Alessio L.R. Pennasilico / Pierluigi Perri

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Alessio L.R. Pennasilico / Pierluigi Perri"

Transcript

1

2 D.lgs. 196/03 e sicurezza dei dati I provvedimenti emanati dal garante nel Aprile 2009 Alessio L.R. Pennasilico mayhem@alba.st Pierluigi Perri info@pierluigiperri.it

3 Alessio L.R. Pennasilico Security Board of Directors: Associazione Informatici Professionisti, CLUSIT Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, LUGVR, Sikurezza.org Hacker s Profiling Project 3

4 Pierluigi Perri Avvocato Dottore di ricerca in Informatica Giuridica e Diritto dell Informatica Assegnista di ricerca in Informatica Giuridica Non-Residential Fellow presso l Università di Stanford National Expert per l European Certificate on Cybercrime and Electronic Evidence 4

5 Agenda mattutina D.Lgs. 196/2003 Quadro normativo Misure idonee di sicurezza Misure minime di sicurezza The Dark Side I provvedimenti del Garante Semplificazioni per le piccole imprese Cancellazione dei dati Amministratori di sistema 5

6 D.Lgs. 196/2003

7 Quadro Normativo

8 D.Lgs. 196/2003 Questa legge viene spesso percepita come una imposizione un inutile costo aggiuntivo 8

9 Capire Cosa vuole ottenere il legislatore con il D.Lgs. 196/2003? 9

10 Evoluzione (1) Warren e Brandeis: diritto a isolarsi, a non avere interferenze esterne. (2) Diritto di poter controllare tutte le informazioni personali raccolte da altri per godere di beni e servizi, non solo per fini di sorveglianza: cedo le mie informazioni in cambio di benefici, ma ciò non vuol dire che di questi miei dati possa essere fatto qualsiasi uso. (3) Concetto di privacy sempre più legato alla tutela della libertà personale, anche a seguito della diffusione delle nuove tecnologie, senza perdere qua e là pezzi della mia identità. 10

11 L era dell informazione Il non corretto trattamento delle informazioni può esporre il cittadino a rischi non previsti 11

12 Pretendo una corretta gestione dei dati che mi riguardano come cittadino Aziendalmente questa legge dovrebbe essere irrilevante: dice cose scontate 12

13 D.Lgs. 196/2003 trasforma le più comuni Best Practice in vincolo di legge 13

14 Paragoni La 626/1994 veniva inizialmente percepita come imposizione, intralcio, costo. I primi risultati, non solo nelle procedure, ma soprattutto nell'atteggiamento si iniziano a vedere solo oggi, dopo 10 anni (Bortolani, 2006) 14

15 Misure Idonee

16 I principi La nuova normativa ha risentito, in particolare, dell'influsso di tre elementi: lo Standard BS7799, la Direttiva 2002/58/CE e le linee guida OCSE/OECD per la sicurezza dei sistemi informativi e delle reti di telecomunicazioni, per cui ha fissato quattro principi basilari: Pertinenza Custodia Controllo Separazione 16

17 L approccio BS-7799 Viene utilizzato un approccio definito Plan-Do-Check-Act L approccio per processi o Plan-Do-Check-Act può essere descritto nel seguente modo: Plan stabilire gli obiettivi e i processi necessari per fornire risultati in accordo con i requisiti del cliente e con le politiche dell organizzazione; Do dare attuazione ai processi; Check monitorare e misurare i processi ed i prodotti a fronte delle politiche, degli obiettivi e dei requisiti relativi ai prodotti e riportarne i risultati; Act adottare azioni per migliorare in modo continuativo le prestazioni dei processi 17

18 Obblighi di sicurezza I principi che stanno alla base delle misure di sicurezza sono racchiusi nell'art. 31 del Codice, che recita: I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. 18

19 I parametri 1) Progresso tecnico; 2) Natura dei dati; 3) Specifiche caratteristiche del trattamento. 19

20 Progresso tecnico Per progresso tecnico la dottrina dominante ha individuato che esso vada identificato come l insieme delle soluzioni concretamente disponibili sul mercato G. Buttarelli, Privacy e banche dati, Giuffrè,

21 Natura dei dati La natura dei dati influisce molto sul livello di sicurezza che dovrà essere adottato. Se una struttura tratterà solo dati personali, potrà permettersi un attenzione minore nei confronti della sicurezza. Diversamente, in caso di trattamento di dati sensibili o giudiziari, l attenzione nei confronti della sicurezza deve essere massima. 21

22 Specifiche caratteristiche Come tratto i dati? Con l ausilio di strumenti elettronici? Senza l ausilio di strumenti elettronici? In maniera ibrida? 22

23 Scopi delle misure idonee Lo scopo finale delle misure di sicurezza è quello di garantire al dato: Integrità Confidenzialità Disponibilità 23

24 Le sanzioni Art. 15 Danni cagionati per effetto del trattamento 1. Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. 2. (omissis) 24

25 Art c.c. Chiunque cagiona danno ad altri nello svolgimento di un attività pericolosa, per sua natura o per natura dei mezzi adoperati, è tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno. Quindi trattare i dati è un attività pericolosa! 25

26 La responsabilità Contrariamente alla regola generale della responsabilità extracontrattuale, non è il danneggiato a dover portare la prova del danno subito; II danneggiato si può limitare ad indicare il danno subito e il nesso causale; Sarà il danneggiante a dover dimostrare di avere adottato le misure idonee ad evitare il danno. 26

27 Alcuni esempi Conduzione di autoveicoli Conduzione di aeromobili Gestione di impianti di idrocarburi Gestione di centrali nucleari 27

28 Prova Diabolica In caso di incident l azienda è tenuta a dimostrare di avere adottato tutte le misure adatte ad evitare che l incidente accadesse 28

29 Chi decide? Il CTU nominato dal giudice svolgerà la sua indagine e suggerirà la sua visione 29

30 AES 8192 Cloud 2.0 Non sono richieste tecnologie sperimentali Non sono richieste tecnologie militari Sono richieste le misure organizzative, formative e tecnologiche disponibili sul mercato 30

31 Misure Minime

32 Misure Minime Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti dall art

33 Le due famiglie Trattamento con strumenti elettronici art. 34 e Allegato B al D.Lgs. 196/03 Trattamento senza strumenti elettronici art. 35 e Allegato B al D.Lgs. 196/03 33

34 L Allegato B Sostituisce il D.P.R. 318/99 È il disciplinare tecnico che contiene la specificazione delle misure di sicurezza da adottare L elenco in esso contenuto è tassativo Dovrebbe essere aggiornato ogni tanto 34

35 Autenticazione Il trattamento dei dati è subordinato dalla legge al superamento di una procedura di autenticazione, con ciò significando che è necessaria una interazione tra l incaricato (persona fisica) e lo strumento elettronico; La credenziale di autorizzazione può consistere in qualcosa che l utente conosce (ad es. la coppia di identificativi userid/ password), possiede (ad es. un token USB) o è (ad es. una qualsiasi caratteristica biometrica del soggetto incaricato); 35

36 Assegnazione Ogni singola postazione dovrà adottare un sistema operativo in grado di delineare diversi profili utente non agevolmente soverchiabili (Windows NT, 2000, XP, 2003, Linux, *nix, ecc.); Le credenziali di autenticazione devono essere assegnate (nel caso di accoppiata userid/password) o associate (nel caso di dispositivo hardware o di chiave biometrica) singolarmente ad ogni incaricato; Devono essere impartite istruzioni in modo che l incaricato sia consapevole dell importanza della segretezza o della diligente custodia cui devono essere sottoposte le credenziali di autenticazione. 36

37 Password La password deve essere conforme alle prescrizioni previste dall allegato B (punto 5), ovvero: dovrà essere di almeno otto caratteri o, nel caso in cui il sistema non lo consenta, del massimo numero di caratteri consentito; non dovrà contenere riferimenti agevolmente riconducibili all incaricato; dovrà essere modificata dall incaricato al primo utilizzo; bisognerà predisporre un sistema di scadenza automatica della password che costringa l incaricato a cambiarla almeno una volta ogni sei mesi se si trattano dati personali comuni, ogni tre mesi se si trattano dati personali sensibili. 37

38 Altre disposizioni Le credenziali di autenticazione una volta utilizzate non potranno più essere adoperate per altri incaricati neppure decorso un margine di tempo; Il mancato utilizzo di una credenziale per un arco superiore ai sei mesi, così come la perdita della qualità di incaricato al trattamento dei dati, deve comportarne la disattivazione; La predetta scadenza non si applica alle credenziali di autorizzazione adoperate per la gestione tecnica. 38

39 Inaccessibilità A norma del punto 9 dell allegato B bisognerà impartire all incaricato istruzioni al fine di non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento, qualora l incaricato debba allontanarsi dalla postazione per qualsiasi esigenza; 39

40 Autorizzazione Congiuntamente all autenticazione, il Codice prevede che per gli incaricati vengano individuati profili diversi di autorizzazione e che la sussistenza delle condizioni per la conservazione dei profili di autorizzazione in capo ad ogni incaricato sia verificata con cadenza annuale. 40

41 Antivirus Antivirus (punto 16) deve essere aggiornato con cadenza almeno semestrale e non deve più consistere esclusivamente in un programma per elaboratore, ma in qualsiasi strumento elettronico idoneo ; 41

42 Aggiornamenti Aggiornamenti software (punto 17): Particolare attenzione dovrà essere posta nei confronti degli aggiornamenti dei programmi per elaboratore, che dovranno essere aggiornati almeno annualmente. 42

43 Backup La procedura di backup dell intero sistema (per effettuare la quale sarebbe opportuno dotarsi di fileserver centrale ed evitare che ogni singola postazione conservi in locale copia dei documenti) deve effettuarsi con cadenza almeno settimanale (punto 18); In caso di trattamento di dati sensibili o giudiziari, il backup dovrà avvenire con filesystem cifrati, al fine di impedire i danni conseguenti allo smarrimento del supporto contenente il backup stesso (punto 21). 43

44 Disaster recovery Una copia del backup dovrà sempre essere asportata dal titolare o da un responsabile appositamente incaricato, al fine di evitare che fenomeni accidentali possano distruggere anche le copie di backup; E importante verificare periodicamente la reale ripristinabilità del backup, nonché le condizioni nelle quali si trovano i supporti (magnetici o ottici) demandati a questa attività. In caso di trattamento di dati sensibili o giudiziari il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici [deve avvenire] in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni. 44

45 Firewall? In caso di trattamento di dati sensibili o giudiziari, la natura stessa dei dati trattati impone l utilizzo di sistemi di firewalling, o comunque di sistemi di sicurezza atti ad impedire l accesso abusivo ai propri sistemi (punto 20). 45

46 Riutilizzo I supporti (floppy disk, hard disk, CD, DVD, memorie USB, etc.) adoperati nel trattamento di dati sensibili devono essere distrutti o resi inutilizzabili. 46

47 Outsourcing Il titolare di un trattamento effettuato con strumenti elettronici può demandare all esterno la gestione della sicurezza del proprio studio legale (c.d. outsourcing); In questo caso sarà compito dell installatore esterno rilasciare un certificato di conformità della struttura alle norme previste nell allegato B; In ogni caso, il titolare resta responsabile in caso di trattamento illecito, non consentito o non conforme dei dati sottoposti alla sua custodia. 47

48 Trattamento cartaceo Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate. 48

49 Trattamento cartaceo 29. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate. 49

50 Elementi pratici Le misure minime sono inadeguate nella maggior parte dei casi Non ci credete? :-) 50

51 The dark side

52 Password Password alfanumeriche di almeno 8 caratteri Cambio trimestrale o semestrale delle password 52

53 Brute Force hydra -L uid.txt -P pwd.txt / mail.miodominio.it pop3 -f Hydra v4.1 (c) 2004 by van Hauser / THC use allowed only for legal purposes. Hydra ( starting at :21:37 [DATA] 16 tasks, 1 servers, 132 login tries (l:12/p:11), ~8 tries per task [DATA] attacking service pop3 on port 110 [21][ftp] host: mail.miodominio.it login: alessio password: pippo [STATUS] attack finished for mail.server.it (valid pair found) Hydra ( finished at :21:44 53

54 Lockout Una buona politica di gestione delle password prevede la disabilitazione di account inutilizzati ed il lockout di account sotto brute-forcing 54

55 Password Caching Permettere il salvataggio delle password evita di doverle digitare ogni volta. Anche a chi sta usando il nostro computer :( Quello che appare come indecifrabili asterischi può essere facilmente d*cifr*to. 55

56 Password Decrypting 56

57 Local Brute Force 57

58 Rainbow Tables i tempi di password cracking si riducono drasticamente 58

59 Backup Non dovrebbe essere una legge ad imporlo E interesse dell azienda poter ripristinare l operatività in caso di incidents 59

60 Da considerare... Se il backup venisse distrutto assieme ai server? Se il supporto di backup fosse deteriorato? Se i supporti di backup venissero rubati? 60

61 Hints RAID Backup Se qualcosa può andare male lo farà! (Murphy) 61

62 Per la legge Perdita dei dati equivale a non corretto trattamento 62

63 Firewall Richiede competenza e cure continue Non è una magica scatola nera 63

64 Perimetro L avvento di VPN e tecnologie di telelavoro ha reso piuttosto labile il concetto di perimetro 64

65 Antivirus L aggiornamento semestrale è totalmente insufficiente Non è sempre sufficiente a mitigare tutti i rischi 65

66 Antivirus? Malware Worm Troyan Spyware Keylogger Dialer 66

67 Policy Navigazione USB Key Hard Disk esterni Floppy/CD/DVD 67

68 Virus Non è possibile prendere virus se non si naviga in Internet. Non prendo virus se non apro allegati. Non prendo virus se questa macchina non è configurata per internet. Non prendo virus se uso un Mac. FALSO 68

69 Patch L applicazione periodica delle patch è necessaria Spesso di parla di ore, non di mesi... 69

70 Target specifici Non è necessario essere un bersaglio interessante E sufficiente essere in rete! Molte volte i sistemi vulnerabili vengono usati come testa di ponte e poi bisogna spiegarlo agli inquirenti... 70

71 Testare periodicamente Repelling the wily hacker (with pentesting) L infrastruttura perfetta diventa obsoleta Simulare un attacco è l unica via per scoprire in anticipo cosa potrebbe accaderci! 71

72 Nessus 72

73 Wireshark 73

74 Wireless La tecnologia wireless è comoda La tecnologia wireless è economica La tecnologia wireless è utile La tecnologia wireless è sicura? 74

75 Kismet 75

76 AirSnort 76

77 WiFi senza confini Una rete wireless anche protetta è attaccabile dall esterno della struttura senza effrazione. Una rete wireless anche protetta è attaccabile aggirando i sistemi di firewall. 77

78 Responsabilità Anche in caso di mancato furto, chi sarà il responsabile di un attacco condotto dall interno della vostra rete? 78

79 Confiker.* Prevenzione: patch MS password non banali 11 Milioni di host in 2 mesi 79

80 Grazie alla Quelli che vengono indicati come requisiti minimi spesso non sono rispettati quindi è positivo che la legge li richieda. 80

81 Sanzioni Te s t o d e l l a rt previgente 1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall articolo 33 è punito con l arresto sino a due anni o con l ammenda da diecimila euro a cinquantamila euro. Testo dell art. 169 attuale 1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni. 81

82 Sanzioni /2 Secondo comma vecchia formulazione All autore del reato, all atto dell accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l oggettiva difficoltà dell adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l adempimento alla prescrizione, l autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo dell ammenda stabilita per la contravvenzione. [ ] Secondo comma nuova formulazione All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo della sanzione stabilita per la violazione amministrativa. [ ] 82

83 Ma alla fine quant è? Art. 162 comma 2-bis In caso di trattamento di dati personali effettuato in violazione delle misure indicate nell'articolo 33 o delle disposizioni indicate nell'articolo 167 è altresì applicata in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma da ventimila euro a centoventimila euro. Nei casi di cui all'articolo 33 è escluso il pagamento in misura ridotta. 83

84 Ipotesi aggravate Art. 164-bis 2. In caso di più violazioni di un'unica o di più disposizioni di cui al presente Capo, a eccezione di quelle previste dagli articoli 162, comma 2, 162-bis e 164, commesse anche in tempi diversi in relazione a banche di dati di particolare rilevanza o dimensioni, si applica la sanzione amministrativa del pagamento di una somma da cinquantamila euro a trecentomila euro. Non è ammesso il pagamento in misura ridotta. 3. In altri casi di maggiore gravità e, in particolare, di maggiore rilevanza del pregiudizio per uno o più interessati, ovvero quando la violazione coinvolge numerosi interessati, i limiti minimo e massimo delle sanzioni di cui al presente Capo sono applicati in misura pari al doppio. 4. Le sanzioni di cui al presente Capo possono essere aumentate fino al quadruplo quando possono risultare inefficaci in ragione delle condizioni economiche del contravventore. 84

85 Casi giudiziari Agenzia delle entrate di Catania La Corte Conti sez. giur. Sicilia con Sent. 2 marzo 2005 n. 390 ha evidenziato come integri sotto molteplici profili di responsabilità una condotta gravemente colposa quella posta in essere dal dipendente che lasci incustodita ed attiva la propria postazione informatica, con inserita la password personale assegnata, consentendo in tal modo un facile accesso a terzi e l eventuale compimento di operazioni riservate. 85

86 Casi giudiziari Cassazione, Sez. Lavoro, Sentenza , n La Suprema Corte ha ritenuto legittimo il licenziamento di un dipendente colpevole di aver comunicato a terzi una password aziendale riservata, mediante la quale un soggetto, ex dipendente della stessa azienda, aveva compiuto accessi dall esterno alla rete interna della società. La Cassazione ha ritenuto proporzionata la sanzione del licenziamento nei confronti del dipendente che ha messo in pericolo, col suo comportamento, una grande massa di informazioni attinenti l attività aziendale e destinate a restare riservate, anche se, di fatto, la password consentiva un mero accesso come utente del sistema, ovvero, come osservano gli stessi giudici, chi utilizzava quel tipo di credenziali non poteva interagire col sistema, non aveva accesso ai programmi, nè poteva fare copia di file o programmi residenti nel sistema. 86

87 I provvedimenti del Garante

88 Rifiuti di apparecchiature elettriche ed elettroniche (RAEE) e misure di sicurezza dei dati personali. 88

89 Il ciclo di vita Nell ottica del Legislatore, il dato ha un suo ciclo di vita al pari di un organismo biologico. Gli accorgimenti di sicurezza richiesti dalla legge riguardano qualsiasi porzione del ciclo di vita del dato. 89

90 Nascita Obblighi relativi alla corretta gestione delle credenziali di autenticazione e di autorizzazione, per consentire solo ai soggetti appositamente preposti di trattare determinati dati. (Autenticità) 90

91 Vita Obblighi relativi all adozione di sistemi antivirus, di sistemi idonei ad impedire accessi abusivi e di piani che prevedano una corretta procedura di disaster recovery, così da consentire sempre la disponibilità del dato. (Disponibilità) 91

92 Morte Obblighi relativi alla corretta cancellazione del dato, in modo da impedire che altri soggetti possano, in futuro, venirne a conoscenza, con conseguente violazione di legge. (Riservatezza) 92

93 Considerazioni Statisticamente, è proprio nella fase di morte o dismissione del dato che l attenzione verso la sicurezza è minima; Questo avviene sia per il dato cartaceo che per il dato elettronico/informatico. 93

94 Un esempio 94

95 Distruzione e sicurezza Art. 22 dell Allegato B al D.Lgs. 196/03 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. 95

96 Attenzione Siamo nell ambito delle misure minime di sicurezza; Spesso normative di settore impongono cautele maggiori; Il ricambio delle risorse informatiche di un azienda avviene molto più velocemente rispetto al passato; 96

97 RAEE Identificare (per il diritto) correttamente cosa sia RAEE e cosa non lo sia non è così immediato; RAEE = Le apparecchiature elettriche ed elettroniche che sono considerate rifiuti ai sensi dell'articolo 6 comma 1, lettera a), del decreto legislativo 5 febbraio 1997, n. 22, e successive modificazioni (...), inclusi tutti i componenti, i sottoinsiemi ed i materiali di consumo che sono parte integrante del prodotto nel momento in cui si assume la decisione di disfarsene. 97

98 AEE Le apparecchiature che dipendono, per un corretto funzionamento, da correnti elettriche o da campi elettromagnetici e le apparecchiature di generazione, di trasferimento e di misura di questi campi e correnti, appartenenti alle categorie di cui all'allegato I A e progettate per essere usate con una tensione non superiore a volt per la corrente alternata e a volt per la corrente continua 98

99 Reimpiego e riciclaggio Onde evitare che, in fase di reimpiego o riciclaggio, possano essere trattati da soggetti non autorizzati dati personali dell azienda o di terzi, il Garante impone alcune misure in modalità tripartita. 99

100 Misure tecniche Cifratura dei singoli file o di gruppi di file presenti sull elaboratore, protetti con parole chiave riservate note al solo utente proprietario dei dati; Memorizzazione cifrata automatica dei documenti su supporti rimovibili protetti mediante parolechiave riservate note al solo utente. 100

101 Cancellazione sicura Utilizzo di sistemi di wiping Quanti cicli di riscrittura? Quante volte ripetere il procedimento? Formattazione a basso livello dell hard disk Degaussing del supporto 101

102 Ottici, magneto-ottici, SSD Sistemi di punzonatura o deformazione meccanica; Distruzione fisica o disintegrazione (?); Demagnetizzazione ad alta intensità. 102

103 Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'allegato B al Codice in materia di protezione dei dati personali 103

104 Chi ne può beneficiare? Tutti i soggetti pubblici e privati che: a) utilizzano dati personali non sensibili o che trattano come unici dati sensibili riferiti ai propri dipendenti e collaboratori anche a progetto quelli costituiti dallo stato di salute o malattia senza indicazione della relativa diagnosi, ovvero dall'adesione a organizzazioni sindacali o a carattere sindacale; b) trattano dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese (cfr. art cod. civ. e d.m. 18 aprile 2005, recante adeguamento alla disciplina comunitaria dei criteri di individuazione di piccole e medie imprese, pubblicato nella Gazzetta Ufficiale 12 ottobre 2005, n. 238). 104

105 Istruzioni Le istruzioni in materia di misure minime di sicurezza previste dall'allegato B) possono essere impartite agli incaricati del trattamento anche oralmente, con indicazioni di semplice e chiara formulazione. 105

106 Autenticazione Scompare il numero minimo di caratteri della password. Gli unici due requisiti sono che l'username individui in modo univoco una sola persona, evitando che soggetti diversi utilizzino codici identici e che la password sia conosciuta solo dalla persona che accede ai dati. Anche i sistemi di login tipici dei S.O. rispondono a tutti i requisiti di legge. 106

107 Morte della credenziale Lo username deve essere disattivato quando l'incaricato non ha più la qualità che rende legittimo l'utilizzo dei dati (ad esempio, in quanto non opera più all'interno dell'organizzazione). In caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, il titolare può assicurare la disponibilità di dati o strumenti elettronici con procedure o modalità predefinite. Riguardo a tali modalità, sono fornite preventive istruzioni agli incaricati e gli stessi sono informati degli interventi effettuati. 107

108 Autorizzazione Qualora sia necessario diversificare l'ambito del trattamento consentito, possono essere assegnati agli incaricati singolarmente o per categorie omogenee corrispondenti profili di autorizzazione, tramite un sistema di autorizzazione o funzioni di autorizzazione incorporate nelle applicazioni software o nei sistemi operativi, così da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. 108

109 Aggiornamento dei profili I soggetti di cui al paragrafo 1 assicurano che l'ambito di trattamento assegnato ai singoli incaricati, nonché agli addetti alla gestione o alla manutenzione degli strumenti elettronici, sia coerente con i princìpi di adeguatezza, proporzionalità e necessità, anche attraverso verifiche periodiche, provvedendo, quando è necessario, ad aggiornare i profili di autorizzazione eventualmente accordati. 109

110 Antivirus Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici (ad esempio, antivirus), anche con riferimento ai programmi di cui all'art. 615-quinquies del codice penale, nonché a correggerne difetti, sono effettuati almeno annualmente. Se il computer non è connesso a reti di comunicazione elettronica accessibili al pubblico (linee Adsl, accesso a Internet tramite rete aziendale, posta elettronica), l'aggiornamento deve essere almeno biennale. 110

111 Backup I dati possono essere salvaguardati anche attraverso il loro salvataggio con frequenza almeno mensile. Il salvataggio periodico può non riguardare i dati non modificati dal momento dell'ultimo salvataggio effettuato (dati statici), purché ne esista una copia di sicurezza da cui effettuare eventualmente il ripristino. 111

112 D.P.S. Ne parliamo dopo :-) 112

113 Trattamento cartaceo Agli incaricati sono impartite, anche oralmente, istruzioni finalizzate al controllo e alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dai medesimi incaricati fino alla restituzione in modo che a essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate. 113

114 Il Garante decide di regolamentare in modo specifico le attività degli amministratori di sistema 114

115 Definire i ruoli Chi sono gli amministratori di sistema? 115

116 Art. 1 esigenza di valutare con particolare attenzione l'attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati personali. 116

117 Art. 2b b. Designazioni individuali La designazione quale amministratore di sistema deve essere individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato. 117

118 Art. 2c c. Elenco degli amministratori di sistema Gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza 118

119 Chi riguarda? L aggiornamento riguarda tutti: sia il personale interno sia i consulenti 119

120 Anche i consulenti? Oltre al personale interno devono essere designate le aziende che hanno le macchine in co-gestione Le aziende in questione dovranno fornire un elenco di incaricati 120

121 Art. 2d d. Servizi in outsourcing Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare deve conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema. 121

122 Qualità del sysadmin Per essere nominati amministratori di sistema non basta essere tecnicamente preparati E necessario garantire diverse qualità 122

123 Art. 1 Ciò, tenendo in considerazione l'opportunità o meno di tale attribuzione e le concrete modalità sulla base delle quali si svolge l'incarico, unitamente alle qualità tecniche, professionali e di condotta del soggetto individuato; 123

124 Art. 2a a. Valutazione delle caratteristiche soggettive L'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. 124

125 Controllo e verifica L operato va verificato periodicamente Gli accessi vanno registrati e conservati 125

126 Art. 2e e. Verifica delle attività L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti. 126

127 Art. 2f f. Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. 127

128 Art. 2f Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. 128

129 Art. 2f Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi; 129

130 Hints Firma digitale Marca temporale 130

131 Capire Quali sono le intenzioni del Garante cosa vuole tutelare con questo aggiornamento? 131

132 Premesse Attività tecniche quali il salvataggio dei dati (backup/ recovery), l'organizzazione dei flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione hardware comportano infatti, in molti casi, un'effettiva capacità di azione su informazioni che va considerata a tutti gli effetti alla stregua di un trattamento di dati personali; ciò, anche quando l'amministratore non consulti "in chiaro" le informazioni medesime. 132

133 Premesse La rilevanza, la specificità e la particolare criticità del ruolo dell'amministratore di sistema sono state considerate anche dal legislatore il quale ha individuato, con diversa denominazione, particolari funzioni tecniche che, se svolte da chi commette un determinato reato, integrano ad esempio una circostanza aggravante. Ci si riferisce, in particolare, all'abuso della qualità di operatore di sistema prevista dal codice penale per le fattispecie di accesso abusivo a sistema informatico o telematico (art. 615 ter) e di frode informatica (art. 640 ter), nonché per le fattispecie di danneggiamento di informazioni, dati e programmi informatici (artt. 635 bis e ter) e di danneggiamento di sistemi informatici e telematici (artt. 635 quater e quinques) di recente modifica1. 133

134 Agenda pomeridiana Carta? Security policies D.P.S. Informative Consensi Notificazione 134

135 Carta?

136 Documenti? Informative D.P.S. 136

137 Cosa non sono? Non sono solo pezzi di carta 137

138 D.P.S. Può essere un utile documento che fotografa la realtà aziendale i suoi dati, i suoi operatori le procedure seguite 138

139 D.P.S. howto La redazione del D.P.S. (come misura minima) riguarda solo chi tratta dati sensibili o giudiziari con l ausilio di strumenti elettronici Nel momento in cui dovrà essere redatto, tuttavia, assorbirà anche gli altri trattamenti 139

140 Contenuto del D.P.S. Esso dovrà contenere sicuramente i seguenti elementi: elenco dei trattamenti; analisi valutativa del rischio; elenco dei soggetti designati quali responsabili o incaricati; procedure di sicurezza adottate; policy interne all azienda (ad es. utilizzo della posta elettronica, navigazione del Web, gestione delle password); interventi di formazione in merito alla sicurezza specifici per gli incaricati. 140

141 Pubblicità? Il DPS dovrà, una volta redatto, essere conservato dal titolare presso la struttura cui si riferisce, non essendo necessaria nessuna altra forma di pubblicità. 141

142 Termini Il DPS dovrà essere redatto o aggiornato entro il 31 marzo di ogni anno; Dell avvenuto aggiornamento o redazione dovrà esserne data comunicazione nella relazione accompagnatoria al bilancio d esercizio (se dovuta); In ogni caso, la legge non impone un limite all aggiornabilità del DPS, che può quindi subire delle revisioni anche più volte nel corso di un anno solare; Il DPS non richiede la data certa, seppure l apposizione di quest ultima sia consigliabile (basta farsi apporre un timbro dall ufficio postale). 142

143 Criteri Il DPS è a forma libera, in quanto l allegato B ne stabilisce, per sommi capi, solo i contenuti; Il Garante ha rilasciato sul suo sito alcune linee guida per la redazione del DPS La forma da preferire sarà ovviamente quella modulare, che consenta quindi di intervenire solo nel settore interessato, senza dover ogni volta stravolgere interamente il documento 143

144 Analisi dei singoli punti 19.1 Elenco dei trattamenti dei dati personali La legge prevede che, nel primo punto del DPS, vengano elencate tutte le operazioni che vengono effettuate dal soggetto titolare del trattamento, direttamente o attraverso collaborazioni esterne, con l indicazione della natura dei dati trattati e della rispettiva struttura che è incaricata del trattamento. 144

145 Analisi dei singoli punti 19.2 La distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati La compilazione di questa voce nell ambito del DPS serve a disegnare una sorta di mappa, mediante la quale sia immediatamente enucleabile l associazione tra le strutture e i trattamenti da queste effettuati, nonché, in un ottica più generale, l organizzazione stessa della struttura. 145

146 Analisi dei singoli punti 19.3 L analisi dei rischi che incombono sui dati In questa sezione del DPS bisogna analizzare i principali eventi dannosi che possano comportare, nell ambito di una determinata struttura, la distruzione o perdita, anche accidentale, dei dati stessi, l accesso non autorizzato o il trattamento non consentito o non conforme alla finalità della raccolta, in modo da calibrare le misure di sicurezza da adottare per la tutela dei dati e giungendo, così, a definire un livello di sicurezza personalizzato. 146

147 Analisi dei singoli punti 19.4 Le misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Il contenuto di questa voce deve essere logica conseguenza dell analisi dei rischi individuati nella voce precedente. Il termine misura sta qui ad indicare, come ribadito dal Garante stesso, non solo lo specifico intervento tecnico o organizzativo posto in essere per prevenire, contrastare o ridurre gli effetti relativi ad una specifica minaccia, ma bensì anche quelle attività di verifica e controllo nel tempo, essenziali per assicurarne l efficacia. 147

148 Analisi dei singoli punti 19.5 La descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23 Se nella voce precedente sono state indicate le misure preventive da adottare per ridurre al minimo i rischi gravanti sui dati, bisognerà ora indicare i criteri e le modalità da adottare nel caso in cui un incidente si sia comunque verificato. Per criteri si intenderanno le linee guida generali cui gli addetti dovranno attenersi, mentre per modalità le operazioni che, in pratica, dovranno essere messe in atto dal personale all uopo designato. Il ripristino dell accesso ai dati sensibili o giudiziari deve avvenire in tempi compatibili con i diritti degli interessati e non superiori ai sette giorni, per cui è bene sottolineare che il limite dei sette giorni non si riferisce alla completa risoluzione del danneggiamento, ma esclusivamente all accessibilità ai dati da parte degli aventi diritto. 148

149 Analisi dei singoli punti 19.6 La previsione di interventi formativi Il titolare del trattamento deve, per legge, prevedere interventi formativi tesi a rendere consapevoli gli incaricati, essenzialmente, su quanto viene disposto dalla legge in materia di protezione dei dati personali, nonché da quanto sia contenuto nei punti del DPS sinora analizzati. L utilizzo della parola previsione si deve interpretare nel senso che non è sufficiente che la formazione avvenga una tantum, ma è necessario che sia continua, ogniqualvolta avvengano cambiamenti di mansioni degli incaricati, vengano introdotti nuovi strumenti o modalità con cui i dati sono trattati, oppure vi sia il rischio che si verifichino gravi problemi in ordine alla sicurezza. 149

150 Analisi dei singoli punti 19.7 La descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare. È facoltà del titolare demandare il trattamento dei dati personali a soggetti terzi estranei alla propria struttura. Nel caso in cui il titolare adotti questo tipo di soluzioni, quindi, bisognerà indicare nel DPS, sotto la voce in esame, l indicazione sintetica del quadro contrattuale in cui tale trasferimento si inserisce, ossia in virtù di quale accordo sia stato consentito il trattamento all esterno e, soprattutto, i criteri che possano garantire l adozione ed il rispetto delle misure minime di sicurezza. Non bisogna infatti dimenticare che, anche nel caso di trasferimento del trattamento dei dati a soggetti terzi, la responsabilità circa la sicurezza resta sempre in capo al titolare il quale, per cautelarsi, può indicare i criteri che i soggetti terzi dovranno adottare, ma dovrà anche esercitare un azione di controllo circa il rispetto dei criteri imposti. 150

151 Il D.P.S. semplificato Il d.l. 112/08 prevede, per i soggetti che trattano soltanto dati personali non sensibili e l'unico dato sensibile è costituito dallo stato di salute o malattia dei propri dipendenti senza indicazione della relativa diagnosi, che l'obbligo di redazione del D.P.S. sia sostituito dall'autocertificazione, resa dal titolare del trattamento: che sono trattati soltanto dati personali non sensibili; che l'unico dato sensibile e' costituito dallo stato di salute o malattia dei propri dipendenti senza indicazione della relativa diagnosi; che il trattamento di tale ultimo dato e' stato eseguito in osservanza delle misure di sicurezza richieste dal presente codice nonche' dall'allegato B 151

152 Altra semplificazione I soggetti pubblici e privati che trattano dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese, possono redigere un documento programmatico sulla sicurezza semplificato che abbia i seguenti contenuti: a) le coordinate identificative del titolare del trattamento, nonché, se designati, gli eventuali responsabili. Nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco aggiornato dei responsabili del trattamento; b) una descrizione generale del trattamento o dei trattamenti realizzati, che permetta di valutare l'adeguatezza delle misure adottate per garantire la sicurezza del trattamento. In tale descrizione vanno precisate le finalità del trattamento, le categorie di persone interessate e dei dati o delle categorie di dati relativi alle medesime, nonché i destinatari o le categorie di destinatari a cui i dati possono essere comunicati; c) l'elenco, anche per categorie, degli incaricati del trattamento e delle relative responsabilità. Nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco aggiornato dei responsabili del trattamento con le relative responsabilità; d) una descrizione delle altre misure di sicurezza adottate per prevenire i rischi di distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. 152

153 L informativa È quell attività mediante la quale si informa l interessato in merito a finalità e modalità del trattamento Ha un contenuto minimo obbligatorio fissato dalla legge Non è soggetto a particolari formalità È una delle principali prescrizioni di legge 153

154 Contenuto minimo a) le finalità e le modalità del trattamento cui sono destinati i dati; b) la natura obbligatoria o facoltativa del conferimento dei dati; c) le conseguenze di un eventuale rifiuto di rispondere; d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi; e) i diritti di cui all'articolo 7; f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato tale responsabile. 154

155 L informativa semplificata Diverse realtà, specie imprenditoriali di piccole e medie dimensioni, trattano dati, anche in relazione a obblighi contrattuali, precontrattuali o di legge, esclusivamente per finalità di ordine amministrativo e contabile 155

156 In questi casi si può: Fornire un informativa unica per più trattamenti, con linguaggio semplice e senza reiterare elementi già noti all interessato Redigere una prima informativa breve che rimandi a un testo più articolato (anche telematico) È invece necessario fornire un'informativa specifica o ad hoc quando il trattamento ha caratteristiche del tutto particolari perché coinvolge, ad esempio, peculiari informazioni (es. dati genetici) o prevede forme inusuali di utilizzazione di dati, specie sensibili, rispetto alle ordinarie esigenze amministrative e contabili, o può comportare rischi specifici per gli interessati (ad esempio, rispetto a determinate forme di uso di dati biometrici o di controllo delle attività dei lavoratori). 156

157 Il consenso È l atto mediante il quale l interessato conferma di aver preso visione dell informativa e accetta le condizioni del trattamento Consta generalmente di una parte obbligatoria e di una parte facoltativa Ha alcuni requisiti 157

158 Requisiti I. Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il consenso espresso dell'interessato. 2. Il consenso può riguardare l'intero trattamento ovvero una o più operazioni dello stesso. 3. Il consenso è validamente prestato solo se è espresso liberamente e specificamente in riferimento ad un trattamento chiaramente individuato, se è documentato per iscritto, e se sono state rese all'interessato le informazioni di cui all'articolo Il consenso è manifestato in forma scritta quando il trattamento riguarda dati sensibili. 158

159 Casi di esclusione a) è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria; b) è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato; c) riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, fermi restando i limiti e le modalità che le leggi, i regolamenti o la normativa comunitaria stabiliscono per la conoscibilità e pubblicità dei dati; d) riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto della vigente normativa in materia di segreto aziendale e industriale; e) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo. Se la medesima finalità riguarda l'interessato e quest'ultimo non può prestare il proprio consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere o di volere, il consenso è manifestato da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l'interessato. Si applica la disposizione di cui all'articolo 82, comma 2; f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; g) con esclusione della diffusione, è necessario, nei casi individuati dal Garante sulla base dei principi sanciti dalla legge, per perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati, anche in riferimento all'attività di gruppi bancari e di società controllate o collegate, qualora non prevalgano i diritti e le libertà fondamentali, la dignità o un legittimo interesse dell'interessato; h) con esclusione della comunicazione all'esterno e della diffusione, è effettuato da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, in riferimento a soggetti che hanno con essi contatti regolari o ad aderenti, per il perseguimento di scopi determinati e legittimi individuati dall'atto costitutivo, dallo statuto o dal contratto collettivo, e con modalità di utilizzo previste espressamente con determinazione resa nota agli interessati all'atto dell'informativa ai sensi dell'articolo 13; i) è necessario, in conformità ai rispettivi codici di deontologia di cui all'allegato A), per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico ai sensi dell'articolo 6, comma 2, del decreto legislativo 29 ottobre 1999, n. 490, di approvazione del testo unico in materia di beni culturali e ambientali o, secondo quanto previsto dai medesimi codici, presso altri archivi privati. 159

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'allegato B) al Codice in materia di protezione dei dati personali - 27 novembre 2008 G.U. n. 287 del 9 dicembre 2008

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

TRATTAMENTO DATI PERSONALI

TRATTAMENTO DATI PERSONALI INFORMATIVA EX ART.13 D.LGS. 196/2003 Gentile signore/a, desideriamo informarla che il d.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali") prevede la tutela delle persone

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione

La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione Riferimenti normativi Decreto Legislativo 9 Aprile 2008 n. 81: cd TESTO UNICO SULLA SALUTE

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Per l utilizzo dei sistemi di videosorveglianza sul territorio

Per l utilizzo dei sistemi di videosorveglianza sul territorio COMUNE DI CASALE MARITTIMO (Pisa) Via del Castello, 133 REGOLAMENTO COMUNALE Per l utilizzo dei sistemi di videosorveglianza sul territorio comunale di CASALE MARITTIMO (PISA) Indice generale Art. 1 Art.

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

LA PRIVACY POLICY DI QUESTO SITO WEB

LA PRIVACY POLICY DI QUESTO SITO WEB LA PRIVACY POLICY DI QUESTO SITO WEB Premesse Con il presente documento la Scamper Srl, con sede in (59100) Prato, via Rimini, 27, titolare del sito www.scamper.it, intende dare notizia sulle modalità

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Trasferimento dei Dati all Estero. Titolo VII Art. 42-45

Trasferimento dei Dati all Estero. Titolo VII Art. 42-45 Trasferimento dei Dati all Estero Titolo VII Art. 42-45 1 Art. 42 (Trasferimenti all interno dell Unione Europea) Le disposizioni del presente codice non possono essere applicate in modo tale da restringere

Dettagli

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Relatore Avv. Valentina Frediani La normativa vigente coinvolta Normativa civile e penale in materia di interferenze

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

Indirizzo di posta elettronica Telefono Cellulare

Indirizzo di posta elettronica Telefono Cellulare Sede legale: Via Monte di Pietà, 32 10122 TORINO Tel. 011 555.62.39 Fax. 011 555.35.31 Cod. Fisc.: 97717360016 web: www.associazionevobis.it E-mail: segreterianazionale@associazionevobis.it MODULO DI ADESIONE

Dettagli

N O M I N A INCARICATI DELLE MISURE DI PREVENZIONE INCENDI, LOTTA ANTINCENDIO E GESTIONE DELLE EMERGENZE

N O M I N A INCARICATI DELLE MISURE DI PREVENZIONE INCENDI, LOTTA ANTINCENDIO E GESTIONE DELLE EMERGENZE DESIGNAZIONE DEI LAVORATORI INCARICATI DELL'ATTUAZIONE DELLE MISURE DI PREVENZIONE INCENDI E LOTTA ANTINCENDIO, DI EVACUAZIONE DEI LUOGHI DI LAVORO IN CASO DI PERICOLO GRAVE E IMMEDIATO, DI SALVATAGGIO

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

La responsabilità penale dell amministratore e del legale rappresentante di una società

La responsabilità penale dell amministratore e del legale rappresentante di una società La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Circolare N.85 del 23 Maggio 2013

Circolare N.85 del 23 Maggio 2013 Circolare N.85 del 23 Maggio 2013 Dal 01.06.2013 obbligatorie le procedure standardizzate per la valutazione dei rischi Gentile cliente con la presente intendiamo informarla che a partire dal 01.06.2013

Dettagli

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

ASSOCIAZIONE UN FILO PER LA ONLUS A.N.A.D.P. Associazione Nutrizione Artificiale Domiciliare Pediatrica

ASSOCIAZIONE UN FILO PER LA ONLUS A.N.A.D.P. Associazione Nutrizione Artificiale Domiciliare Pediatrica Come partecipare alla vita della nostra associazione Chiunque volesse far parte dell Associazione Nazionale Un Filo per la vita come socio Ordinario (genitori di malati, malati maggiorenni in possesso

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

Decreto Presidente Consiglio dei Ministri - 22/10/1999, n. 437 - Gazzetta Uff. 25/11/1999, n.277 TESTO VIGENTE

Decreto Presidente Consiglio dei Ministri - 22/10/1999, n. 437 - Gazzetta Uff. 25/11/1999, n.277 TESTO VIGENTE Decreto Presidente Consiglio dei Ministri - 22/10/1999, n. 437 - Gazzetta Uff. 25/11/1999, n.277 TESTO VIGENTE Decreto del Presidente del Consiglio dei Ministri 22 ottobre 1999, n. 437 (in Gazz. Uff.,

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

Corso RSPP Modulo C. Ing. Vincenzo Staltieri

Corso RSPP Modulo C. Ing. Vincenzo Staltieri TEST VERIFICA INTERMEDIO 1. Il Datore di Lavoro è: a. La persona che in azienda paga gli stipendi b. La persona che dispone di pieni poteri decisionali e di spesa c. Il capoufficio, il capofficinao colui

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

Città di Nichelino Provincia di Torino. Regolamento degli Uffici Legali Enti Pubblici. al fine dell iscrizione nell Elenco speciale

Città di Nichelino Provincia di Torino. Regolamento degli Uffici Legali Enti Pubblici. al fine dell iscrizione nell Elenco speciale Città di Nichelino Provincia di Torino Regolamento degli Uffici Legali Enti Pubblici al fine dell iscrizione nell Elenco speciale Approvato dal Consiglio dell Ordine degli Avvocati di Torino il 29.4.2014

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Legge accesso disabili agli strumenti informatici

Legge accesso disabili agli strumenti informatici Legge accesso disabili agli strumenti informatici da Newsletter Giuridica: Numero 81-26 gennaio 2004 Pubblicata sulla Gazzetta la Legge in materia di accesso dei disabili agli strumenti informatici, approvata

Dettagli