Gestione delle credenziali e dei profili di accesso
|
|
- Albina Paolini
- 5 anni fa
- Visualizzazioni
Transcript
1 Gestione delle credenziali e dei profili di accesso MATRICE DELLE REVISIONI REVISIONE DATA DESCRIZIONE / TIPO MODIFICA REDATTA DA VERIFICATA DA APPROVATA DA Direttore Amministrativo Tecla Del Do 00 05/09/2017 Emissione Servizio Informativo Carlo De Angelis Servizio Informativo Nicola Bortolotti Direttore SC Economico Finanziaria Nives Di Marco Politiche e Gestione Risorse Umane Daniela Martini Direttore Generale Massimo Romano Affari Generali Alessandro Camarda, Sonia Borghese Approvato con decreto n. 91 del 15/09/2017
2 Gestione delle credenziali e dei profili di accesso pag. 2 di 11
3 Indice Scopo ed applicazione... 4 Destinatari... 5 Modalità di richiesta delle credenziali... 5 Modalità di rilascio delle credenziali... 6 Re-inizializzazione della password di dominio... 6 Revoca/Cessazione delle credenziali... 7 Caratteristica delle password... 7 Utilizzo delle credenziali... 8 Uso appropriato delle credenziali amministrative... 9 Caratteristica delle password per amministratori di sistema... 9 Revisione delle credenziali Profili di abilitazione Riferimenti Normativi Terminologia Abbreviazioni Gestione delle credenziali e dei profili di accesso pag. 3 di 11
4 Scopo ed applicazione Il presente documento ha lo scopo di definire i criteri per la creazione e l utilizzo delle credenziali di autenticazione degli Incaricati dei servizi informatici e delle ulteriori strutture preposte dell EGAS Ente per la gestione accentrata dei servizi condivisi di Udine - di seguito Azienda - in relazione a quanto previsto dal Decreto Legislativo n. 196 del 30/06/2003 Codice in materia di protezione dei dati personali (Codice Privacy) e alle indicazioni ufficiali pubblicate da AgID per valutare ed innalzare il livello di sicurezza informatica delle PA in riferimento all'avvenuta pubblicazione in Gazzetta Ufficiale (Serie Generale n.103 del ) della Circolare 18 aprile 2017, n. 2/2017, recante «Misure minime di sicurezza ICT per le pubbliche amministrazioni. (Direttiva del Presidente del Consiglio dei ministri 1 agosto 2015)». La presente procedura richiama, in un separato documento che verrà implementato ed aggiornato dal Servizio Informativo, i profili di abilitazione dei singoli applicativi che possono essere attribuiti a ciascuna funzione/figura professionale presente in Azienda. Il sistema di autenticazione per l accesso ai servizi e agli applicativi consiste in un codice per l identificazione dell incaricato user name associato ad una parola chiave riservata password, conosciuta esclusivamente dall Incaricato: i due elementi costituiscono le credenziali di autenticazione account ai sensi dell allegato B punto 2 del Codice Privacy. Lo user name viene assegnato e variato esclusivamente dall amministratore di Sistema (interno o esterno all Azienda), le utenze sono di tipo nominale e pertanto riconducibili al soggetto assegnatario. La password è gestita, dopo la prima assegnazione da parte dell amministratore, esclusivamente dall Incaricato, con l eccezione dei casi in cui ricorrano necessità di carattere tecnico organizzative. Nemmeno il personale dei Sistemi Informatici ed il personale di Aziende Terze che per essi operano, hanno ragione alcuna di richiedere la password personale ad un Incaricato, che è tenuto ad adottare, nell ambito delle proprie attività, tutte le misure di sicurezza atte a prevenire la possibilità di accessi non autorizzati, furti, frodi, danneggiamenti, distruzioni o altri abusi nei confronti delle risorse informatiche siano esse hardware che software. Qualsiasi azione svolta sotto l'autorizzazione offerta dalla coppia userid e password sarà attribuita in termini di responsabilità all'utente titolare del codice userid, salvo che l'utente dia prova di illecito utilizzo della sua autorizzazione da parte di terzi. Gestione delle credenziali e dei profili di accesso pag. 4 di 11
5 È assolutamente vietata la detenzione abusiva, la diffusione e l indebita appropriazione di credenziali di autenticazione. Destinatari Il documento è destinato a tutti i dipendenti e al personale autorizzato (di seguito Incaricato ) dell Azienda. Modalità di richiesta delle credenziali All atto dell assunzione, tutti gli Incaricati (Neo Assunto) devono avere accesso alle risorse informatiche aziendali. La struttura Politiche e Gestione Risorse Umane, comunica al Servizio Informativo l assunzione della nuova risorsa indicando la data di fine rapporto per tutti i casi diversi dal tempo indeterminato. Ad evasione delle inerenti attività creazione dell utenza, della cassetta di posta istituzionale e configurazione alle risorse dati della struttura di afferenza il Servizio Informativo consegna la busta chiusa contente le credenziali personali di accesso al dominio alla struttura Politiche e Gestione Risorse Umane che le conserverà con la massima cura/riservatezza sino al momento di affidarle direttamente all interessato durante la presa in servizio (consultare la relativa sezione MODALITÀ DI RILASCIO DELLE CREDENZIALI). Contestualmente o in seguito alla produzione delle credenziali di dominio, il Responsabile (o altra figura se preventivamente delegata dal responsabile), attraverso la modulistica preposta, procede all invio della richiesta al Servizio Informativo per gli accessi ai servizi e agli applicativi disponibili. Tutti i responsabili possono richiedere per i propri collaboratori l'accesso alle procedure informatiche presenti nell'azienda. Nelle situazioni in cui il rilascio delle credenziali rappresenti carattere di urgenza ed il Responsabile risulti impossibilitato ad effettuare la richiesta - per esempio a seguito di assenza - la modulistica potrà essere inoltrata dal superiore del Responsabile in maniera gerarchica (in ultimo dal Titolare stesso). Ogni struttura operativa è tenuta ad organizzare e conservare la tenuta di un registro delle credenziali richieste per i propri collaboratori; in tal modo potrà essere correttamente istanziata la richiesta di disabilitazione degli accessi agli applicativi in caso di sopraggiunta necessità. È onere dei singoli responsabili la nomina formale del nuovo collaboratore con la lettera di incarico ossia il documento inerente all incarico del trattamento dei dati personali e sensibili. Gestione delle credenziali e dei profili di accesso pag. 5 di 11
6 Il responsabile deve accertarsi della presa visione della lettera come pure di informare l Incaricato dell obbligatorietà della presa di visione del documento stesso. È altresì dovere dei responsabili la richiesta formale di revoca delle singole credenziali di accesso precedentemente assegnate ai propri collaboratori qualora vengano meno le condizioni per l utilizzo delle credenziali stesse. L attività di revoca viene gestita con la medesima modulistica preposta al rilascio di nuove credenziali. Ad ogni Incaricato possono essere attribuite più credenziali di autenticazione (coppie username-password) in relazione all applicativo, al ruolo e alle funzioni da svolgere. Il medesimo username non può essere assegnato, neppure in tempi diversi, ad altri Incaricati. Le parte riservata della credenziale (password), come previsto dalla normativa sulla privacy nell ambito della gestione di dati personali e sanitari, deve essere modificata ogni 90 giorni. Modalità di rilascio delle credenziali L Incaricato ritira personalmente presso la struttura Politiche e Gestione Risorse Umane le sole credenziali di accesso alla rete aziendale (le medesime utilizzate per l utilizzo della posta elettronica). La busta conterrà: Le credenziali di autenticazione al dominio e alla posta elettronica; Le istruzioni per il cambio password al primo accesso; Le caratteristiche che deve avere una password previste dalla normativa privacy; Le indicazioni circa i regolamenti per l utilizzo delle risorse informatiche. Eventuali ulteriori credenziali di accesso agli applicativi verranno inviate dagli amministratori preposti direttamente alla cassetta personale (PEO) dell Incaricato. Le credenziali saranno rilasciate in conformità a quanto previsto dalla vigente normativa, ossia separando la lettera cifrata dalla chiave di cifratura (codice da utilizzare per decifrare il contenuto). Re-inizializzazione della password di dominio In caso di smarrimento o scadenza della password di accesso al dominio l incaricato dovrà presentarsi - previo appuntamento e munito di documento di identità in corso di validità - presso il Servizio Informativo per procedere d intesa con gli amministratori alla reinizializzazione della parte privata della credenziale. La re-inizializzazione di password non afferenti al dominio (per esempio applicativi SISSR) la procedura seguirà quanto indicato nel terzo paragrafo della sezione MODALITÀ DI RILASCIO DELLE CREDENZIALI. Gestione delle credenziali e dei profili di accesso pag. 6 di 11
7 Revoca/Cessazione delle credenziali In caso di estinzione del rapporto contrattuale con l Incaricato, la Struttura Politiche e Gestione Risorse Umane invia tempestiva comunicazione a mezzo di posta elettronica al Servizio Informativo e questi provvede ad inibire l'accesso ai Servizi Informatici aziendali (dominio, posta elettronica e share di rete) entro tre giorni lavorativi dal ricevimento della comunicazione. È altresì cura del dirigente responsabile dell utente in uscita compilare la modulistica preposta ed inviarla al Servizio Informativo per la richiesta di cessazione delle credenziali di accesso ai singoli applicativi per i quali l utente era stato abilitato. Caratteristica delle password Gli incaricati sono responsabili della custodia e dell utilizzo delle proprie credenziali di autenticazione; la password, formata da lettere (maiuscole e minuscole), numeri e/o caratteri speciali, nei limiti consentiti dai sistemi, deve avere le seguenti caratteristiche: deve essere di lunghezza non inferiore ad 8 caratteri oppure, nel caso in cui ciò non sia possibile, da un numero di caratteri pari al massimo consentito; deve essere composta da caratteri maiuscoli e minuscoli e da numeri (es. Y12s3hTI); non deve contenere riferimenti agevolmente riconducibili all Incaricato o ad ambiti noti; deve essere obbligatoriamente cambiata al primo utilizzo e successivamente ogni 90 giorni (per quanto concerne le credenziali di dominio esiste un meccanismo di scadenza automatica); deve essere diversa da quella precedentemente utilizzata; deve essere nota esclusivamente all utilizzatore e non deve essere assegnata e/o comunicata ad altri; non deve essere basata su nomi di persone, date di nascita, animali, oggetti o parole ricavabili dal dizionario (anche straniere), o tratta da informazioni personali; non deve presentare una sequenza di caratteri identici o in gruppi di caratteri ripetuti; non deve essere memorizzata in funzioni di log-in automatico, in un tasto funzionale o nel browser utilizzato per la navigazione Internet; deve essere annullata e sostituita con una nuova - per motivate necessità di urgente accesso alle informazioni ed impedimento del titolare delle credenziali - da parte degli amministratori dei servizi o loro delegati. In questo caso essa dovrà essere nuovamente modificata al primo accesso da parte dell Incaricato; Gestione delle credenziali e dei profili di accesso pag. 7 di 11
8 le password di Amministratore di sistema, qualora necessario, sono opportunamente custodite in busta sigillata ed in luogo protetto; con l assenso del responsabile del Servizio Informativo si procede all acquisizione di tale password in caso di urgenza ed impedimento (per assenza, malattia, ecc..) dell amministratore di sistema. Quest ultimo verrà tempestivamente informato dell accaduto non appena possibile ed al medesimo verrà attribuita una nuova password, che sarà custodita in luogo della vecchia. Utilizzo delle credenziali L utente è tenuto a rispettare i criteri descritti nella sezione CARATTERISTICA DELLE PASSWORD per la creazione di password robuste (anche laddove il software non imponga tale abitudine) e ad eseguire le modifiche periodiche stabilite dall amministratore di sistema. L'utente si impegna a non cedere a terzi le proprie credenziali, consapevole che la cessione delle stesse consente ad altri l accesso e l utilizzo dei relativi servizi. La responsabilità di qualsiasi azione svolta dopo aver eseguito la procedura di autenticazione sarà attribuita all utente assegnatario delle credenziali. L'utente è quindi responsabile, sia nei confronti di terzi che dell Azienda, di fatti e atti illeciti, con particolare riferimento all immissione in rete di contenuti critici o contrari all ordine pubblico o al buon costume così come definiti dalla giurisprudenza corrente. Non sono previsti accessi anonimi o di gruppo: laddove questi siano attualmente attivi saranno progressivamente dismessi. L utente si impegna a modificare tempestivamente la password d accesso alla rete qualora tale dato sia stato rubato, smarrimento, perso o sia noto a terzi. In caso il dato si sia diffuso in maniera fraudolenta a persone terze (furto, sottrazione illecita, copia non autorizzata, operazioni di pirateria informatica, ecc.) l utente deve comunicare tempestivamente l accaduto al Servizio Informativo. L Azienda si fa garante della custodia dei dati personali forniti dall utente e si impegna a non rivelarli a terzi, se non a fronte di legittima richiesta da parte di Autorità Giudiziaria, Autorità di Pubblica Sicurezza e Garante per la Protezione dei Dati Personali. Nel caso l'utente venisse a conoscenza delle password di altro utente, è tenuto a darne immediata notizia all Amministratore di sistema ed al Servizio Informativo. Qualora la parola chiave dovesse venir sostituita per decorso del termine sopra previsto e/o in quanto abbia perduto la propria riservatezza, l utente potrà procedere d intesa con il personale del Servizio Informativo. Gestione delle credenziali e dei profili di accesso pag. 8 di 11
9 È assolutamente proibito accedere alla rete e ai programmi con delle credenziali di autenticazione (in particolare con un codice d identificazione utente) diverso da quello assegnato. L Azienda eroga, nell ambito del Piano di Offerta Formativa, corsi obbligatori riguardanti la Privacy in cui vengono evidenziati, fra gli altri, gli obblighi previsti dalla normativa vigente circa l assegnazione e la gestione delle credenziali personali di accesso alle risorse informatiche, sistemi ed applicativi software. Uso appropriato delle credenziali amministrative I privilegi di amministrazione saranno limitati ai soli utenti che abbiano le competenze adeguate e la necessità operativa di modificare la configurazione dei sistemi previa nomina formale ad Amministratore di Sistema (decreto Egas n.71 del ). Le utenze amministrative, qualora erogate, saranno utilizzate dagli amministratori per effettuare le sole operazioni che ne richiedano i privilegi, assicurando così la completa distinzione tra utenze privilegiate e non privilegiate (in alcuni applicativi il login avviene con la medesima credenziale, ma prima dell effettivo accesso al programma, una casella combinata permette di selezionare il ruolo che verrà impiegato nell applicativo per quella particolare sessione operativa). Laddove il Sistema lo permetta, anche i permessi amministrativi saranno concessi in maniera granulare per consentire unicamente l evasione delle attività elencate nell ambito di operatività per cui l amministratore è stato nominato. Caratteristica delle password per amministratori di sistema Le password amministrative rivestono particolare rilevanza, pertanto, oltre a quando già indicato nella sezione CARATTERISTICA DELLE PASSWORD, devono essere soggette a maggiori requisiti di complessità. La password di amministratore di sistema, in tutti i casi in cui l autenticazione a più fattori non sia supportata, saranno iniziate con politiche di elevata robustezza (per es. maggiori di 14 caratteri); laddove il sistema non permetta di gestire tale obbligo, sarà cura dell amministratore stesso scegliere una password conforme ad ottemperare a tale adempimento. Al fine di aderire alle misure minime di sicurezza emanate dall Agid, verranno inoltre impostate opportune policy per assicurare che anche le credenziali delle utenze amministrative vengano sostituite con una frequenza prestabilita (password aging) e non possano essere riutilizzate a breve distanza di tempo (password history); anche in tal caso, laddove il sistema non permetta Gestione delle credenziali e dei profili di accesso pag. 9 di 11
10 di gestire in maniera automatizzata tali prescrizioni, sarà cura dell amministratore stesso modificare la password in maniera conforme a quanto riportato. Revisione delle credenziali La revisione delle autorizzazioni degli Incaricati e dei diritti di accesso ai sistemi - profili per la rete, singoli applicativi, cartelle e directory, banche dati ecc. - deve essere periodicamente svolta, sulla base delle esigenze della Struttura e secondo la normativa vigente, da parte dei singoli Responsabili al trattamento dei dati personali. Profili di abilitazione I responsabili al trattamento, o loro delegati, hanno facoltà di richiedere, per i propri collaboratori, l accesso agli applicativi elencati nel documento SISTEMI INFORMATICI E PROFILI DI AUTORIZZAZIONE stabilendo preventivamente i ruoli strettamente necessari alle funzioni per cui sono incaricati (compatibilmente al livello di responsabilità e al contesto in cui operano). Le abilitazioni per il personale esterno (personale dipendente di altri enti comandato a prestare servizio presso l Azienda, personale in servizio presso l Azienda mediante somministrazione di lavoro interinale, Personale Esterno in Regime Di Accordi/Progetti, Dipendenti/Liberi Professionisti che presentano attività per associazioni di volontariato, consulenti, ecc..), vengono valutate e richieste, caso per caso, dai Responsabili del trattamento dei dati che se ne assumono le responsabilità di legge. Riferimenti Normativi Codice in materia di protezione dei dati personali, Decreto legislativo 30 giugno 2003, n.196 e s.m.i. Terminologia Account : indica quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un nome utente in determinati contesti operativi, spesso in siti web o per usufruire di determinati servizi su Internet; "autenticazione informatica": l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; "credenziali di autenticazione : le informazioni e/o i dispositivi, in possesso di una persona, solo da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica; Gestione delle credenziali e dei profili di accesso pag. 10 di 11
11 Directory : Sezione di memoria denominata univocamente e utilizzata per archiviare file; hardware : si indica la parte fisica di un computer, ovvero tutte quelle parti elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne consentono il funzionamento (dette anche strumentario); "Incaricati": le persone fisiche autorizzate a compiere operazioni di trattamento dei dati dal Titolare o dal Responsabile e ad accedere alle Risorse informatiche aziendali; log : registro cronologico degli eventi tipico di qualsiasi sistema informativo; "parola chiave": componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; "profilo di autorizzazione": l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; "Responsabile": la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal Titolare al trattamento di dati personali; Responsabile del Servizio Informativo : il responsabile della sicurezza e della gestione delle Risorse informatiche aziendali; Risorse informatiche aziendali : qualsiasi combinazione di apparati tecnologici dell'azienda e del Sistema informativo Socio Sanitario Regionale (SISSR), hardware o software, utilizzati per le comunicazioni elettroniche ed elaborazione dei dati; "sistema di autorizzazione": l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente; software : è l'informazione o le informazioni utilizzate da uno o più sistemi informatici e memorizzate su uno o più supporti informatici. Tali informazioni possono essere quindi rappresentate da uno o più programmi, oppure da uno o più dati, oppure da una combinazione delle due; "strumenti elettronici": gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Abbreviazioni EGAS: Ente per la Gestione Accentrata dei Servizi; INSIEL: Informatica per il Sistema degli Enti Locali S.p.A. società in-house della Regione Friuli Venezia Giulia che si occupa della realizzazione degli sviluppi e della conduzione del SISSR Gestione delle credenziali e dei profili di accesso pag. 11 di 11
Gestione delle credenziali e dei profili di accesso
Gestione delle credenziali e dei profili di accesso REVISIONE DATA DESCRIZIONE / TIPO MODIFICA MATRICE DELLE REVISIONI REDATTA DA VERIFICATA DA Direttore Amministrativo Tecla Del Do APPROVATA DA 00 05/09/2017
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliALLEGATO 1. Istruzioni per i responsabili interni
Istituto Nazionale Previdenza Sociale ALLEGATO 1 Istruzioni per i responsabili interni Il responsabile del trattamento è tenuto al rispetto di ogni prescrizione contenuta nel d. lgs. n. 196/2003 (Codice
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliAzienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A
Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):
DettagliGestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a
INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni
DettagliProcedura Nr P 03 INTERNET
Procedura Nr P 03 Tabella degli Indici delle revisioni Modifiche rispetto alla revisione precedente 3/2019 Prima emissione 02/01/2019 1 di 5 INDICE: 1. SCOPO... 3 2. VALIDITÀ... 3 3. RIFERIMENTI NORMATIVI...
DettagliAllegato DPS n. 5 Provincia di Latina
Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliProcedura Nr P 06 GESTIONE SITO WEB
Procedura Nr P 06 GESTIONE SITO WEB Tabella degli Indici delle revisioni Modifiche rispetto alla revisione precedente 6/2019 Prima emissione 02/01/2019 1 di 7 INDICE: Via Napoli, P.zza d Armi n 1, 81043
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliProcedura Nr P 03 USO DELLA POSTA ELETTRONICA E DI INTERNET
Procedura Nr P 03 DI INTERNET Tabella degli Indici delle revisioni Pagina 1 di INDICE: 1. SCOPO... 3 2. VALIDITÀ... 3 3. RIFERIMENTI NORMATIVI... 3 4. DEFINIZIONI... 3. RESPONSABILITÀ... 4 6.... 4 6.1
DettagliInformativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI
Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI 1) Informativa sulla Privacy L informativa è resa ai sensi degli articoli 13 e 14 del Regolamento Generale sulla Protezione dei Dati (RGPD
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti
DettagliCircolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS
Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliREGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS
REGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS AZIENDA SPECIALE CONSORTILE COMUNITA' SOCIALE CREMASCA Adottato con Delibera del Consiglio di Amministrazione del 6 Settembre 2018
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliAREA FUNZIONI STAFF DIREZIONE GENERALE U.O.S.D. AFFARI GENERALI Via Casal Bernocchi, Roma Tel06/
Oggetto: Obblighi del tirocinante - Istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy e del Regolamento dell Azienda USL Roma 3 per l organizzazione e la gestione dei trattamenti
DettagliIL RETTORE. il decreto legislativo 30 giugno 2003, n. 196, recante il Codice in materia di protezione dei dati personali;
U.S.R. Decreto n. 5073 IL RETTORE VISTO VISTO VISTO lo Statuto dell'ateneo; il decreto legislativo 30 giugno 2003, n. 196, recante il Codice in materia di protezione dei dati personali; il Regolamento
DettagliPer avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare.
Privacy Policy Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Titolare del Trattamento dei Dati Coserplast
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliPrivacy Policy di vintage.faravetrerie.it
Privacy Policy di vintage.faravetrerie.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Tipologie di Dati raccolti Fra i Dati Personali raccolti
DettagliREGOLAMENTO INTERNO Privacy e riservatezza
REGOLAMENTO INTERNO Privacy e riservatezza PREMESSA Il presente Regolamento è emanato con verbale del Consiglio Direttivo al fine di individuare le norme comportamentali e le procedure tecnico-organizzative
DettagliOggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy
Prot. n. del (Allegato 3) Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy In attuazione dell art. 30 del d.lgs. n. 196/2003 (Codice della privacy)
DettagliIl "Custode delle password": dalla definizione alla nomina
Il "Custode delle password": dalla definizione alla nomina di Luigi Risolo Pubblicato il 30 gennaio 2010 Premessa. Nella maggior parte dei luoghi di lavoro, e di conseguenza, in moltissime attività economiche
DettagliLigeia Zauli - Via Farnesi, 283/B Lucca (Italia), Modalità e luogo del trattamento dei Dati raccolti
Privacy Policy di www.psicologaligeiazauli.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Ligeia Zauli - Via Farnesi, 283/B 55100 Lucca (Italia),
DettagliProvincia di Cosenza
Regolamento per l accesso e l utilizzo delle risorse informatiche 1 Art.1 Caratteri generali Ai fini del presente Regolamento, si considera utente qualsiasi soggetto a qualunque titolo autorizzato ad accedere
DettagliALLEGATO ALLA LETTERA DI NOMINA AD INCARICATO DEL TRATTAMENTO
Disposizioni Incaricati AMT ALLEGATO ALLA LETTERA DI NOMINA AD INCARICATO DEL TRATTAMENTO Principali disposizioni al dipendente incaricato del trattamento di dati personali ai sensi del decreto legislativo
DettagliInformativa sul trattamento dei dati personali
Informativa sul trattamento dei dati personali Informativa ai sensi dell'art. 13 del Regolamento europeo 679/2016 in materia di protezione dei dati personali [GDPR]) In conformità con i requisiti posti
DettagliElenco degli idonei alla nomina a Direttore Generale in attuazione dell art. 11, comma 1, lettera p) della legge 7 agosto 2015 n.
Elenco degli idonei alla nomina a Direttore Generale in attuazione dell art. 11, comma 1, lettera p) della legge 7 agosto 2015 n.124 Piattaforma informatica per la raccolta delle domande di partecipazione
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio
DettagliCLUB DIPENDENTI DELLA SAPIENZA
CLUB DIPENDENTI DELLA SAPIENZA REGOLAMENTO DEL SERVIZIO DI POSTA ELETTRONICA ISTITUZIONALE DEL CLUB DIPENDENTI DELLA SAPIENZA Art. 1 Principi generali Il presente regolamento disciplina le condizioni di
DettagliPRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliRegolamento attuativo in materia di diritto alla riservatezza (delibera C.P. n. 69 del )
AMMINISTRAZIONE PROVINCIALE DI LUCCA Regolamento attuativo in materia di diritto alla riservatezza (delibera C.P. n. 69 del 21.03.01) TITOLO I ORGANIZZAZIONE Art. 1 - Oggetto Art. 2 - Definizioni Art.
DettagliCircolare per i Clienti del 22 febbraio 2012
Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato
DettagliREGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI VEDUGGIO CON COLZANO Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di C.C. n. 22 del 25/05/2007
DettagliSANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari
Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto
DettagliPrivacy Policy di
Titolare del Trattamento dei Dati Dental Beauty Torino s.r.l. - Via Treviso 24/g - 10144 Torino (Italia), info@dentalbeauty.it Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliPrivacy Policy di Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.serramenticarollothiene.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati: Serramenti Carollo Via Vittorio Veneto, 25 36016
DettagliIL DIRIGENTE SCOLASTICO
Al Personale ATA Profilo Ass. Amm.vi IL DIRIGENTE SCOLASTICO In qualità di responsabile della struttura per l organizzazione, l innovazione e le tecnologie responsabile della gestione del protocollo informatico
DettagliDPR 318 e sua entrata in vigore
DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime
DettagliLETTERA DI NOMINA INCARICATO DEL TRATTAMENTO DEI DATI PERSONALI (GDPR 2016/679 e Normativa Nazionale in materia di Privacy))
IIS "CARLO DELLACQUA" C.F. 84004370155 C.M. MIIS044009 AOO_MIIS044009 - UFFICIO PROTOCOLLO Prot. 0006205/U del 18/12/2018 08:06:10 ISTITUTO SUPERIORE CARLO DELL ACQUA Via Bernocchi, 1-20025 LEGNANO (MI)
DettagliINFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI
PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del Regolamento UE 2016/679, Regolamento Generale sulla Protezione dei Dati ( RGPD ) La presente informativa o Privacy
DettagliCodice in materia di protezione dei dati personali.
DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.
DettagliObiettivi di controllo Presidio Verifica effettuata Grado di conformità
Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Trieste Piazza S. Antonio Nuovo 4-34122 Trieste - Telefono 040767944 - Fax 040365153 www.ordinefarmacistitrieste.gov.it - E-Mail : ordinefarmacistitrieste@tin.it
DettagliSicurezza della rete di accesso al servizio Controllo degli accessi 13/03/2017 Manuale di Gestione AOOUSPNO
ALLEGATO N 6 PIANO DI SICUREZZA INFORMATICA RELATIVO ALLA FORMAZIONE, GESTIONE, TRASMISSIONE, INTERSCAMBIO, ACCESSO E CONSERVAZIONE DEI DOCUMENTI INFORMATICI Il presente capitolo riporta le misure di sicurezza
DettagliRegolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate
Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche
DettagliDISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del
DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET (Approvato con Delibera C.d.A. n. 25 del 27.06.2019) SOMMARIO Sommario... 1 1. Premessa... 3 2. Titolarità
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Al/Alla Sig/ra NOMINE DEI COLLABORATORI SCOLASTICI AD INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI Il Direttore dei Servizi Generali ed Amministrativi, in qualità di Responsabile del Trattamento dei Dati
DettagliIL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:
N. 111013 Modalità e termini di comunicazione dei dati all anagrafe tributaria da parte degli uffici comunali in relazione alle denunce di inizio attività presentate allo sportello unico comunale per l
DettagliIl Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo
CLAVIS - Privacy Policy Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo regolamento europeo per la protezione dei dati personali ( General Data Protection Regulation
DettagliAccesso degli utenti del Ministero del Lavoro e delle Politiche Sociali ai servizi INAIL
Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi 1 di 9 Accesso degli del Ministero del Lavoro e delle
DettagliRegolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile
Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile INDICE Articolo 1 Finalità Articolo 2 Principi Articolo 3 Acquisizione degli apparati di telefonia mobile
DettagliCONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE
CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO Egr. Sig. Dott. Via Località OGGETTO: Conferimento dell incarico di Responsabile Esterno al trattamento di dati personali concernenti il contratto per la consulenza
DettagliProcedura organizzativa per la richiesta e il ritiro delle credenziali di accesso al Sistema di Teleraccolta Revisori
Sistema Informativo di Teleraccolta SCHEDA REVISORI Procedura organizzativa per la richiesta e il ritiro delle credenziali di accesso al Sistema di Teleraccolta Revisori Data : 03/10/2017 Versione : 1.1
DettagliINFORMATIVA PRIVACY EX ART. 13 DEL REGOLAMENTO UE 2016/679
Documento aggiornato il 15 Ottobre 2018 composto da 6 Pagine INFORMATIVA PRIVACY EX ART. 13 DEL REGOLAMENTO UE 2016/679 1 Definizioni Cookies, Dati Personali, Eventi, Informativa, Regolamento, Sito, Trattamento,
DettagliCOMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA
COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA Le finalità che la Città di Lecco intende perseguire con il progetto di videosorveglianza
DettagliISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO
ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ATTO DI DESIGNAZIONE DEL RESPONSABILE ESTERNO AL TRATTAMENTO DEI DATI PERSONALI
DettagliProcedura Nr P 06 GESTIONE SITO WEB
Procedura Nr P 06 GESTIONE SITO WEB Tabella degli Indici delle revisioni Modifiche rispetto alla revisione precedente 15/02/29 15/02/29 Giulia URCIUOLO Giovanni FRATTINI GESTIONE SITO WEB 1 di 5 INDICE:
DettagliComune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza
Comune di Piscina D.Lgs. 30/06/2003 n 196 Documento Programmatico Sulla Sicurezza Aggiornato al 11/9/2015 Sommario Elenco dei trattamenti dei dati personali...3 Distribuzione dei compiti e delle responsabilità
DettagliFunzionalità utente SPOKE
Manuale utente Funzionalità utente SPOKE Il sistema si divide in due tipologie di utenti: SPOKE: il medico del Pronto Soccorso SPOKE che invia la richiesta di teleconsulto ad uno dei medici dell Ospedale
DettagliComune di San Vito di Leguzzano Provincia di Vicenza REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI
Comune di San Vito di Leguzzano Provincia di Vicenza REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI Approvato con Delibera del Consiglio Comunale n. 73 in data 22/12/2005 1 INDICE ART. 1 OGGETTO...3
DettagliCOMUNE DI PRE-SAINT-DIDIER. Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile
COMUNE DI PRE-SAINT-DIDIER Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile INDICE Articolo 1 Finalità Articolo 2 Principi Articolo 3 Acquisizione degli
DettagliModalità di gestione del rapporto con gli organi di Pubblica Amministrazione nelle operazioni d ispezione, verifica e controllo condotte presso AMF
Protocollo 1 Modalità di gestione del rapporto con gli organi di Pubblica Amministrazione nelle operazioni d ispezione, verifica e controllo condotte presso AMF Il presente protocollo, adottato con la
DettagliOGGETTO: designazione a INCARICATO del trattamento di dati personali ex D.Lgs. n.196/2003 e Regolamento UE 2016/679. IL DIRIGENTE SCOLASTICO VISTI
I.C. I.C. POGGIALI-SPIZZICHINO C.F. 97712300587 C.M. RMIC8FF00E istsc_rmic01 - Ufficio Protocollo Prot. 0000978/U del 18/02/2019 12:59:47 A TUTTI I DOCENTI Tutti i plessi ATTI OGGETTO: designazione a INCARICATO
DettagliREGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI
Pag. 1 di 6 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato con deliberazione consiliare n. 72 del 29/12/2005 CAPO I - OGGETTO E FINALITA Articolo 1 - Oggetto 1. Il presente
DettagliTricom srl Via G.B. Guarini, Livorno (LI) P. IVA
Tricom srl Via G.B. Guarini, 63 57121 Livorno (LI) P. IVA 00683250492 Informativa sul trattamento dei Vostri dati personali ai sensi dell articolo 13 del Dlgs 196/2003, recante il codice in materia di
DettagliCOMUNE DI CALCIO PROVINCIA DI BERGAMO via Papa Giovanni XXIII, N. 127 C.A.P ASSESSORATO ALLA SICUREZZA E VIGILANZA
COMUNE DI CALCIO PROVINCIA DI BERGAMO via Papa Giovanni XXIII, N. 127 C.A.P. 24054 0363 906444 0363 906246 ASSESSORATO ALLA SICUREZZA E VIGILANZA REGOLAMENTO PER L ISTALLAZIONE E L UTILIZZO DI IMPIANTI
DettagliPrivacy Policy di hoteloliveto.it - onlinegraphic.it/hoteloliveto
Privacy Policy di hoteloliveto.it - onlinegraphic.it/hoteloliveto Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Hotel Oliveto Via Tito Malaguti,
DettagliALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliModalità tecniche per la predisposizione e l'invio telematico dei dati delle certificazioni di malattia al SAC
Modalità tecniche per la predisposizione e l'invio telematico dei dati delle certificazioni di malattia al SAC Il decreto 26 febbraio 2010 "Definizione delle modalità tecniche per la predisposizione e
DettagliInformativa sul trattamento dei dati personali
Informativa sul trattamento dei dati personali Informativa ai sensi dell'art. 13 del Regolamento europeo 679/2016 in materia di protezione dei dati personali [GDPR]) In conformità con i requisiti posti
DettagliOggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE
Prot. n. 4949/VII.6 A tutti gli Assistenti Tecnici SEDE Sito WEB Oggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE
Dettagli1 di 9. Sede operativa: Strada Pianezza, Torino Tel
Guida utente SPID Sede legale: - - Italy 1 di 9 INDICE A. Modalità d uso del sistema di autenticazione... 3 B. Revoca e sospensione dell Identità Digitale... 5 B.1 Modalità per la richiesta di revoca o
DettagliCONVENZIONE PER L ACCESSO E LA FRUIBILITÀ DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI DEI DATI DELL UNIVERSITÀ CA FOSCARI VENEZIA AI SENSI DELL ART
CONVENZIONE PER L ACCESSO E LA FRUIBILITÀ DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI DEI DATI DELL UNIVERSITÀ CA FOSCARI VENEZIA AI SENSI DELL ART. 58 DEL CODICE DELL AMMINISTRAZIONE DIGITALE TRA l Università
DettagliManuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti
Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti V 1.3 05/11/2018 Indice 1. Descrizione... 4 2. Home Page... 4 3. Registrazione con CNS... 5 4. Password dimenticata... 10
DettagliInformativa Privacy Privacy Policy di
Informativa Privacy Privacy Policy di www.visitpompeii.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Visitpompeii di Giuseppe Galano - via
DettagliDISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
DettagliPRIVACY e SICUREZZA Dr. Antonio Piva
PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.
DettagliD.P.R. 28 luglio 1999, n. 318
D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31
DettagliPrivacy Policy. 2. Categorie di dati personali trattate da Henkel Henkel potrà trattare le seguenti categorie di dati personali degli Utenti:
Privacy Policy La presente Privacy Policy ("Policy") è volta ad illustrare le modalità e le finalità dei trattamenti di dati personali effettuati da parte di Henkel Italia S.r.l., con sede in Milano, via
Dettagli