memorizzati in locale sui singoli PC risulta sempre protetto dalla procedura di controllo degli accessi che, come descritto ai paragrafi precedenti, richiede l utilizzo delle credenziali di autenticazione per ottenere l'accesso ai dati e la verifica dei privilegi di accesso gestiti dal sistema di autorizzazione. pag. 15

16 Qualora gli utenti effettuino trattamento di dati sensibili o giudiziari, per garantire la possibilità dell accesso ai dati anche in caso di loro danneggiamento, devono loro stessi attuare procedure di salvataggio dei dati con frequenza almeno settimanale e devono predisporre la custodia delle copie di sicurezza ULTERIORI SISTEMI DI PROTEZIONE Qualora un utente intenda ulteriormente proteggere specifici documenti informatici memorizzati sul suo posto di lavoro (in locale o in rete), dovrà sempre utilizzare le utilità di sistema rese disponibili dai singoli programmi applicativi (es. Microsoft Word ed Excel), e in tal caso dovrà provvedere alla custodia cartacea della password utilizzata, secondo le prescrizioni di cui al relativo paragrafo del Regolamento, informandone l Ufficio Tecnico. TRATTAMENTO DI DATI PER FINI ESCLUSIVAMENTE PERSONALI Qualora vengano svolti da qualsiasi utente del sistema (incaricati e non), per fini esclusivamente personali ed utilizzando strumenti e apparecchiature elettroniche del Collegio, trattamenti di dati personali non riconducibili alla titolarità del Collegio medesimo, si richiama l attenzione sul fatto che, in ogni caso, tale trattamento è soggetto, ai sensi dell art. 5, comma 3, del Codice Privacy 3, a precise regole in tema di responsabilità e di sicurezza dei dati, che competono personalmente al soggetto che lo effettua. MONITORAGGIO E CONTROLLO SISTEMI DI MONITORAGGIO E LOG Si noti che, utilizzando sistemi informativi per esigenze produttive, organizzative o di sicurezza sul lavoro (ad es., per rilevare anomalie, per manutenzioni, per garantire le comunicazioni elettroniche, ecc.), è indispensabile l uso di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori, nel rispetto dello Statuto dei lavoratori (art. 4, comma 2). Tali sistemi registrano le connessioni, ovvero tengono traccia dell ora, dell elaboratore richiedente e della risorsa richiesta e potrebbero eventualmente memorizzare il contenuto della risposta. La funzionalità ed il corretto impiego degli strumenti in questione sono assicurati dai gestori del sistema (Ufficio Tecnico, Studio Casaliggi e Centro Rete UniTO) anche attraverso il mantenimento per i tempi previsti di file di log. A meno di particolari esigenze tecniche o di sicurezza, circoscritte comunque a periodi di tempo limitati, i sistemi sono programmati e configurati in modo da cancellare periodicamente ed automaticamente (attraverso procedure di sovraregistrazione come, ad esempio, la cd. rotazione dei log file ) i dati personali memorizzati (es. relativi agli accessi ad Internet e al traffico telematico). L accesso a tali strumenti è legittimamente consentito per finalità di giustizia e per garantire la sicurezza dei dati e dei sistemi. In caso di specifiche richieste della magistratura o della polizia giudiziaria dette informazioni sono conservate per un tempo più lungo. Il prolungamento del periodo di conservazione può avvenire anche a fronte di particolari esigenze tecniche o di sicurezza nonché in caso di indispensabilità dei dati rispetto all esercizio o alla difesa di un diritto in sede giudiziaria. Nel rispetto dei principi di pertinenza e non eccedenza, le verifiche sugli strumenti informatici saranno realizzati dal Collegio nel pieno rispetto dei diritti e delle libertà fondamentali degli utenti e dei regolamenti aziendali. 3 L art. 5, comma 3, dispone: Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali è soggetto all applicazione del presente codice solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di responsabilità e sicurezza di cui agli articoli 15 e 31. Art. 15 (Danni cagionati per effetto del trattamento) 1. Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. 2. Il danno non patrimoniale è risarcibile anche in caso di violazione dell'articolo 11. Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. pag. 16

17 CONTROLLI PREVENTIVI L Ufficio Tecnico effettua verifiche periodiche su ciascuno strumento informatico in dotazione agli utenti al fine di garantire il funzionamento ottimale degli strumenti e verificare il rispetto del presente Regolamento. La frequenza dei controlli è: - almeno semestrale per gli strumenti del Collegio ubicati all interno dell edificio principale; - almeno annuale per gli strumenti portatili in dotazione agli utenti CONTROLLI IN SEGUITO AD ANOMALIE In caso di anomalie riscontrate dall analisi statistica dei log, saranno privilegiati controlli preliminari anonimi riferiti all area in cui si è verificata l anomalia. In tali casi, il controllo si concluderà con un avviso agli utenti dell area in cui è stato rilevato l utilizzo anomalo degli strumenti forniti dal Collegio e conterrà un invito ad attenersi scrupolosamente ai compiti assegnati e alle istruzioni impartite. In caso di successive, perduranti anomalie, ovvero ravvisandone comunque la necessità, il Collegio si riserva di effettuare verifiche anche su base individuale, comunque finalizzate esclusivamente alla individuazione di eventuali condotte illecite. In nessun caso verranno realizzate verifiche prolungate, costanti o indiscriminate, fatte salve le verifiche atte a tutelare gli interessi del Collegio RIPRISTINO DEGLI STRUMENTI Se in seguito alle operazioni di monitoraggio automatico o ad un controllo preventivo, si riscontrasse un anomalia per: - malfunzionamenti degli strumenti - configurazioni non conformi agli standard di sicurezza e di protezione - violazioni al presente Regolamento l Ufficio Tecnico può procedere : - alla correzione o rimozione dell anomalia - alla reinstallazione e riconfigurazione dello strumento oppure alla sua sostituzione, accordandosi preventivamente con l utente per il salvataggio dei dati e delle impostazioni leciti e necessari per il loro ripristino. A seguito dell operazione di ripristino è predisposto apposito verbale da consegnare al Responsabile della sicurezza logicaall Amministratore di sistema che ne cura la custodia. pag. 17

18 6 TRATTAMENTI SENZA L AUSILIO DI STRUMENTI ELETTRONICI Nel caso di trattamenti di dati personali senza l ausilio di strumenti elettronici, e quindi con modalità essenzialmente manuali e cartacee, devono essere osservate specifiche misure minime di sicurezza. Vengono a tale proposito prescritte le seguenti regole organizzative e procedurali, che oltre ad adempiere ai livelli minimi previsti dalla legge hanno l obiettivo di assicurare una migliore e più ampia tutela dei documenti e dei dati personali in essi contenuti. AMBITO DEL TRATTAMENTO CONSENTITO Durante lo svolgimento di trattamenti di dati personali contenuti in documenti cartacei, o comunque svolti senza l ausilio di strumenti elettronici, gli incaricati debbono accedere ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere ai compiti loro assegnati nell ambito dell unità operativa di appartenenza. E' di conseguenza fatto divieto a tutti gli incaricati di accedere ad atti e documenti che contengano dati personali non pertinenti alle attività previste per la propria posizione e mansione. Il Responsabile del trattamento procedere con cadenza almeno annuale all aggiornamento dell ambito del trattamento consentito ai singoli incaricati senza l ausilio di strumenti elettronici. CUSTODIA E RESTITUZIONE DEGLI ATTI E DOCUMENTI Gli incaricati del trattamento devono controllare e custodire con diligenza e riservatezza tutti gli atti e documenti loro affidati per lo svolgimento dei relativi compiti, evitando che vengano anche involontariamente consultati da soggetti privi della medesima qualifica. Dovendo allontanarsi anche temporaneamente dal proprio posto di lavoro, ogni addetto dovrebbe quindi provvedere affinché tutti gli atti e documenti contenenti dati personali a lui affidati siano sistemati in modo da evitarne la visibilità e la consultazione da parte di estranei. Al termine dell attività giornaliera, tutti i documenti dovrebbero essere ritirati e riposti ordinatamente in armadi e cassetti. Gli atti e documenti debbono essere trattenuti da ogni incaricato solo per il periodo strettamente necessario allo svolgimento delle operazioni previste dai propri compiti, al termine delle quali debbono essere riposti nell'archivio dal quale erano stati prelevati (o presso il quale devono essere depositati per la custodia). ACCESSO AGLI ARCHIVI CONTENENTI DATI PERSONALI Gli atti e documenti contenenti dati personali debbono essere conservati in archivi che consentano sempre, in caso di ricerche, l accesso selezionato ai dati. La loro archiviazione dovrebbe quindi essere effettuata a mezzo di cartelle, classificatori, schedari o altri contenitori, ordinati per argomento, tipologia, o altre caratteristiche omogenee e sulla base di repertori alfabetici, cronologici o di altra natura, tali comunque da consentirne il reperimento sulla base di specifici parametri di ricerca che evitino la consultazione di dati non attinenti al compito da svolgere. L'accesso agli archivi dove sono conservati atti e documenti contenenti dati personali è consentito agli incaricati limitatamente all unità operativa presso la quale ciascuno presta servizio. pag. 18

19 ACCESSO AGLI ARCHIVI CONTENENTI DATI SENSIBILI O GIUDIZIARI L'accesso agli archivi dove sono conservati atti e documenti contenenti dati sensibili o giudiziari è controllato a cura del personale incaricato dei relativi trattamenti, nell ambito dello svolgimento della propria attività presso l unità organizzativa di appartenenza. Di conseguenza gli incaricati di tali trattamenti, oltre ad evitare di lasciare documentazione in vista durante le normali attività di servizio, quando dovessero anche solo temporaneamente allontanarsi dal posto di lavoro provvederanno a proteggere tale documentazione riponendola in cassetti, armadi o altri contenitori muniti di serratura. E in ogni caso fatto esplicito divieto a tutto il personale di accedere o di soffermarsi negli uffici dove vengono effettuati trattamenti di dati particolari in assenza del personale addetto a tali uffici. Dopo l orario di chiusura degli uffici, l accesso ai locali dove si trovano archivi contenenti dati sensibili o giudiziari è in linea di principio consentito solo al personale delle ditte fornitrici dei servizi di pulizia, preventivamente autorizzato, identificato e registrato. A tale scopo si prescrive tassativamente a tutti gli incaricati di non lasciare in alcun modo accessibili dati personali fuori dell orario di lavoro o, comunque, nel corso dell attività di tali soggetti presso gli uffici del Collegio. Gli altri soggetti che eccezionalmente avessero necessità di accedere a tali locali dovranno essere preventivamente identificati e registrati, secondo le medesime procedure di cui sopra. CUSTODIA E CONSERVAZIONE DELLE RIPRODUZIONI I supporti non informatici contenenti dati personali, riproduzioni dei relativi documenti o comunque informazioni relative al trattamento di dati personali, devono essere custoditi con le stesse modalità previste dal presente Regolamento per gli atti ed i documenti originali pag. 19

20 7 MISURE DI SICUREZZA FISICA SEDE DEL COLLEGIO Tutte le uscite del complesso immobiliare sono sorvegliate dal personale del Collegio che gestisce l edificio nelle ore di lavoro. Non è possibile accedere all edificio al di fuori di tale orario, salvo per il personale autorizzato, quello delle pulizie, della società di vigilanza e dei carabinieri. Durante le ore notturne l edificio è dotato di un sistema di allarme, collegato alla società di vigilanza ed ai carabinieri. È presente sia in orari diurni che notturni un sistema di videosorveglianza, con telecamere poste agli accessi per l edificio e in sale di interesse storico. CONTROLLI DI ACCESSO AI LOCALI La sede dove il Collegio svolge la propria attività non è aperta al pubblico. Gli eventuali visitatori possono essere ricevuti solo previo appuntamento, registrazione o verifica del nominativo da parte della Reception, la quale avvertirà l ufficio con in quale egli ha appuntamento o chiede di essere ricevuto. In ogni caso sarà cura e responsabilità del funzionario evitare che il proprio ospite, durante la visita, si trovi nelle condizioni di poter liberamente circolare all interno della sede senza essere accompagnato da personale del Collegio. In ogni caso tutti gli uffici sono presidiati dal personale interno che avrà cura di chiuderli a chiave nel caso in cui si debba allontanare da essi. PROTEZIONE DELLE AREE E DEI LOCALI Si prescrive, quale ordinaria misura di sicurezza e riservatezza, che le porte di accesso ai locali dove vengono trattati dati personali sensibili o giudiziari debbono essere sempre chiuse a chiave nell intervallo ed al termine dell orario di lavoro, e anche durante l orario di lavoro quando i locali debbano restare non presidiati per un significativo periodo di tempo. pag. 20

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

COMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI TRESCORE CREMASCO Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA Articolo 1 Oggetto 1. Il presente Regolamento disciplina il trattamento dei dati personali,

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Città di Melegnano (Provincia di Milano)

Città di Melegnano (Provincia di Milano) Città di Melegnano (Provincia di Milano) REGOLAMENTO COMUNALE SULLA VIDEO SORVEGLIANZA Approvato con Delibera del Consiglio Comunale n. 81 del 27 novembre 2006 Città di Melegnano (Provincia di Milano)

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA (APPROVATO CON DELIBERAZIONE di C.C. n. 3 del 18/03/2008) INDICE Articolo 1 Oggetto del regolamento Articolo 2 Principi e finalità Articolo 3

Dettagli

Per l utilizzo dei sistemi di videosorveglianza sul territorio

Per l utilizzo dei sistemi di videosorveglianza sul territorio COMUNE DI CASALE MARITTIMO (Pisa) Via del Castello, 133 REGOLAMENTO COMUNALE Per l utilizzo dei sistemi di videosorveglianza sul territorio comunale di CASALE MARITTIMO (PISA) Indice generale Art. 1 Art.

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE ENTE-PARCO REGIONALE MIGLIARINO SAN ROSSORE MASSACIUCCOLI TENUTA SAN ROSSORE Località CASCINE VECCHIE 56122 PISA tel. (050) 539111 fax (050) 533650 cod. fisc. 93000640503 p. iva 00986640506 SERVIZIO SEGRETERIA

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI GALLICANO (Provincia di Lucca) REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE 1. Oggetto.3 2. Accesso al servizio...3 3. Finalità della pubblicazione...3 4. Atti da pubblicare....3

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

COMUNE DI MOGORO Provincia di Oristano

COMUNE DI MOGORO Provincia di Oristano COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO MEDIANTE TESSERA MAGNETICA PRESSO LE RESIDENZE UNIVERSITARIE DELL UNIVERSITÀ DEGLI STUDI DEL MOLISE Art. 1 Ambito di applicazione

Dettagli

Privacy Policy del sito Web meseum.network

Privacy Policy del sito Web meseum.network Privacy Policy del sito Web meseum.network Informazioni aziendali I servizi menzionati e descritti in questo documento sono messi a disposizione ed offerti da Meseum, avente sede in Via Pier Carlo Boggio,

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli