Commissione europea PROCEDURE DI CERTIFICAZIONE MANUALE OPERATIVO (CERTIFICATION PRACTICE STATEMENT - CPS)
|
|
- Norma Sacco
- 8 anni fa
- Visualizzazioni
Transcript
1 COMMISSIONE EUROPEA DIREZIONE GENERALE PERSONALE E AMMINISTRAZIONE Direzione SPS - Servizio del protocollo e sicurezza Sicurezza informatica Commissione europea PROCEDURE DI CERTIFICAZIONE MANUALE OPERATIVO (CERTIFICATION PRACTICE STATEMENT - CPS) (Versione 1.0 del 25/02/2002) Edificio Jean Monnet, Rue Alcide de Gasperi, L-2920 Lussemburgo. Telefono: (352) Rue de la Loi 200, B-1049 Bruxelles / Wetstraat 200, B-1049 Bruxelles - Belgio. Telefono: (32-2)
2 Indice (Versione 1.0 del 25/02/2002) INTRODUZIONE Quadro generale Identificazione del documento Attori e domini applicativi Il certificatore Ufficio di registrazione (RA) Repositories Titolari Utente utilizzatore (Relying Party) Applicabilità Contatto DISPOSIZIONI GENERALI Obblighi Obblighi del certificatore Obblighi dell'ufficio di registrazione (RA) e dell'ufficio di registrazione locale (LRA) Obblighi del titolare (subscriber) Obblighi degli utenti utilizzatori Obblighi del Repository Responsabilità [da sottoporre alla revisione del servizio giuridico] Garanzie e limitazioni Limitazioni di responsabilità Altre condizioni Responsabilità finanziaria Indennizzi da parte degli utenti utilizzatori Rapporti fiduciari Interpretazione e applicazione Diritto applicabile Separazione, sopravvivenza, fusione, notifica Risoluzione delle controversie Tariffe Pubblicazione e Repository Pubblicazione d'informazioni CA
3 Frequenza di pubblicazione Controllo dell'accesso Repository Verifica delle procedure [da attuare] [soggetto a revisione dopo l'attuazione] Frequenza delle verifiche Identità/qualifiche del revisore del CA Rapporto del revisore con il CA sottoposto a verifica Attività sottoposte a revisione Provvedimenti presi in seguito ad una revisione Comunicazione dei risultati Riservatezza Tipi d'informazioni riservate Informazioni pubbliche Pubblicazione d'informazioni relative alla revoca di certificati Consegna agli ufficiali giudiziari Altre circostanze di pubblicazione delle informazioni Diritti di proprietà intellettuale IDENTIFICAZIONE E AUTENTICAZIONE Registrazione iniziale Tipi di nome Significato del nome Regole per l'interpretazione delle varie forme di nomi Unicità dei nomi Procedura di risoluzione delle controversie riguardanti i nomi Riconoscimento, autenticazione e ruolo dei marchi Metodo per dimostrare il possesso della chiave privata Autenticazione dell'identità di un organismo Autenticazione dell'identità di un individuo Autenticazione dell'affiliazione del titolare Autenticazione dell'identità del titolare Autenticazione di dispositivi o applicazioni Rinnovo periodico Rinnovo dopo la revoca Richiesta di revoca OPERATIVITÀ
4 4.1. Richiesta di certificato Rilascio del certificato Accettazione del certificato Sospensione e revoca dei certificati Motivi per la revoca di un certificato Chi può chiedere la revoca di un certificato Procedura per la richiesta di revoca [da attuare] [soggetta a revisione dopo l'attuazione] Periodo di dilazione per la richiesta di revoca Circostanze di sospensione Chi può richiedere la sospensione Procedura della richiesta di sospensione Limiti del periodo di sospensione Frequenza d'emissione della CRL Obbligo di controllo della CRL Revoca/possibilità di controllo on-line dell'autenticità Requisiti di controllo per la revoca on-line Altre forme di pubblicazione delle revoche Requisiti di controllo delle altre forme di pubblicazione delle revoche Disposizioni speciali in caso di compromissione della chiave Procedure di controllo della sicurezza [da attuare] [soggette a revisione dopo l'attuazione] Tipi d'eventi registrati Frequenza del trattamento del giornale di controllo Periodo di conservazione del giornale di controllo Protezione del giornale di controllo Procedure di salvataggio (backup) del giornale di controllo Sistema di raccolta dei giornali di controllo Notifica al soggetto che causa l'evento Valutazione della vulnerabilità Archivio delle registrazioni [da attuare] [soggetto a revisione dopo l'attuazione] Tipi di dati archiviati Periodo di conservazione dell'archivio Protezione dei dati dell'archivio Procedure di salvataggio dell'archivio
5 Sistema di raccolta dell'archivio Procedure per accedere e verificare le informazioni dell'archivio Rinnovo delle chiavi Procedure di gestione delle situazioni di compromissione del sistema o di disastri [da attuare] [soggetto a revisione dopo l'attuazione] Corruzione delle risorse informatiche, del software e/o dei dati Recupero chiavi Gestione dei disastri Cessazione delle operazioni del certificatore CONTROLLI DI SICUREZZA FISICI, PROCEDURALI E PERSONALI Controlli di sicurezza fisici Ubicazione e costruzione del sito Accesso fisico Energia e aria condizionata Esposizione all'acqua Prevenzione e protezione da incendi Conservazione dei supporti dei dati Smaltimento dei rifiuti Salvataggio (backup) esterno al sito [non applicabile] Controlli procedurali Ruoli di fiducia Numero di persone richieste per compito Identificazione e autenticazione per ogni ruolo Controlli di sicurezza del personale Passato, qualifiche, esperienza e requisiti d'autorizzazione Procedure di controllo del personale Requisiti di formazione Frequenza e requisiti degli aggiornamenti Rotazione delle mansioni Sanzioni per azioni non autorizzate Personale esterno Documentazione fornita al personale CONTROLLI DI SICUREZZA TECNICI Generazione ed installazione della coppia di chiavi Generazione della coppia di chiavi
6 Consegna della chiave privata Consegna della chiave pubblica all'emittente del certificato Consegna della chiave pubblica CA agli utenti Dimensioni delle chiave asimmetriche Generazione dei parametri della chiave pubblica Controllo della qualità dei parametri Hardware/software di generazione della chiave Utilizzi della chiave (X.509v3) Protezione della chiave privata Standard del modulo crittografico La supervisione da parte di diverse persone della chiave privata Affidamento della chiave privata a terzi Salvataggio (backup) della chiave privata Archiviazione della chiave privata Introduzione della chiave privata nel modulo crittografico Metodo d'attivazione della chiave privata Metodo di deattivazione della chiave privata Metodo di distruzione della chiave privata Altri aspetti relativi alla gestione della coppia di chiavi Archiviazione della chiave pubblica Periodo d'impiego delle chiavi pubbliche e private Dati d'attivazione Generazione ed installazione dei dati d'attivazione Protezione dei dati d'attivazione Altri aspetti dei dati d'attivazione Controlli di sicurezza del computer Requisiti tecnici specifici per la sicurezza del computer Valutazione della sicurezza computer Controlli di sicurezza del ciclo di vita Controlli dello sviluppo del sistema Controlli della gestione della sicurezza Controlli di sicurezza della rete Controlli del modulo crittografico PROFILI DEI CERTIFICATI E DELLE CRL Profilo dei certificati
7 Numero di versione Estensioni del certificato ID dell'oggetto dell'algoritmo Forme di nomi Limiti sui nomi Policy Object Identifier del certificato Impiego dell'estensione policy constraints Sintassi e semantica dei policy qualifiers Semantica d'elaborazione per la politica di certificazione critica Profilo CRL [Soggetto a revisione dopo l'attuazione] Numero di versione Estensioni CRL ed estensioni d'entrata CRL GESTIONE DELLE SPECIFICHE Procedure di modifica delle specifiche Modifiche non soggette a notifica Modifiche soggette a notifica Pubblicazione e notifica Procedure di approvazione del manuale operativo (CPS) ALLEGATI Acronimi Definizioni Documenti di riferimento
8 1. INTRODUZIONE Il presente manuale operativo è basato sul documento RFC 2527 che analizza a fondo la materia in oggetto. Il documento RFC 2527 fornisce un elenco esauriente dei punti da includere in un manuale operativo delle procedure di certificazione, noto comunemente come "Certification Practice Statement" (CPS). Nel presente documento si utilizzano le seguenti convenzioni: scrittura normale: attuato e operativo, corsivo: non ancora attuato, da sviluppare in futuro, testo tra parentesi quadre: da discutere. La Commissione europea utilizza un sistema di codifica a doppia chiave, noto come Public Key Infrastructure (PKI - infrastruttura a chiave pubblica), per garantire la sicurezza delle sue informazioni elettroniche. La PKI consiste in sistemi, prodotti e servizi che forniscono e gestiscono certificati X.509 per la crittografia a chiave pubblica. Il presente manuale operativo si prefigge lo scopo di descrivere le procedure di certificazione che il certificatore (CA - Certification Authority) della Commissione europea, denominato CommisSign, ha posto in essere per garantire l'affidabilità dei certificati a chiave pubblica rilasciati ai titolari. Il documento è stato elaborato per ottemperare alle disposizioni della politica di certificazione (Certificate policy (CP)) per l'infrastruttura europea a chiave pubblica (PKI). Il rapporto tra la politica di certificazione perseguita dalla Commissione europea in fatto di PKI e CommisSign definisce le politiche di quest'ultimo organismo ed il presente documento fornisci i particolari. Si consiglia agli utenti del presente documento di consultare la politica di certificazione (CP) per l'infrastruttura a chiave pubblica (PKI) della Commissione europea per ottenere informazioni sulle politiche soggiacenti al presente manuale operativo (CPS) del certificatore CommisSign Quadro generale Il presente manuale operativo recepisce specifiche e disposizioni del documento "Internet Engineering Task Force Public Key Infrastructure X.509 (IETF PKIX), Part 4, Certificate Policy and Certification Practice Statement Framework". Il manuale è destinato all'uso interno della Commissione europea. Esso si rivolge ad altri operatori che debbano valutare l'affidabilità del certificatore CommisSign e determinare se i certificati di CommisSign garantiscono gli standard richiesti per la sicurezza dell'informazione elettronica. Le procedure descritte nel presente manuale operativo corrispondono, se non specificato altrimenti, ad una sicurezza di livello medio. Man mano che la 8
9 Commissione aggiunge altri livelli di sicurezza, il presente documento sarà modificato per descrivere le nuove procedure adottate. Il manuale operativo (CPS) di CommisSign descrive la generazione, la gestione e l'impiego dei certificati a chiave pubblica X.509, versione 3 per le applicazioni che richiedono la comunicazione tra sistemi informatici in rete e quelle che richiedono l'integrità e la riservatezza delle informazioni elettroniche. Tali applicazioni includono, ma non si limitano a: posta elettronica; trasmissione d'informazioni UE fino al livello d'informazioni UE riservate incluso; sottoscrizione digitale di moduli elettronici. Si noti che nel presente documento con il termine "certificati X.509" s'intendono i certificati X.509, versione 3. I termini "PKI client software" o "PKI software" si riferiscono inoltre al software che offre la funzione PKI all'interno del dominio CommisSign. L'emissione di un certificato a chiave pubblica nel quadro del presente manuale operativo (CPS): non va utilizzata per proteggere le informazioni UE riservate, segrete ed estremamente segrete, non implica che il titolare abbia l'autorità di effettuare operazioni commerciali a nome della Commissione europea. Il garante PKI (PKI Policy Authority) della Commissione europea valuta il presente documento ed approva tutti i manuali operativi del certificatore all'interno della PKI (infrastruttura a chiave pubblica) della Commissione europea. Per quanto riguarda l'applicabilità, la struttura, l'interpretazione e la validità del presente manuale operativo, nonché la relativa politica di certificazione, il certificatore CommisSign è sottoposto alle norme della Commissione europea. Il garante PKI della Commissione europea è responsabile della gestione globale dell'infrastruttura a chiave pubblica (PKI) della Commissione europea. Esso definisce le politiche di operatività dell'infrastruttura a chiave pubblica della Commissione europea, garantisce che il certificatore CommisSign operi conformemente alle politiche e alle procedure definite nei relativi manuali operativi ed approva e gestisce inoltre gli accordi di certificazione (cross-certification). Il Collegio della Commissione europea è investito dell'autorità di decidere la strategia in questo campo. Il certificatore della Commissione europea ha il compito di generare e gestire i certificati a chiave pubblica X.509, versione 3 utilizzati dalla Commissione europea, conformemente alla politica di certificazione (CP) della Commissione europea e al presente manuale operativo. La Commissione europea si serve di un ufficio di registrazione (RA - Registration Authority) e un ufficio di registrazione locale (LRA - Local Registration Authority) per raccogliere informazioni, verificare l'identità dei richiedenti e concedere autorizzazioni, nonché per richiedere azioni relative alla gestione dei certificati a nome dei propri utenti. 9
10 1.2. Identificazione del documento Il presente documento costituisce il manuale operativo delle procedure di certificazione (CPS) del certificatore della Commissione europea. Le procedure qui descritte si conformano alla politica di sicurezza dell'infrastruttura a chiave pubblica (PKI) della Commissione europea Attori e domini applicativi Il certificatore Il manuale operativo (CPS) è stato elaborato per ottemperare alle prescrizioni di natura generale in tema di certificati a chiave pubblica della Commissione europea. All'interno dell'infrastruttura a chiave pubblica (PKI) della Commissione europea il certificatore è CommisSign. I servizi del certificatore CommisSign sono riservati all'uso interno della Commissione europea, possono essere utilizzati da organismi o individui esterni alla Commissione che hanno uno scambio di posta elettronica con la Commissione europea. Il certificatore CommisSign genera, firma e gestisce i certificati a chiave pubblica. Esso emette certificati per il personale della Commissione, escluse le persone che prestano occasionalmente i loro servizi alla Commissione. Il certificatore CommisSign comprende il personale responsabile dell'operatività globale del servizio di certificazione e quello responsabile del funzionamento e della manutenzione del server e del software CA. L'autorità operativa del certificatore (Operation Authority - OA) elabora e gestisce il manuale operativo e custodisce le chiavi (master key). L'autorità operativa controlla le operazioni dell'ufficio di registrazione (RA) nel dominio CA ed è sottoposta al garante PKI per le questioni riguardanti le modalità operative del certificatore. I funzionari CA sono responsabili dell'operazione e della gestione del server e del software CA. A CommisSign sono attribuite le seguenti mansioni: generare e firmare i certificati X.509 a chiave pubblica richiesti da titolari che fanno parte del personale della Commissione; pubblicare i certificati X.509 mediante il registro dei certificati (directory); modificare lo status di un certificato mediante CRL (lista dei certificati revocati); [non operativo] gestire l'operazione del certificatore conformemente alle disposizioni del presente manuale operativo (CPS); 10
11 approvare le nomine dei funzionari PKI; controllare le operazioni dell'ufficio di registrazione (RA) e dell'ufficio o di registrazione locale (LRA) nel dominio di sua competenza; risolvere eventuali conflitti tra i titolari utenti, il certificatore, l'ufficio di registrazione o l'ufficio di registrazione locale; richiedere la revoca di un certificato di un funzionario PKI o dell'ufficio di registrazione. All'occorrenza il presente manuale operativo distingue tra i vari utenti e ruoli all'interno del servizio del certificatore. Nei casi in cui non sia necessaria una tale distinzione il termine certificatore è utilizzato per riferirsi all'entità del certificatore nel suo insieme, software e operazioni inclusi. (* N.B.: gli accordi di certificazione (cross-certification) devono conformarsi al presente manuale operativo, nonché a qualsiasi altra prescrizione del garante PKI della Commissione europea. Qualsiasi accordo di certificazione tra gli utenti della Commissione e altri certificatori sarà conforme alle disposizioni del garante PKI della Commissione. Qualsiasi riconoscimento concordato con altri certificatori sarà documentato ed i relativi avvisi saranno messi a disposizione degli utenti della Commissione) Ufficio di registrazione (RA) L'ufficio di registrazione è responsabile della gestione degli utenti finali (end entity) per il certificatore della Commissione. Il certificatore si serve di un ufficio di registrazione centrale e di diversi uffici di registrazione locali (LRA). I termini RA/LRA si riferiscono agli individui all'interno della Commissione europea che detengono i privilegi RA/LRA ed eseguono le funzioni RA/LRA. L'ufficio di registrazione svolge le funzioni di: identificazione e verifica dell'identità amministrativa di chi richiede un certificato; generazione e modifica del SubjectName (codice identificativo del titolare) sul certificato; verifica del giornale di controllo e denuncia di eventi sospetti all'autorità operativa CA; e generazione di rapporti sullo status del titolare. L'ufficio di registrazione locale svolge le funzioni di: identificazione e verifica dell'identità fisica di chi richiede un certificato; verifica dell'autenticità della richiesta di certificato; 11
12 Repositories Titolari verifica del SubjectName dell'utente; ricevimento e distribuzione di informazioni relative all'autorizzazione del titolare (subscriber); certificazione e gestione per gli utenti titolari (cioè attivazione, revoca/sospensione dei certificati); aggiornamento dei certificati, [revoca dei certificati e] gestione del servizio di recupero chiavi (key recovery) per gli utenti titolari. CommisSign si serve del registro dei certificati (directory) della Commissione europea per pubblicare e distribuire certificati, liste dei certificati revocati (CRL) [e liste di revoca dell'autorizzazione (ARL)]. La Direzione dell'informatica gestisce il registro dei certificati della Commissione europea. Tale registro è disponibile 24 ore al giorno ed offre un supporto operativo 12 ore al giorno, 5 giorni alla settimana. I titolari utilizzano chiavi private [generate e/o] certificate da CommisSign per le applicazioni approvate. I titolari fanno parte del personale della Commissione. Un certificato può essere rilasciato ad una mailbox attiva (indirizzo di posta elettronica). In questo caso l'individuo responsabile del titolare utente non umano deve applicare e mantenere il certificato per quest'entità. Il responsabile può delegare i propri diritti ad una seconda persona (come sostituto). I titolari possono inoltre utilizzare i certificati rilasciati da CommisSign per crittografare informazioni per altri titolari utenti e per verificarne la firma digitale (all'interno del dominio CommisSign, nonché nei domini soggetti ad accordi di certificazione). Di conseguenza anche i titolari sono utenti utilizzatori (relying parties). Nel presente manuale operativo il termine utente finale è utilizzato per indicare gli utenti in generale, titolari e utenti utilizzatori compresi. Nei casi in cui sia necessario operare una distinzione viene utilizzato il termine utente titolare (subscriber) per riferirsi ad un utente finale in quanto soggetto del certificato ed utente utilizzatore (relying party) per riferirsi ad un utente finale che verifica i certificati emessi da CommisSign Utente utilizzatore (Relying Party) L'utente utilizzatore (relying party) può essere il titolare di un certificato emesso da CommisSign oppure il titolare di un certificato di un certificatore esterno che [ha firmato un accordo di certificazione con] fa affidamento sui certificati emessi da CommisSign. I diritti e gli obblighi di un utente utilizzatore che è anche titolare di un certificato emesso da CommisSign sono illustrati nel presente manuale operativo. [I diritti e gli obblighi di un 12
13 Applicabilità utente utilizzatore che appartiene al dominio di un certificatore esterno sono oggetto di un accordo di certificazione tra i due enti certificatori]. Le procedure descritte nel presente manuale operativo si applicano a CommisSign e ai suoi amministratori, agli uffici di registrazione della Commissione europea e ai loro amministratori, al registro dei certificati utilizzato da CommisSign, agli utenti titolari di certificati emessi da CommisSign e agli utenti utilizzatori. Le prassi di certificazione di cui al presente manuale operativo sono adatte per impieghi come l'autenticazione elettronica, l'autorizzazione e l'integrità dei dati per le informazioni della Commissione europea, incluse le informazioni riservate (cfr. ICT Security Policy). Le procedure di certificazione qui descritte sono adatte all'impiego ai fini di riservatezza delle informazioni della Commissione europea, incluse le informazioni UE riservate ad accesso ristretto (cfr. ICT Security Policy). Le applicazioni vietate sono quelle indicate dal garante PKI della Commissione europea. In genere i certificati emessi non possono essere utilizzati: per le applicazioni che utilizzano o contengono informazioni UE riservate, UE segrete o UE molto segrete; per le applicazioni che non hanno alcuna pertinenza al lavoro della Commissione Contatto Il Servizio Protocollo e Sicurezza della Commissione europea è responsabile del presente manuale operativo. La persona da contattare è: Sig. Gérard BREMAUD CommisSign Operations Authority Servizio Protocollo e Sicurezza Edificio Jean Monnet B2/072 L-2920 LUSSEMBURGO 13
14 2. DISPOSIZIONI GENERALI 2.1. Obblighi Obblighi del certificatore Il certificatore CommisSign ottempera alle disposizioni della politica di sicurezza ICT, nonché a tutte le disposizioni del presente manuale operativo e alle norme europee e nazionali pertinenti. CommisSign ha l'obbligo di: elaborare, aggiornare e pubblicare un manuale operativo (CPS); fornire servizi di certificazione conformemente alle procedure di cui al presente manuale operativo; mettere a disposizione i servizi del server del certificatore sette giorni su sette, 24 ore al giorno, con la riserva di non garantire una disponibilità al 100% (la disponibilità può essere soggetta alla manutenzione o alla riparazione del sistema oppure a fattori che esulano dal controllo del certificatore); emettere certificati al personale della Commissione europea [e ad altri certificatori], conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; revocare, conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea, i certificati su ricevimento di una richiesta valida; fornire servizi di recupero delle chiavi crittografiche, conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; redigere e pubblicare regolarmente liste dei certificati revocati (CRL) [e liste di revoca dell'autorizzazione (ARL)], conformemente al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; notificare gli utenti (ad es. gli utenti utilizzatori) dell'emissione/revoca di certificati consentendo l'accesso ai certificati, alle liste dei certificati revocati (CRL) [e alle liste di revoca dell'autorizzazione (ARL)] nel registro del certificatore CommisSign; garantire la conoscenza e l'ottemperanza alle prescrizioni del presente manuale operativo da parte dei titolari e degli uffici di registrazione del certificatore CommisSign mediante la pubblicazione del manuale operativo e della politica di certificazione X.509 per la PKI della Commissione europea ed assicurare il controllo degli uffici di registrazione nel dominio CommisSign; 14
15 garantire, in cooperazione con il garante PKI della Commissione europea, la correzione di eventuali irregolarità del certificatore o dell'ufficio di registrazione individuate da controllo; riferire al garante PKI lo stato dei provvedimenti correttivi. Il certificato del titolare è pubblicato nel registro dei certificati (directory) della Commissione europea non appena generato. In caso di revoca del certificato, esso viene iscritto alla lista dei certificati revocati (CRL), pubblicata nel registro dei certificati della Commissione europea. Mediante la pubblicazione di un certificato nel registro dei certificati (directory) della Commissione europea, il certificatore CommisSign certifica di aver rilasciato un certificato al titolare indicato e di aver verificato le informazioni contenute nel certificato conformemente alle disposizioni del presente manuale operativo, che sono state accettate dal titolare. Il certificatore CommisSign notifica i diritti del titolare e dell'utente utilizzatore a norma del presente manuale operativo mediante la pubblicazione del CPS e della politica di certificazione X.509 per la PKI della Commissione europea. Il certificatore CommisSign protegge le sue chiavi private conformemente alle disposizioni del capitolo 6 del presente manuale operativo. [Il certificatore CommisSign protegge le chiavi private che custodisce conformemente alle disposizioni dei capitoli 4 e 6 del presente manuale operativo]. La chiave di sottoscrizione del certificatore CommisSign è utilizzata per firmare i certificati e le liste dei certificati revocati (CRL) [Il certificatore CommisSign può rilasciare e firmare certificati basati su accordi di certificazione con altri certificatori (cross certificates) solo previa l'esplicita autorizzazione della autorità PKI della Commissione europea] Obblighi dell'ufficio di registrazione (RA) e dell'ufficio di registrazione locale (LRA) L'ufficio di registrazione e l'ufficio di registrazione locale della Commissione europea nel dominio del certificatore CommisSign sono tenuti a conformarsi alle disposizioni del presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea. L'ufficio di registrazione ha l'obbligo di: fornire i servizi RA ai rispettivi LRA. L'ufficio di registrazione è operativo durante il normale orario di lavoro della Commissione; garantire che i servizi RA siano conformi alle procedure del presente documento e alla politica di certificazione X.509 per la PKI della Commissione europea; 15
16 rispondere delle operazioni eseguite a nome del certificatore; informare i titolari dei diritti e degli obblighi del certificatore, dell'ufficio di registrazione e del titolare derivanti dal presente manuale operativo, dall'accordo di rilascio del certificato al titolare e da qualsiasi altro documento pertinente che descriva i termini e le condizioni d'impiego dei certificati. Quando l'ufficio di registrazione si collega al server del certificatore per elaborare una richiesta di certificato, esso certifica di aver autenticato l'identità del richiedente conformemente alle procedure di cui ai capitoli 3 e 4 del presente manuale operativo. Gli uffici di registrazione locale hanno l'obbligo di: verificare l'esattezza e l'autenticità delle informazioni fornite dai titolari sulla richiesta di certificato (gli LRA effettuano questa verifica a nome del certificatore CommisSign); [richiedere la revoca dei certificati di un titolare conformemente alle disposizioni del presente manuale operativo]; garantire che i servizi LRA siano conformi alle relative procedure del presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; rispondere delle operazioni effettuate a nome del certificatore; assumere la responsabilità di trattare le richieste di rilascio di certificato [e di revoca]; avvisare il titolare dell'approvazione della richiesta di certificato e informarlo se sono necessarie altre formalità. Ogni RA e LRA deve garantire la sicurezza delle proprie chiavi private conformemente alle disposizioni di sicurezza di cui al capitolo 6 del presente manuale operativo. L'uso delle chiavi private RA e LRA è consentito esclusivamente per il lavoro ufficiale della Commissione europea e ai soli fini autorizzati dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo Obblighi del titolare (subscriber) Nel dominio del certificatore CommisSign gli utenti finali sono sia titolari che utenti utilizzatori. In qualità di titolari essi hanno l'obbligo di: garantire al certificatore CommisSign e all'ufficio di registrazione l'esattezza e l'attualità delle informazioni indicate sui propri certificati, nonché delle altre informazioni d'identificazione e d'autenticazione; 16
17 utilizzare i certificati esclusivamente per i fini autorizzati dalla Commissione europea, conformemente alla politica di certificazione applicabile e al presente manuale operativo; garantire la sicurezza delle chiavi private custodendole su disco rigido, [su smartcard] o su dischetto, a seconda delle regole della DG in questione; rimuovere il dispositivo della chiave privata dal computer se non in uso, nei casi in cui le chiavi private siano custodite su dischetto [ o smartcard]; portare con sé il dispositivo della chiave privata oppure conservarlo in un contenitore sicuro, chiuso a chiave, nei casi in cui le chiavi private siano custodite su dischetto[ o smartcard], proteggere la propria password conformemente alle norme di sicurezza ICT; informare l'ufficio di registrazione locale entro 48 ore di qualsiasi variazione delle informazioni contenute sul proprio certificato o sulla richiesta di certificato; informare l'ufficio di registrazione locale entro 8 ore di qualsiasi sospetto di compromissione di una o entrambe le chiavi private; prendere tutte le precauzioni necessarie per garantire la riservatezza e l'integrità della chiave, nonché per prevenirne lo smarrimento, la modifica o l'uso non autorizzato. I titolari ottemperano alle prescrizioni relative al rilascio dei certificati seguendo le procedure descritte nel presente manuale operativo. [Firmando la richiesta di certificato (o di rilascio, revoca o recupero) il titolare garantisce al certificatore CommisSign e all'ufficio di registrazione RA che qualsiasi informazione presentata al certificatore o all'ufficio di registrazione è completa ed esatta.] Ai titolari è consentito utilizzare le proprie chiavi private unicamente nell'ambito del lavoro della Commissione europea e ai soli fini autorizzati dalla politica di sicurezza per la PKI della Commissione europea e dal presente manuale operativo Obblighi degli utenti utilizzatori Nel dominio del certificatore CommisSign gli utenti finali comprendono gli utenti titolari e gli utenti utilizzatori. Gli utenti utilizzatori hanno l'obbligo di: limitare l'uso dei certificati emessi dal certificatore CommisSign ai soli fini autorizzati dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo; 17
18 verificare la validità dei certificati, anche mediante la consultazione della lista dei certificati revocati CRL [ e alla lista di revoca di autorizzazione ARL], [tenendo conto di qualsiasi estensione critica]. [(La verifica della validità del certificato è conforme alla procedura di convalidazione del percorso di certificazione di cui alla raccomandazione "ITU-T X.509 Information Technology Open Systems Interconnection The Directory: Authentication Framework ISO/IEC (1997)").]; accettare e utilizzare i certificati solo se viene stabilito un percorso valido tra l'utente utilizzatore e il titolare del certificato. Prima di utilizzare un certificato l'utente deve assicurarsi che esso sia adatto all'uso prescelto, informandosi in merito alla politica e al manuale operativo che disciplinano il rilascio del certificato in questione. Gli utenti utilizzatori devono verificare la firma del certificatore CommisSign e la data di scadenza sul certificato prima di utilizzare la relativa chiave pubblica. L'utente è inoltre responsabile della verifica della firma digitale del titolare prima di accettare dati firmati elettronicamente. Se tale verifica viene effettuata automaticamente da un processo crittografico e il hardware/software è installato sulla workstation dell'utente, quest'ultimo deve assicurarsi di usare software compatibile. Prima di utilizzare un certificato l'utente deve verificare lo stato del certificato consultando la lista attuale dei certificati revocati (CRL). L'utente deve inoltre verificare la firma digitale della CRL per assicurarsi che essa sia stata firmata dal certificatore CommisSign Obblighi del Repository [I certificati di autenticazione CommisSign, il manuale operativo, le liste dei certificati revocati (CRL) [e i certificati dei titolari] sono disponibili agli utenti utilizzatori conformemente alle procedure di cui al capitolo 4.4. Frequenza dell'emissione della CRL del presente manuale operativo.] 2.2. Responsabilità [da sottoporre alla revisione del servizio giuridico] [Poiché i servizi del certificatore CommisSign e dell'ufficio di registrazione sono forniti dalla Commissione europea, le responsabilità connesse ad entrambi i servizi sono unite nel presente manuale operativo. Il certificatore CommisSign, l'ufficio di registrazione, l'ufficio di registrazione locale e la Commissione europea non assumono alcuna responsabilità per l'eventuale impiego dei certificati PKI della Commissione europea o delle chiavi associate pubblica/privata per scopi diversi da quelli descritti nella politica di certificazione per la PKI della Commissione europea e nel presente manuale operativo Garanzie e limitazioni Il certificatore CommisSign e l'ufficio di registrazione s'impegnano a: 18
19 fornire servizi di certificazione conformi alla politica di certificazione X.509 per la PKI della Commissione europea e al presente manuale operativo; eseguire le procedure d'identificazione e autenticazione conformemente alle disposizioni del capitolo 3 del presente manuale operativo; offrire servizi di gestione delle chiavi, inclusi l'emissione, la pubblicazione, la revoca e l'aggiornamento dei certificati conformemente alla politica di certificazione X.509 per la PKI della Commissione europea e al presente manuale operativo. La Commissione europea e il suo personale non offrono garanzie o condizioni, esplicite o implicite, diverse da quelle espressamente indicate nella politica di certificazione per la PKI della Commissione europea e nel presente manuale operativo Limitazioni di responsabilità La Commissione europea, il certificatore CommisSign e gli uffici di registrazione non assumono alcuna responsabilità per danni: dovuti all'interruzione del servizio CA o RA a seguito di guerra, calamità naturale o forza maggiore; incorsi nel periodo tra il momento in cui un certificato è revocato e la prossima pubblicazione programmata della lista dei certificati revocati (CRL); dovuti all'utilizzo non autorizzato dei certificati emessi dal certificatore CommisSign o ad impieghi diversi da quelli consentiti dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo; causati dall'utilizzo fraudolento o negligente dei certificati e/o delle CRL [e/o ARL] emessi dal certificatore CommisSign; dovuti alla diffusione di informazioni personali contenute nei certificati e nelle liste dei certificati revocati. Il certificatore CommisSign e gli uffici di registrazione non assumano alcuna garanzia od obbligo di nessun tipo: essi non garantiscono la commerciabilità, l'idoneità ad uno scopo specifico o la correttezza delle informazioni fornite (ad eccezione del fatto che tali informazioni provengano da una fonte autorizzata). Non assumono inoltre alcuna responsabilità per la negligenza e la mancanza di cautela ragionevole da parte dei titolari e degli utenti utilizzatori. La Commissione europea, il certificatore CommisSign, gli uffici di registrazione e gli uffici di registrazione locale non s'impegnano ad indennizzare in alcun modo eventuali danni causati da fatti illeciti, contratti o qualsiasi servizio connesso all'emissione, utilizzo o affidamento sul 19
20 Altre condizioni certificato PKI della Commissione europea o la relativa coppia di chiave pubblica/privata. I titolari e gli utenti utilizzatori non hanno alcun diritto di risarcimento per danni dovuti all'uso improprio o fraudolento della PKI della Commissione europea. Il certificatore CommisSign e gli uffici di registrazione inoltre non fungono da intermediari per le operazioni tra titolari e utenti utilizzatori. Le richieste di risarcimento nei confronti del certificatore CommisSign e/o degli uffici di registrazione devono dimostrare che il certificatore, o l'ufficio di registrazione, non ha ottemperato alle prescrizioni della politica di certificazione X.509 per la PKI della Commissione europea e del presente manuale operativo.] [Non applicabile.] 2.3. Responsabilità finanziaria Indennizzi da parte degli utenti utilizzatori Non applicabile Rapporti fiduciari Il fatto di emettere il certificato (CommisSign) oppure di offrire assistenza per l'emissione del certificato (ufficio di registrazione) non significa che la Commissione europea, il certificatore o l'ufficio di registrazione fungono da agente, fiduciario, amministratore o altro rappresentante del titolare, degli utenti utilizzatori od altri che utilizzano la PKI della Commissione europea Interpretazione e applicazione Diritto applicabile Le norme europee e nazionali disciplinano l'applicazione, l'elaborazione, l'interpretazione e la validità del presente manuale operativo Separazione, sopravvivenza, fusione, notifica La separazione o la fusione può comportare cambiamenti al campo d'azione, alla gestione e/o all'operatività del certificatore CommisSign. In tal caso potrebbe risultare necessario modificare la politica di certificazione X.509 per la PKI della Commissione europea e il presente manuale operativo. Le modifiche delle procedure operative devono conformarsi alle disposizioni amministrative di cui al capitolo 8 del presente manuale operativo Risoluzione delle controversie Qualsiasi controversia relativa alla gestione delle chiavi e dei certificati tra la Commissione europea e un organismo o individuo esterno alla Commissione europea sarà risolta mediante l'appropriato meccanismo di 20
21 risoluzione dei conflitti. Se la questione non può essere composta in via amichevole, essa sarà sottoposta all'arbitrato del garante PKI della Commissione europea (PA). All'interno del dominio del certificatore CommisSign saranno riferiti all'autorità operativa (OA) del certificatore CommisSign le controversie tra utenti della Commissione europea, vale a dire tra un titolare e un utente utilizzatore, oppure tra gli utenti della Commissione europea e il certificatore o l'ufficio di registrazione Tariffe Non applicabile Pubblicazione e Repository Pubblicazione d'informazioni CA Il certificatore CommisSign pubblica: i certificati di autenticazione (root certificate) CommiSign su un sito Web; copie del [la Politica di sicurezza ICT per la Commissione europea] e del presente manuale operativo su un sito Web; tutti i certificati a chiave pubblica emessi dal certificatore CommisSign nel registro dei certificati (directory) della Commissione europea; la più recente lista dei certificati a chiave pubblica revocati (CRL) da parte del certificatore CommisSign nel registro dei certificati della Commissione europea e su un sito Web; [la lista più recente di revoca di autorizzazione (ARL) del certificatore esterno, effettuata da parte del garante PKI della Commissione, nel registro dei certificati (directory) della Commissione europea] Frequenza di pubblicazione Una volta attivato il sistema, i certificati emessi dal certificatore CommisSign sono pubblicati una volta al giorno nel registro dei certificati (directory) della Commissione europea. I certificati revocati sono iscritti nella lista dei certificati revocati (CRL), pubblicata conformemente alle disposizioni del capitolo 4.4. Frequenza d'emissione della CRL del presente manuale operativo. [In caso di revoca di certificati emessi in base ad accordi di certificazione, il certificato revocato è iscritto alla lista di revoca dell'autorizzazione (ARL), pubblicata conformemente alle disposizioni del capitolo 4.4. Frequenza d'emissione della CRL del presente manuale operativo.] Controllo dell'accesso Il manuale operativo del certificatore CommisSign e la politica di certificazione della Commissione europea possono essere consultati sul sito 21
22 Repository Web. Solo il personale del certificatore CommisSign ha il diritto di modificare i documenti. [I certificati e le CRL possono essere consultati sul registro dei certificati (directory) della Commissione europea. Solo il certificatore CommisSign ha i privilegi di lettura/scrittura e di soppressione.] Il repository dei certificati e delle CRL [e delle ARL] emessi dal certificatore CommisSign è fornito dal sistema del registro dei certificati (directoy) della Commissione europea. [Il protocollo utilizzato per accedere al registro è il Lightweight Directory Access Protocol (LDAP) versione 2, come specificato nel Request for Comment (RFC) 1777 Lightweight Directory Access Protocol (1995). Il protocollo LDAP versione 2 è utilizzato mediante trasporto TCP, definito al capitolo 3.1 del RFC ] [Per le richieste e i risultati trasmessi in LDAP gli attributi definiti in X.500 sono codificati utilizzando le stringhe definite in RFC 1778 "String Representation of Standard Attribute Syntaxes (1995)". Queste codifiche a stringa sono basate sulle definizioni degli attributi di cui a X.500 (1988). Le stringhe seguenti sono quindi per certificati della versione 1 e per le liste dei certificati revocati della versione 1: usercertificate (RFC 1778 capitolo 2.25) CACertificate (RFC 1778 capitolo 2.26) authorityrevocationlist, (RFC 1778 capitolo 2.27) certificaterevocationlist, (RFC 1778 capitolo 2.28) crosscertificatepair, (RFC 1778 capitolo 2.29) Poiché il presente manuale operativo utilizza certificati di versione 3 e liste di revoca di versione 2, come definito in X.509, la codifica a stringa RFC 1778 degli attributi non è appropriato. Per questo motivo questi attributi sono codificati utilizzando una sintassi simile alla sintassi Undefined del capitolo 2.1 del RFC 1778: i valori degli attributi sono codificati come se fossero valori del tipo OCTET STRING, in cui il valore string della codifica è la codifica DER del valore stesso.] Il repository del presente manuale operativo e della politica di certificazione della Commissione europea sono un sito Web che è accessibile da [TBD URL da assegnare] Verifica delle procedure [da attuare] [soggetto a revisione dopo l'attuazione] Frequenza delle verifiche Una verifica formale e completa delle operazioni del certificatore CommisSign è effettuata su base annuale. 22
23 Il garante PKI può chiedere in qualsiasi momento, e a sua discrezione, una verifica delle operazioni del certificatore. Il certificatore CommisSign si riserva il diritto di richiedere ispezioni e verifiche periodiche di qualsiasi servizio dell'ufficio di registrazione all'interno del dominio del certificatore CommisSign per confermare che esso operi conformemente alle prassi e alle procedure di sicurezza prescritte dal presente manuale operativo Identità/qualifiche del revisore del CA Il garante PKI deve approvare qualsiasi persona o organismo che effettua una verifica del certificatore. L'attività principale del revisore è la verifica delle attività dei certificatori oppure la verifica della sicurezza dei sistemi d'informazione. Egli deve dimostrare di possedere una significativa esperienza con le tecnologie PKI e crittografiche e nell'operazione del relativo software PKI, nonché una buona conoscenza delle politiche e delle regole della Commissione europea Rapporto del revisore con il CA sottoposto a verifica Il revisore approvato dal garante PKI e il certificatore CommisSign sono due entità separate nella struttura della Commissione europea Attività sottoposte a revisione La verifica riguarda l'applicazione da parte del certificatore CommisSign e dell'ufficio di registrazione delle prassi tecniche, procedurali e personali descritte nel presente manuale operativo. Alcune attività sottoposte a revisione sono: identificazione ed autenticazione; funzioni/servizi operativi; controlli di sicurezza fisici, procedurali e personali; controlli di sicurezza tecnici Provvedimenti presi in seguito ad una revisione Tre provvedimenti sono possibili in caso di irregolarità: (1) continuare le operazioni come d'abitudine, (2) continuare le operazioni ma ad un livello di garanzia della sicurezza più basso, (3) sospendere le operazioni. Se vengono individuate irregolarità il revisore, insieme al garante PKI della Commissione europea, decide quale provvedimento prendere. La decisione si basa sulla gravità delle irregolarità, sui rischi e sul disaggio causato agli utenti dei certificati. 23
24 Se viene preso il provvedimento 1 o 2, il garante PKI e l'autorità operativa (OA) della Commissione europea hanno la responsabilità di garantire che vengano prese misure correttive entro 30 giorni. Alla fine di questo periodo, o prima con l'approvazione del garante PKI e del revisore, l'équipe di revisione effettua una seconda verifica. Se alla seconda verifica non sono ancora state corrette le irregolarità, il revisore decide se prendere un provvedimento più severo (provvedimento n. 3). Se viene preso il provvedimento 3, tutti i certificati emessi dal certificatore CommisSign, inclusi i certificati degli utenti finali e i certificati basati su accordi di certificazione tra certificatori, sono revocati prima della sospensione del servizio. Il garante PKI della Commissione europea e l'autorità operativa (OA) del certificatore della Commissione europea devono informare il revisore settimanalmente dello stato di avanzamento delle misure correttive. Il garante PKI e il revisore decidono insieme la data della nuova verifica. Se le irregolarità sono considerate corrette alla seconda verifica il certificatore CommisSign può riattivare il servizio ed emettere nuovi certificati ai titolari e ai certificatori esterni, a seconda delle condizioni specificate nei singoli accordi di certificazione Comunicazione dei risultati I risultati della verifica annuale vengono comunicati al garante PKI della Commissione europea, al certificatore CommisSign e ad ogni responsabile della sicurezza dell'informazione dei LRA. Nel caso del provvedimento 2, il garante PKI della Commissione europea insieme al revisore decide se i titolari dei certificati devono essere informati o no. Nel caso del provvedimento 3 il garante PKI della Commissione europea garantisce che tutti gli utenti siano informati. I titolari sono informati di qualsiasi irregolarità tramite posta elettronica se possibile. Per i titolari che non dispongono di un indirizzo di posta elettronica, una nota informativa è consegnata mediante il servizio postale interno della Commissione europea. Il metodo e il livello di dettaglio della notifica dei risultati della verifica ai certificatori che hanno accordi di certificazione con CommisSign sono definiti dagli accordi di certificazione firmati dalle due parti. Se non è specificato nell'accordo di certificazione, non viene effettuata alcuna comunicazione dei risultati all'esterno della Commissione europea Riservatezza Sono riservate tutte le informazioni che non sono considerate di pubblico dominio da parte del garante PKI della Commissione europea Tipi d'informazioni riservate La chiave privata di sottoscrizione di ogni titolare è considerata riservata ed è destinata esclusivamente a quel titolare specifico. Il certificatore CommisSign e l'ufficio di registrazione non hanno accesso a queste chiavi. 24
Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC
Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo
DettagliINFORMAZIONI SUL CERTIFICATO DIGITALE
Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale
DettagliPKI DISCLOSURE STATEMENT
PKI DISCLOSURE STATEMENT FIRMA DIGITALE Pagina 1 / 8 Copia cartacea Controllata in stribuzione ad enti esterni N : Rilasciata al Copia cartacea non Controllata in stribuzione ad enti esterni N : Versione
DettagliDirezione Generale Organizzazione. Settore Ufficio per la Transizione al Digitale. Infrastrutture e Tecnologie per lo Sviluppo
Direzione Generale Organizzazione Settore Ufficio per la Transizione al Digitale Infrastrutture e Tecnologie per lo Sviluppo della Societa' dell'informazione Rilascio certificati ad uso applicativo DOCUMENTO:
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy
DettagliCertificati Qualificati. Policy per i certificati qualificati di firma digitale con limitazioni d uso e di valore
Certificati Qualificati Policy per i certificati qualificati di firma Redatto da: Verificato da: Approvato da: Fulvio Parisi Clienti e Servizi Adriano Santoni Resp. Operations Mauro Finizio Amministratore
DettagliProcedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS
- Carta Nazionale dei Servizi e Certificati Qualificati di Firma Digitale - Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS Codice Documento: CNS-CA-PRC#01 Revisione
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
DettagliProcedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale - Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS Codice Documento: CRS-CA-PRC#01 Revisione
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
DettagliA. Nesti A.M. Fino. L. Genovesi REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. 00 Prima emissione 06/05/2014
Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Operativo Addendum Documento di supporto ai servizi per le Banche facenti parte del Gruppo Cariparma Crédit Agricole Telecom Italia
DettagliCONCORDE fordcarfin-genova.concessionariaford.it
LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si
DettagliDichiarazione di Trasparenza Autorità di Certificazione Lombardia Informatica S.p.A. PKI Disclosure Statement - PDS
1 Accordo Integrale Dichiarazione di Trasparenza Autorità di Certificazione Lombardia Informatica S.p.A. PKI Disclosure Statement - PDS Il presente documento si propone di fornire al Titolare e a tutte
DettagliSIX Financial Information
SIX Financial Information Contratto e Dichiarazione Utente relativi all accesso a informazioni finanziarie da parte di Utenti Non Professionali e Professionali Zurigo, 01.08.2018 1/5 Il presente Contratto
DettagliLombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID:
Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale Policy OID: 1.3.6.1.4.1.7790.4.4.1 Revisione del Documento: 4.0 Data revisione: 22-02-2017 Policy dei Certificati di Validazione
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliCertificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale
Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale nei certificati rilasciati da Poste Italiane S.p.A. ver.: 1.0 del:01/04/2017 Guida Comprensione Documento pubblico Pagina
DettagliValido dal 4 gennaio 2018
REGOLAMENTO PER LA VERIFICA DEGLI IMPIANTI DI RICICLAGGIO DELLE NAVI PER CONFORMITÀ ALLA CONVENZIONE DI HONG KONG 2009 E AL REGOLAMENTO (UE) N. 1257/2013 Valido dal 4 gennaio 2018 RINA Services S.p.A.
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliCONTRATTO NOMINA RESPONSABILE TRATTAMENTO DEI DATI (DPA) Versione del 25 maggio 2018
vers. 1.0-08.06.2018 - www.netsons.com CONTRATTO NOMINA RESPONSABILE TRATTAMENTO DEI DATI (DPA) Versione del 25 maggio 2018 Il presente Contratto per la nomina a Responsabile del Trattamento dei Dati (di
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
DettagliREGOLAMENTO DI ESECUZIONE (UE) /... DELLA COMMISSIONE. del
COMMISSIONE EUROPEA Bruxelles, 14.11.2017 C(2017) 7474 final REGOLAMENTO DI ESECUZIONE (UE) /... DELLA COMMISSIONE del 14.11.2017 sulle disposizioni tecniche per sviluppare, tenere aggiornati e utilizzare
DettagliAllegato A MODALITA' PER LA RICHIESTA, L'ATTIVAZIONE, L'UTILIZZO E IL RECESSO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA PER I CITTADINI Modalità di richiesta del servizio. Qualunque cittadino italiano
DettagliBERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA
El enc o del l e m i s ur e di s i c ur ez z a BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA 15 35129 PADOVA (PD) Tel: 049 7800207 P.IVA 00685880288 ELENCO DELLE MISURE DI SICUREZZA ADOTTATE Sono sotto
DettagliManuale Operativo Certificati Firma Elettronica
Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1
DettagliPKI DISCLOSURE STATEMENT
PKI DISCLOSURE STATEMENT MARCA TEMPORALE Pagina 1 / 7 Copia cartacea Controllata in stribuzione ad enti esterni N : Rilasciata al Copia cartacea non Controllata in stribuzione ad enti esterni N : Versione
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):
DettagliDICHIARAZIONE DI ACCETTAZIONE DELLE CONDIZIONI DEL SERVIZIO DI FIRMA ELETTRONICA AVANZATA GRAFOMETRICA. DICHIARA di
DICHIARAZIONE DI ACCETTAZIONE DELLE CONDIZIONI DEL SERVIZIO DI FIRMA ELETTRONICA AVANZATA GRAFOMETRICA - DICHIARAZIONE RESA ORALMENTE - (Ai sensi dell art. 57, c. 1, lett. a) del DPCM 22.02.2013) Il sottoscritto
DettagliREGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO
Pag. 1 di 5 SOMMARIO 1. MODALITA DI ACCESSO AL SIFOR...2 1.1 Premessa...2 1.2 Tipologie di credenziali ammesse...2 2. APPROFONDIMENTO SUI SISTEMI DI AUTENTICAZIONE...3 2.1 Autenticazione debole...3 2.2
DettagliREGOLAMENTO DI ESECUZIONE (UE) 2017/2089 DELLA COMMISSIONE
15.11.2017 L 297/13 REGOLAMENTI REGOLAMENTO DI ESECUZIONE (UE) 2017/2089 DELLA COMMISSIONE del 14 novembre 2017 sulle disposizioni tecniche per sviluppare, tenere aggiornati e utilizzare i sistemi elettronici
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliRuoli e responsabilità nell'imi
Ruoli e responsabilità nell'imi 1. INTRODUZIONE... 2 2. RUOLI DELLE AUTORITÀ... 2 2.1. COODINATORI NAZIONALI IMI... 2 2.2. GESTORI DELL'ACCESSO... 2 2.3. COORDINATORI... 3 2.4. AUTORITÀ... 3 3. RUOLI DEGLI
DettagliREGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA
COMUNE DI PIACENZA Settore Affari generali e decentramento REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA 1 Art. 1 Finalità e definizioni 1. Il presente regolamento ha lo scopo di
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliINDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione
INDICE Che cosa è SPID - Sistema Pubblico di Identità Digitale L adesione della Provincia autonoma di Trento: la Convenzione Il processo di coinvolgimento degli Enti: l Accordo Il Portale dei servizi online
DettagliPRIVACY IN SANITÀ. Syllabus Versione 1.0
PRIVACY IN SANITÀ Syllabus Versione 1.0 SYLLABUS PRIVACY IN SANITA - Versione 1.0 Il seguente Syllabus riguarda il modulo Privacy in Sanità, che fornisce la base per il test nel dominio del modulo stesso.
Dettagli[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05
documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio
DettagliSI STIPULA E CONVIENE
Standardizzazione clausole contrattuali proposte in attesa dell adozione delle clausole contrattuali tipo ai sensi dell art. 28.8 del Regolamento Europeo sulla Protezione dei Dati Personali. TRA L Azienda
DettagliPrivacy policy. Consorzio TOP-IX
Privacy policy Consorzio TOP-IX Data 01/08/2018 Versione 1.0 Via Maria Vittoria 38 10123 Torino P.IVA 08445410015 Tel. +39 011 8390191 Fax +39 011 8802619 consorzio.topix@pec.it www.top-ix.org Privacy
DettagliInformazioni relative al trattamento dei dati personali dei clienti
Informativa a clienti/fornitori Gent. le Cliente/Fornitore Con la presente, La informiamo in merito al trattamento dei suoi dati personali. Cordiali saluti Informazioni relative al trattamento dei dati
DettagliFNM - Group Security Office Romolo BERNARDI
Activity Responsible Elaboration FNM - Group Security Office Romolo BERNARDI FGS - ICT Systems & Architecture Stefano BORDI Control FGS - Quality & Processes Andrea BELLINI Approval & Issue FGS - Group
DettagliSERVIZIO DI CERTIFICAZIONE A CHIAVE PUBBLICA PER LA FIRMA ELETTRONICA QUALIFICATA
SERVIZIO DI CERTIFICAZIONE A CHIAVE PUBBLICA PER LA FIRMA ELETTRONICA QUALIFICATA PUBLIC KEY INFRASTRUCTURE (PKI) CERTIFICATION PRACTICE STATEMENT CERTIFICATE POLICY Versione 1.1-15/06/2017 1. CARATTERISTICHE
DettagliIL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA
IL TITOLARE DEL TRATTAMENTO DEI DATI VISTO il CAPO II e in specie gli artt. 5,6 lett.e, 9, 10 nonché il Capo IV Sezione 1 ed in specie gli artt. 24,28,29,30, 38 e 39 del Regolamento UE 679/2016; PREMESSO
DettagliSpedizioni Internazionali WEB PRIVACY POLICY
WEB PRIVACY POLICY PREMESSE Con il presente documento la società C.D.C. S.p.A., con sede legale in Via Paleocapa 1/5, 57123 Livorno (LI), titolare del sito internet www.cdcitalia.it, intende dare notizia
Dettagli- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale..
- Cosa è il Codice dell'amministrazione Digitale (CAD)? è un atto con valore di legge che contiene la raccolta organica e sistematica delle disposizioni relative all'utilizzo degli strumenti e delle tecnologie
DettagliSPAZIO TEMPO VINTAGE di GALLINARO VERONICA Via G. Miani, n Rovigo
Gentile Interessato, di seguito le forniamo alcune informazioni che è necessario portare alla sua conoscenza, non solo per ottemperare agli obblighi di legge, ma anche perché la trasparenza e la correttezza
DettagliGazzetta ufficiale dell'unione europea. (Atti non legislativi) REGOLAMENTI
9.8.2018 L 202/1 II (Atti non legislativi) REGOLAMENTI REGOLAMENTO DI ESECUZIONE (UE) 2018/1105 DELLA COMMISSIONE dell'8 agosto 2018 che stabilisce norme tecniche di attuazione per quanto riguarda le procedure
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliSI STIPULA E CONVIENE
Allegato 4 Standardizzazione clausole contrattuali proposte in attesa dell adozione delle clausole contrattuali tipo ai sensi dell art. 28.8 del Regolamento Europeo sulla Protezione dei Dati Personali.
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliNello specifico i dati da lei forniti verranno trattati per le seguenti finalità:
MODELLO INFORMATIVA PRIVACY CURRICULUM Informativa ai sensi e per gli effetti di cui all art. 13-14, Reg UE 2016/679 (Regolamento Europeo in materia di protezione dei dati personali) Gentile Signore/a
DettagliCONDIZIONI PARTICOLARI SOLUZIONI DI MESSAGING & COLLABORATION PER PRIVATI
CONDIZIONI PARTICOLARI SOLUZIONI DI MESSAGING & COLLABORATION PER PRIVATI Definizioni: Ultima versione alla data del 13 Giugno 2011 Messaggistica in collaborazione (c.d. messaging & collaboration): servizio
DettagliEMISSIONE DISPOSITIVI DI FIRMA DIGITALE
EMISSIONE DISPOSITIVI DI FIRMA DIGITALE Collegarsi al sito https://cms.firmacerta.it/lar_login.php ed inserire le credenziali per accedere al pannello di Emissione. Prima di procedere con qualsiasi altra
DettagliINFORMATIVA EX ART. 13 DLGS. 196/2003
INFORMATIVA EX ART. 13 DLGS. 196/2003 Desideriamo informare gli utenti di questo sito che il DLgs n. 196 del 30 giugno 2003 Codice in materia di protezione dei dati personali prevede la tutela delle persone
DettagliPROCEDURA PER LA CERTIFICAZIONE DEL
Pag. 1 di 6 S P 4 4 1 08.02.2018 Pag. 1 Presidente CSI Amministratore Delegato 0 28.06.2016 1 Emissione Presidente Comitato di Schema Amministratore Unico Rev. Data Motivazioni Convalida Approvazione Pag.
DettagliCertificate Policy. Codice documento: CP_AGF_CRITTOGRAFIA_P12 OID: Redazione: Antonio Raia. Approvazione: Franco Tafini
Certificate Policy Certificati di Crittografia emessi per il cliente Assilea - Associazione Italiana Leasing nell'ambito del servizio Banca Dati Centrale Rischi Codice documento: CP_AGF_CRITTOGRAFIA_P12
DettagliREGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI
CONSORZIO DEI COMUNI B.I.M. PIAVE DI BELLUNO REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE... 3 3 STORIA DELLE
DettagliCERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015
Consiglio Nazionale CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015 Caro Collega, come ricorderai per ogni Certificato digitale
DettagliPROCEDURA GESTIONE RECLAMI RICORSI E CONTENZIOSI SOMMARIO
Pag. 1 di 5 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE... 2 2 NORMATIVE DI RIFERIMENTO... 2 3 TERMINI, DEFINIZIONI, CLASSIFICAZIONI E SIGLE... 2 4 RECLAMI... 2 5 RICORSI... 3 6 CONTENZIOSI... 4 7 AZIONI
DettagliWEB PRIVACY POLICY ***
WEB PRIVACY POLICY *** Gentile utente, Per Hermes Italia la sua privacy è importante e per questo siamo consapevoli della nostra responsabilità in merito alla sicurezza delle sue informazioni personali.
DettagliRichiesta di Registrazione e Certificazione Certificato Carta Nazionale dei Servizi Ufficio di Registrazione di OPEN Dot Com
Il richiedente dichiara che i seguenti dati sono esatti e veritieri: Richiesta di Registrazione e Certificazione Certificato Carta Nazionale dei Servizi Ufficio di Registrazione di OPEN Dot Com 1. Dati
DettagliDESIGNAZIONE / SOSTITUZIONE DEL REFERENTE PER IL SISTEMA DELLE LICENZE UEFA E ACCETTAZIONE DELLE CONDIZIONI DI UTILIZZO
DESIGNAZIONE / SOSTITUZIONE DEL REFERENTE PER IL SISTEMA DELLE LICENZE UEFA E ACCETTAZIONE DELLE CONDIZIONI DI UTILIZZO (da stampare su carta intestata e inviare all Ufficio Licenze UEFA e FFP via fax
DettagliE. Cavallo G. Allegrezza REGISTRO DELLE MODIFICHE
TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per le Società facenti parte del gruppo CREDEM Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO:
DettagliIN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI
IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI GDPR 679/2016 General Data Protection Regulation UE 679/2016 COS È Si tratta del Regolamento Generale per la Protezione
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliCITTA DI SAN DANIELE DEL FRIULI
CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione
DettagliREGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE
L 320/8 Gazzetta ufficiale dell Unione europea 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono applicare
DettagliSTUDIO OCCARI & GARBO STP SRL Società Multidiscplinare Tra Professionisti
Società Multidiscplinare Tra Professionisti Sede legale in Fabio Filzi, n. 2 20124 Milano - Capitale sociale. 900.000,00 i.v. Codice Fiscale, Partita IVA, Iscrizione al Registro Imprese di Padova n. 04207220288
DettagliSISTEMA DI GESTIONE INTEGRATO Ambiente e Sicurezza. Gestione dei documenti e delle registrazioni INDICE
INDICE 1. DISTRIBUZIONE... 2 2. SCOPO... 2 3. APPLICABILITÀ... 2 4. RIFERIMENTI... 2 5. DEFINIZIONI E ABBREVIAZIONI... 2 6. RESPONSABILITÀ... 2 6.1 Generalità... 3 6.2 Rappresentante della Direzione...
DettagliRegione Toscana PdA Cancelleria Telematica Manuale operativo Versione 1.3 del 27/04/2016
PdA Cancelleria Telematica Regione Toscana Pagina 1 di 10 Indice a) dati identificativi del punto di accesso e gestore... 3 b) dati identificativi della versione del manuale operativo... 4 c) responsabile
DettagliProcedura della Qualità I N D I C E
PQ / 01 Pag. 1 di 7 I N D I C E 1.0 SCOPO 2.0 DOCUMENTI DI RIFERIMENTO 3.0 ABBREVIAZIONI 4.0 MODALITÀ OPERATIVE 4.1 Tipologia dei documenti 4.2 Gestione dei documenti interni 4.3 Gestione dei documenti
DettagliInformativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,
Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati
DettagliINFORMATIVA AI SENSI DELL ART. 13 DEL REGOLAMENTO UE N. 679/2016 IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
INFORMATIVA AI SENSI DELL ART. 13 DEL REGOLAMENTO UE N. 679/2016 IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Ai sensi dell'articolo 13 del Regolamento UE n. 679/2016 (in seguito, GDPR ), la DIGI ITALY
DettagliUnità R1 Registri e trasparenza, DG Concorrenza
INFORMATIVA SULLA PRIVACY La presente informativa si riferisce al trattamento dei dati personali nel contesto delle indagini in materia di concentrazioni svolte dalla Commissione. I dati raccolti e sottoposti
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Trieste Piazza S. Antonio Nuovo 4-34122 Trieste - Telefono 040767944 - Fax 040365153 www.ordinefarmacistitrieste.gov.it - E-Mail : ordinefarmacistitrieste@tin.it
DettagliDECISIONE DELLA BANCA CENTRALE EUROPEA
L 74/30 Gazzetta ufficiale dell Unione europea 16.3.2013 DECISIONI DECISIONE DELLA BANCA CENTRALE EUROPEA dell 11 gennaio 2013 che definisce l infrastruttura a chiavi pubbliche del Sistema europeo di banche
DettagliInfrastrutture per l'accesso. Grazia Ugolini
Infrastrutture per l'accesso Grazia Ugolini Carta Nazionale dei Servizi La Carta Nazionale dei Servizi (CNS) è uno strumento di identificazione in rete che consente la fruizione dei servizi delle amministrazioni
DettagliNOMINA A RESPONSABILE ESTERNO DEL TRATTAMENTO
NOMINA A RESPONSABILE ESTERNO DEL TRATTAMENTO Ai sensi dell'art. 29 del D. Lgs. 30 giugno 2003, n. 196 (di seguito, il "Codice") e dell art. 28 del Regolamento UE 2016/679 del 27 aprile 2016 (di seguito,
DettagliGESTIONE DOCUMENTALE E DEMATERIALIZZAZIONE. Syllabus Versione 2.0
GESTIONE DOCUMENTALE E DEMATERIALIZZAZIONE Syllabus Versione 2.0 Informatica Giuridica Modulo 4 Gestione documentale e dematerializzazione (Versione 2.0) Il seguente Syllabus riguarda il Modulo 4 Gestione
DettagliMANUALE DI CONSERVAZIONE
MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi del servizio di... 5 3.2. Affidatari del Servizio e
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliRegolamento per la certificazione dei Sistemi di Gestione Integrata secondo lo schema BEST4
Regolamento per la certificazione dei Sistemi di Gestione Integrata secondo lo schema BEST4 In vigore dal. 1 INDICE CAPITOLO 1 GENERALITÀ' 3 CAPITOLO 2 NORMA DI RIFERIMENTO / REQUISITI PER LA CERTIFICAZIONE
DettagliCONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE
CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO Egr. Sig. Dott. Via Località OGGETTO: Conferimento dell incarico di Responsabile Esterno al trattamento di dati personali concernenti il contratto per la consulenza
DettagliPolitica sulla protezione dei dati e la privacy
Introduzione Solvay riconosce e sostiene l'interesse alla privacy di tutte le persone, e rispetta tale interesse ogniqualvolta raccoglie e tratta informazioni personali. In particolare, Solvay rispetta
DettagliLa raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI
La presente privacy policy si applica esclusivamente alle attività online del sito www.polosanitariosantateresa.it ed è valida per i visitatori/utenti del sito. Non si applica alle informazioni raccolte
DettagliRegistro O.I.D. QTSP TI Trust Technologies
Codice Documento: CERTEIDA.TT.PRPO17001.00 Emesso: 01/08/2018 Registro O.I.D. QTSP TI Trust Technologies COMPLEMENTO AL CPS Telecom Italia Trust Technologies S.r.l. - Documento pubblico Tutti i diritti
DettagliInformativa sul trattamento dei dati personali
Informativa sul trattamento dei dati personali Informativa ai sensi dell'art. 13 del Regolamento europeo 679/2016 in materia di protezione dei dati personali [GDPR]) In conformità con i requisiti posti
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliAVVERTENZE (LEGGERE ATTENTAMENTE PRIMA DI COMPILARE IL MODULO )
PERSONE FISICHE MODULO PER LA RICHIESTA DI ACCESSO AI DATI DELLA CENTRALE DEI RISCHI DELLA BANCA D ITALIA AVVERTENZE (LEGGERE ATTENTAMENTE PRIMA DI COMPILARE IL MODULO ) I dati della Centrale dei rischi
DettagliLICEO SCIENTIFICO STATALE A. GRAMSCI
Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy
Dettagli