Commissione europea PROCEDURE DI CERTIFICAZIONE MANUALE OPERATIVO (CERTIFICATION PRACTICE STATEMENT - CPS)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Commissione europea PROCEDURE DI CERTIFICAZIONE MANUALE OPERATIVO (CERTIFICATION PRACTICE STATEMENT - CPS)"

Transcript

1 COMMISSIONE EUROPEA DIREZIONE GENERALE PERSONALE E AMMINISTRAZIONE Direzione SPS - Servizio del protocollo e sicurezza Sicurezza informatica Commissione europea PROCEDURE DI CERTIFICAZIONE MANUALE OPERATIVO (CERTIFICATION PRACTICE STATEMENT - CPS) (Versione 1.0 del 25/02/2002) Edificio Jean Monnet, Rue Alcide de Gasperi, L-2920 Lussemburgo. Telefono: (352) Rue de la Loi 200, B-1049 Bruxelles / Wetstraat 200, B-1049 Bruxelles - Belgio. Telefono: (32-2)

2 Indice (Versione 1.0 del 25/02/2002) INTRODUZIONE Quadro generale Identificazione del documento Attori e domini applicativi Il certificatore Ufficio di registrazione (RA) Repositories Titolari Utente utilizzatore (Relying Party) Applicabilità Contatto DISPOSIZIONI GENERALI Obblighi Obblighi del certificatore Obblighi dell'ufficio di registrazione (RA) e dell'ufficio di registrazione locale (LRA) Obblighi del titolare (subscriber) Obblighi degli utenti utilizzatori Obblighi del Repository Responsabilità [da sottoporre alla revisione del servizio giuridico] Garanzie e limitazioni Limitazioni di responsabilità Altre condizioni Responsabilità finanziaria Indennizzi da parte degli utenti utilizzatori Rapporti fiduciari Interpretazione e applicazione Diritto applicabile Separazione, sopravvivenza, fusione, notifica Risoluzione delle controversie Tariffe Pubblicazione e Repository Pubblicazione d'informazioni CA

3 Frequenza di pubblicazione Controllo dell'accesso Repository Verifica delle procedure [da attuare] [soggetto a revisione dopo l'attuazione] Frequenza delle verifiche Identità/qualifiche del revisore del CA Rapporto del revisore con il CA sottoposto a verifica Attività sottoposte a revisione Provvedimenti presi in seguito ad una revisione Comunicazione dei risultati Riservatezza Tipi d'informazioni riservate Informazioni pubbliche Pubblicazione d'informazioni relative alla revoca di certificati Consegna agli ufficiali giudiziari Altre circostanze di pubblicazione delle informazioni Diritti di proprietà intellettuale IDENTIFICAZIONE E AUTENTICAZIONE Registrazione iniziale Tipi di nome Significato del nome Regole per l'interpretazione delle varie forme di nomi Unicità dei nomi Procedura di risoluzione delle controversie riguardanti i nomi Riconoscimento, autenticazione e ruolo dei marchi Metodo per dimostrare il possesso della chiave privata Autenticazione dell'identità di un organismo Autenticazione dell'identità di un individuo Autenticazione dell'affiliazione del titolare Autenticazione dell'identità del titolare Autenticazione di dispositivi o applicazioni Rinnovo periodico Rinnovo dopo la revoca Richiesta di revoca OPERATIVITÀ

4 4.1. Richiesta di certificato Rilascio del certificato Accettazione del certificato Sospensione e revoca dei certificati Motivi per la revoca di un certificato Chi può chiedere la revoca di un certificato Procedura per la richiesta di revoca [da attuare] [soggetta a revisione dopo l'attuazione] Periodo di dilazione per la richiesta di revoca Circostanze di sospensione Chi può richiedere la sospensione Procedura della richiesta di sospensione Limiti del periodo di sospensione Frequenza d'emissione della CRL Obbligo di controllo della CRL Revoca/possibilità di controllo on-line dell'autenticità Requisiti di controllo per la revoca on-line Altre forme di pubblicazione delle revoche Requisiti di controllo delle altre forme di pubblicazione delle revoche Disposizioni speciali in caso di compromissione della chiave Procedure di controllo della sicurezza [da attuare] [soggette a revisione dopo l'attuazione] Tipi d'eventi registrati Frequenza del trattamento del giornale di controllo Periodo di conservazione del giornale di controllo Protezione del giornale di controllo Procedure di salvataggio (backup) del giornale di controllo Sistema di raccolta dei giornali di controllo Notifica al soggetto che causa l'evento Valutazione della vulnerabilità Archivio delle registrazioni [da attuare] [soggetto a revisione dopo l'attuazione] Tipi di dati archiviati Periodo di conservazione dell'archivio Protezione dei dati dell'archivio Procedure di salvataggio dell'archivio

5 Sistema di raccolta dell'archivio Procedure per accedere e verificare le informazioni dell'archivio Rinnovo delle chiavi Procedure di gestione delle situazioni di compromissione del sistema o di disastri [da attuare] [soggetto a revisione dopo l'attuazione] Corruzione delle risorse informatiche, del software e/o dei dati Recupero chiavi Gestione dei disastri Cessazione delle operazioni del certificatore CONTROLLI DI SICUREZZA FISICI, PROCEDURALI E PERSONALI Controlli di sicurezza fisici Ubicazione e costruzione del sito Accesso fisico Energia e aria condizionata Esposizione all'acqua Prevenzione e protezione da incendi Conservazione dei supporti dei dati Smaltimento dei rifiuti Salvataggio (backup) esterno al sito [non applicabile] Controlli procedurali Ruoli di fiducia Numero di persone richieste per compito Identificazione e autenticazione per ogni ruolo Controlli di sicurezza del personale Passato, qualifiche, esperienza e requisiti d'autorizzazione Procedure di controllo del personale Requisiti di formazione Frequenza e requisiti degli aggiornamenti Rotazione delle mansioni Sanzioni per azioni non autorizzate Personale esterno Documentazione fornita al personale CONTROLLI DI SICUREZZA TECNICI Generazione ed installazione della coppia di chiavi Generazione della coppia di chiavi

6 Consegna della chiave privata Consegna della chiave pubblica all'emittente del certificato Consegna della chiave pubblica CA agli utenti Dimensioni delle chiave asimmetriche Generazione dei parametri della chiave pubblica Controllo della qualità dei parametri Hardware/software di generazione della chiave Utilizzi della chiave (X.509v3) Protezione della chiave privata Standard del modulo crittografico La supervisione da parte di diverse persone della chiave privata Affidamento della chiave privata a terzi Salvataggio (backup) della chiave privata Archiviazione della chiave privata Introduzione della chiave privata nel modulo crittografico Metodo d'attivazione della chiave privata Metodo di deattivazione della chiave privata Metodo di distruzione della chiave privata Altri aspetti relativi alla gestione della coppia di chiavi Archiviazione della chiave pubblica Periodo d'impiego delle chiavi pubbliche e private Dati d'attivazione Generazione ed installazione dei dati d'attivazione Protezione dei dati d'attivazione Altri aspetti dei dati d'attivazione Controlli di sicurezza del computer Requisiti tecnici specifici per la sicurezza del computer Valutazione della sicurezza computer Controlli di sicurezza del ciclo di vita Controlli dello sviluppo del sistema Controlli della gestione della sicurezza Controlli di sicurezza della rete Controlli del modulo crittografico PROFILI DEI CERTIFICATI E DELLE CRL Profilo dei certificati

7 Numero di versione Estensioni del certificato ID dell'oggetto dell'algoritmo Forme di nomi Limiti sui nomi Policy Object Identifier del certificato Impiego dell'estensione policy constraints Sintassi e semantica dei policy qualifiers Semantica d'elaborazione per la politica di certificazione critica Profilo CRL [Soggetto a revisione dopo l'attuazione] Numero di versione Estensioni CRL ed estensioni d'entrata CRL GESTIONE DELLE SPECIFICHE Procedure di modifica delle specifiche Modifiche non soggette a notifica Modifiche soggette a notifica Pubblicazione e notifica Procedure di approvazione del manuale operativo (CPS) ALLEGATI Acronimi Definizioni Documenti di riferimento

8 1. INTRODUZIONE Il presente manuale operativo è basato sul documento RFC 2527 che analizza a fondo la materia in oggetto. Il documento RFC 2527 fornisce un elenco esauriente dei punti da includere in un manuale operativo delle procedure di certificazione, noto comunemente come "Certification Practice Statement" (CPS). Nel presente documento si utilizzano le seguenti convenzioni: scrittura normale: attuato e operativo, corsivo: non ancora attuato, da sviluppare in futuro, testo tra parentesi quadre: da discutere. La Commissione europea utilizza un sistema di codifica a doppia chiave, noto come Public Key Infrastructure (PKI - infrastruttura a chiave pubblica), per garantire la sicurezza delle sue informazioni elettroniche. La PKI consiste in sistemi, prodotti e servizi che forniscono e gestiscono certificati X.509 per la crittografia a chiave pubblica. Il presente manuale operativo si prefigge lo scopo di descrivere le procedure di certificazione che il certificatore (CA - Certification Authority) della Commissione europea, denominato CommisSign, ha posto in essere per garantire l'affidabilità dei certificati a chiave pubblica rilasciati ai titolari. Il documento è stato elaborato per ottemperare alle disposizioni della politica di certificazione (Certificate policy (CP)) per l'infrastruttura europea a chiave pubblica (PKI). Il rapporto tra la politica di certificazione perseguita dalla Commissione europea in fatto di PKI e CommisSign definisce le politiche di quest'ultimo organismo ed il presente documento fornisci i particolari. Si consiglia agli utenti del presente documento di consultare la politica di certificazione (CP) per l'infrastruttura a chiave pubblica (PKI) della Commissione europea per ottenere informazioni sulle politiche soggiacenti al presente manuale operativo (CPS) del certificatore CommisSign Quadro generale Il presente manuale operativo recepisce specifiche e disposizioni del documento "Internet Engineering Task Force Public Key Infrastructure X.509 (IETF PKIX), Part 4, Certificate Policy and Certification Practice Statement Framework". Il manuale è destinato all'uso interno della Commissione europea. Esso si rivolge ad altri operatori che debbano valutare l'affidabilità del certificatore CommisSign e determinare se i certificati di CommisSign garantiscono gli standard richiesti per la sicurezza dell'informazione elettronica. Le procedure descritte nel presente manuale operativo corrispondono, se non specificato altrimenti, ad una sicurezza di livello medio. Man mano che la 8

9 Commissione aggiunge altri livelli di sicurezza, il presente documento sarà modificato per descrivere le nuove procedure adottate. Il manuale operativo (CPS) di CommisSign descrive la generazione, la gestione e l'impiego dei certificati a chiave pubblica X.509, versione 3 per le applicazioni che richiedono la comunicazione tra sistemi informatici in rete e quelle che richiedono l'integrità e la riservatezza delle informazioni elettroniche. Tali applicazioni includono, ma non si limitano a: posta elettronica; trasmissione d'informazioni UE fino al livello d'informazioni UE riservate incluso; sottoscrizione digitale di moduli elettronici. Si noti che nel presente documento con il termine "certificati X.509" s'intendono i certificati X.509, versione 3. I termini "PKI client software" o "PKI software" si riferiscono inoltre al software che offre la funzione PKI all'interno del dominio CommisSign. L'emissione di un certificato a chiave pubblica nel quadro del presente manuale operativo (CPS): non va utilizzata per proteggere le informazioni UE riservate, segrete ed estremamente segrete, non implica che il titolare abbia l'autorità di effettuare operazioni commerciali a nome della Commissione europea. Il garante PKI (PKI Policy Authority) della Commissione europea valuta il presente documento ed approva tutti i manuali operativi del certificatore all'interno della PKI (infrastruttura a chiave pubblica) della Commissione europea. Per quanto riguarda l'applicabilità, la struttura, l'interpretazione e la validità del presente manuale operativo, nonché la relativa politica di certificazione, il certificatore CommisSign è sottoposto alle norme della Commissione europea. Il garante PKI della Commissione europea è responsabile della gestione globale dell'infrastruttura a chiave pubblica (PKI) della Commissione europea. Esso definisce le politiche di operatività dell'infrastruttura a chiave pubblica della Commissione europea, garantisce che il certificatore CommisSign operi conformemente alle politiche e alle procedure definite nei relativi manuali operativi ed approva e gestisce inoltre gli accordi di certificazione (cross-certification). Il Collegio della Commissione europea è investito dell'autorità di decidere la strategia in questo campo. Il certificatore della Commissione europea ha il compito di generare e gestire i certificati a chiave pubblica X.509, versione 3 utilizzati dalla Commissione europea, conformemente alla politica di certificazione (CP) della Commissione europea e al presente manuale operativo. La Commissione europea si serve di un ufficio di registrazione (RA - Registration Authority) e un ufficio di registrazione locale (LRA - Local Registration Authority) per raccogliere informazioni, verificare l'identità dei richiedenti e concedere autorizzazioni, nonché per richiedere azioni relative alla gestione dei certificati a nome dei propri utenti. 9

10 1.2. Identificazione del documento Il presente documento costituisce il manuale operativo delle procedure di certificazione (CPS) del certificatore della Commissione europea. Le procedure qui descritte si conformano alla politica di sicurezza dell'infrastruttura a chiave pubblica (PKI) della Commissione europea Attori e domini applicativi Il certificatore Il manuale operativo (CPS) è stato elaborato per ottemperare alle prescrizioni di natura generale in tema di certificati a chiave pubblica della Commissione europea. All'interno dell'infrastruttura a chiave pubblica (PKI) della Commissione europea il certificatore è CommisSign. I servizi del certificatore CommisSign sono riservati all'uso interno della Commissione europea, possono essere utilizzati da organismi o individui esterni alla Commissione che hanno uno scambio di posta elettronica con la Commissione europea. Il certificatore CommisSign genera, firma e gestisce i certificati a chiave pubblica. Esso emette certificati per il personale della Commissione, escluse le persone che prestano occasionalmente i loro servizi alla Commissione. Il certificatore CommisSign comprende il personale responsabile dell'operatività globale del servizio di certificazione e quello responsabile del funzionamento e della manutenzione del server e del software CA. L'autorità operativa del certificatore (Operation Authority - OA) elabora e gestisce il manuale operativo e custodisce le chiavi (master key). L'autorità operativa controlla le operazioni dell'ufficio di registrazione (RA) nel dominio CA ed è sottoposta al garante PKI per le questioni riguardanti le modalità operative del certificatore. I funzionari CA sono responsabili dell'operazione e della gestione del server e del software CA. A CommisSign sono attribuite le seguenti mansioni: generare e firmare i certificati X.509 a chiave pubblica richiesti da titolari che fanno parte del personale della Commissione; pubblicare i certificati X.509 mediante il registro dei certificati (directory); modificare lo status di un certificato mediante CRL (lista dei certificati revocati); [non operativo] gestire l'operazione del certificatore conformemente alle disposizioni del presente manuale operativo (CPS); 10

11 approvare le nomine dei funzionari PKI; controllare le operazioni dell'ufficio di registrazione (RA) e dell'ufficio o di registrazione locale (LRA) nel dominio di sua competenza; risolvere eventuali conflitti tra i titolari utenti, il certificatore, l'ufficio di registrazione o l'ufficio di registrazione locale; richiedere la revoca di un certificato di un funzionario PKI o dell'ufficio di registrazione. All'occorrenza il presente manuale operativo distingue tra i vari utenti e ruoli all'interno del servizio del certificatore. Nei casi in cui non sia necessaria una tale distinzione il termine certificatore è utilizzato per riferirsi all'entità del certificatore nel suo insieme, software e operazioni inclusi. (* N.B.: gli accordi di certificazione (cross-certification) devono conformarsi al presente manuale operativo, nonché a qualsiasi altra prescrizione del garante PKI della Commissione europea. Qualsiasi accordo di certificazione tra gli utenti della Commissione e altri certificatori sarà conforme alle disposizioni del garante PKI della Commissione. Qualsiasi riconoscimento concordato con altri certificatori sarà documentato ed i relativi avvisi saranno messi a disposizione degli utenti della Commissione) Ufficio di registrazione (RA) L'ufficio di registrazione è responsabile della gestione degli utenti finali (end entity) per il certificatore della Commissione. Il certificatore si serve di un ufficio di registrazione centrale e di diversi uffici di registrazione locali (LRA). I termini RA/LRA si riferiscono agli individui all'interno della Commissione europea che detengono i privilegi RA/LRA ed eseguono le funzioni RA/LRA. L'ufficio di registrazione svolge le funzioni di: identificazione e verifica dell'identità amministrativa di chi richiede un certificato; generazione e modifica del SubjectName (codice identificativo del titolare) sul certificato; verifica del giornale di controllo e denuncia di eventi sospetti all'autorità operativa CA; e generazione di rapporti sullo status del titolare. L'ufficio di registrazione locale svolge le funzioni di: identificazione e verifica dell'identità fisica di chi richiede un certificato; verifica dell'autenticità della richiesta di certificato; 11

12 Repositories Titolari verifica del SubjectName dell'utente; ricevimento e distribuzione di informazioni relative all'autorizzazione del titolare (subscriber); certificazione e gestione per gli utenti titolari (cioè attivazione, revoca/sospensione dei certificati); aggiornamento dei certificati, [revoca dei certificati e] gestione del servizio di recupero chiavi (key recovery) per gli utenti titolari. CommisSign si serve del registro dei certificati (directory) della Commissione europea per pubblicare e distribuire certificati, liste dei certificati revocati (CRL) [e liste di revoca dell'autorizzazione (ARL)]. La Direzione dell'informatica gestisce il registro dei certificati della Commissione europea. Tale registro è disponibile 24 ore al giorno ed offre un supporto operativo 12 ore al giorno, 5 giorni alla settimana. I titolari utilizzano chiavi private [generate e/o] certificate da CommisSign per le applicazioni approvate. I titolari fanno parte del personale della Commissione. Un certificato può essere rilasciato ad una mailbox attiva (indirizzo di posta elettronica). In questo caso l'individuo responsabile del titolare utente non umano deve applicare e mantenere il certificato per quest'entità. Il responsabile può delegare i propri diritti ad una seconda persona (come sostituto). I titolari possono inoltre utilizzare i certificati rilasciati da CommisSign per crittografare informazioni per altri titolari utenti e per verificarne la firma digitale (all'interno del dominio CommisSign, nonché nei domini soggetti ad accordi di certificazione). Di conseguenza anche i titolari sono utenti utilizzatori (relying parties). Nel presente manuale operativo il termine utente finale è utilizzato per indicare gli utenti in generale, titolari e utenti utilizzatori compresi. Nei casi in cui sia necessario operare una distinzione viene utilizzato il termine utente titolare (subscriber) per riferirsi ad un utente finale in quanto soggetto del certificato ed utente utilizzatore (relying party) per riferirsi ad un utente finale che verifica i certificati emessi da CommisSign Utente utilizzatore (Relying Party) L'utente utilizzatore (relying party) può essere il titolare di un certificato emesso da CommisSign oppure il titolare di un certificato di un certificatore esterno che [ha firmato un accordo di certificazione con] fa affidamento sui certificati emessi da CommisSign. I diritti e gli obblighi di un utente utilizzatore che è anche titolare di un certificato emesso da CommisSign sono illustrati nel presente manuale operativo. [I diritti e gli obblighi di un 12

13 Applicabilità utente utilizzatore che appartiene al dominio di un certificatore esterno sono oggetto di un accordo di certificazione tra i due enti certificatori]. Le procedure descritte nel presente manuale operativo si applicano a CommisSign e ai suoi amministratori, agli uffici di registrazione della Commissione europea e ai loro amministratori, al registro dei certificati utilizzato da CommisSign, agli utenti titolari di certificati emessi da CommisSign e agli utenti utilizzatori. Le prassi di certificazione di cui al presente manuale operativo sono adatte per impieghi come l'autenticazione elettronica, l'autorizzazione e l'integrità dei dati per le informazioni della Commissione europea, incluse le informazioni riservate (cfr. ICT Security Policy). Le procedure di certificazione qui descritte sono adatte all'impiego ai fini di riservatezza delle informazioni della Commissione europea, incluse le informazioni UE riservate ad accesso ristretto (cfr. ICT Security Policy). Le applicazioni vietate sono quelle indicate dal garante PKI della Commissione europea. In genere i certificati emessi non possono essere utilizzati: per le applicazioni che utilizzano o contengono informazioni UE riservate, UE segrete o UE molto segrete; per le applicazioni che non hanno alcuna pertinenza al lavoro della Commissione Contatto Il Servizio Protocollo e Sicurezza della Commissione europea è responsabile del presente manuale operativo. La persona da contattare è: Sig. Gérard BREMAUD CommisSign Operations Authority Servizio Protocollo e Sicurezza Edificio Jean Monnet B2/072 L-2920 LUSSEMBURGO 13

14 2. DISPOSIZIONI GENERALI 2.1. Obblighi Obblighi del certificatore Il certificatore CommisSign ottempera alle disposizioni della politica di sicurezza ICT, nonché a tutte le disposizioni del presente manuale operativo e alle norme europee e nazionali pertinenti. CommisSign ha l'obbligo di: elaborare, aggiornare e pubblicare un manuale operativo (CPS); fornire servizi di certificazione conformemente alle procedure di cui al presente manuale operativo; mettere a disposizione i servizi del server del certificatore sette giorni su sette, 24 ore al giorno, con la riserva di non garantire una disponibilità al 100% (la disponibilità può essere soggetta alla manutenzione o alla riparazione del sistema oppure a fattori che esulano dal controllo del certificatore); emettere certificati al personale della Commissione europea [e ad altri certificatori], conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; revocare, conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea, i certificati su ricevimento di una richiesta valida; fornire servizi di recupero delle chiavi crittografiche, conformemente alle procedure di cui al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; redigere e pubblicare regolarmente liste dei certificati revocati (CRL) [e liste di revoca dell'autorizzazione (ARL)], conformemente al presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; notificare gli utenti (ad es. gli utenti utilizzatori) dell'emissione/revoca di certificati consentendo l'accesso ai certificati, alle liste dei certificati revocati (CRL) [e alle liste di revoca dell'autorizzazione (ARL)] nel registro del certificatore CommisSign; garantire la conoscenza e l'ottemperanza alle prescrizioni del presente manuale operativo da parte dei titolari e degli uffici di registrazione del certificatore CommisSign mediante la pubblicazione del manuale operativo e della politica di certificazione X.509 per la PKI della Commissione europea ed assicurare il controllo degli uffici di registrazione nel dominio CommisSign; 14

15 garantire, in cooperazione con il garante PKI della Commissione europea, la correzione di eventuali irregolarità del certificatore o dell'ufficio di registrazione individuate da controllo; riferire al garante PKI lo stato dei provvedimenti correttivi. Il certificato del titolare è pubblicato nel registro dei certificati (directory) della Commissione europea non appena generato. In caso di revoca del certificato, esso viene iscritto alla lista dei certificati revocati (CRL), pubblicata nel registro dei certificati della Commissione europea. Mediante la pubblicazione di un certificato nel registro dei certificati (directory) della Commissione europea, il certificatore CommisSign certifica di aver rilasciato un certificato al titolare indicato e di aver verificato le informazioni contenute nel certificato conformemente alle disposizioni del presente manuale operativo, che sono state accettate dal titolare. Il certificatore CommisSign notifica i diritti del titolare e dell'utente utilizzatore a norma del presente manuale operativo mediante la pubblicazione del CPS e della politica di certificazione X.509 per la PKI della Commissione europea. Il certificatore CommisSign protegge le sue chiavi private conformemente alle disposizioni del capitolo 6 del presente manuale operativo. [Il certificatore CommisSign protegge le chiavi private che custodisce conformemente alle disposizioni dei capitoli 4 e 6 del presente manuale operativo]. La chiave di sottoscrizione del certificatore CommisSign è utilizzata per firmare i certificati e le liste dei certificati revocati (CRL) [Il certificatore CommisSign può rilasciare e firmare certificati basati su accordi di certificazione con altri certificatori (cross certificates) solo previa l'esplicita autorizzazione della autorità PKI della Commissione europea] Obblighi dell'ufficio di registrazione (RA) e dell'ufficio di registrazione locale (LRA) L'ufficio di registrazione e l'ufficio di registrazione locale della Commissione europea nel dominio del certificatore CommisSign sono tenuti a conformarsi alle disposizioni del presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea. L'ufficio di registrazione ha l'obbligo di: fornire i servizi RA ai rispettivi LRA. L'ufficio di registrazione è operativo durante il normale orario di lavoro della Commissione; garantire che i servizi RA siano conformi alle procedure del presente documento e alla politica di certificazione X.509 per la PKI della Commissione europea; 15

16 rispondere delle operazioni eseguite a nome del certificatore; informare i titolari dei diritti e degli obblighi del certificatore, dell'ufficio di registrazione e del titolare derivanti dal presente manuale operativo, dall'accordo di rilascio del certificato al titolare e da qualsiasi altro documento pertinente che descriva i termini e le condizioni d'impiego dei certificati. Quando l'ufficio di registrazione si collega al server del certificatore per elaborare una richiesta di certificato, esso certifica di aver autenticato l'identità del richiedente conformemente alle procedure di cui ai capitoli 3 e 4 del presente manuale operativo. Gli uffici di registrazione locale hanno l'obbligo di: verificare l'esattezza e l'autenticità delle informazioni fornite dai titolari sulla richiesta di certificato (gli LRA effettuano questa verifica a nome del certificatore CommisSign); [richiedere la revoca dei certificati di un titolare conformemente alle disposizioni del presente manuale operativo]; garantire che i servizi LRA siano conformi alle relative procedure del presente manuale operativo e alla politica di certificazione X.509 per la PKI della Commissione europea; rispondere delle operazioni effettuate a nome del certificatore; assumere la responsabilità di trattare le richieste di rilascio di certificato [e di revoca]; avvisare il titolare dell'approvazione della richiesta di certificato e informarlo se sono necessarie altre formalità. Ogni RA e LRA deve garantire la sicurezza delle proprie chiavi private conformemente alle disposizioni di sicurezza di cui al capitolo 6 del presente manuale operativo. L'uso delle chiavi private RA e LRA è consentito esclusivamente per il lavoro ufficiale della Commissione europea e ai soli fini autorizzati dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo Obblighi del titolare (subscriber) Nel dominio del certificatore CommisSign gli utenti finali sono sia titolari che utenti utilizzatori. In qualità di titolari essi hanno l'obbligo di: garantire al certificatore CommisSign e all'ufficio di registrazione l'esattezza e l'attualità delle informazioni indicate sui propri certificati, nonché delle altre informazioni d'identificazione e d'autenticazione; 16

17 utilizzare i certificati esclusivamente per i fini autorizzati dalla Commissione europea, conformemente alla politica di certificazione applicabile e al presente manuale operativo; garantire la sicurezza delle chiavi private custodendole su disco rigido, [su smartcard] o su dischetto, a seconda delle regole della DG in questione; rimuovere il dispositivo della chiave privata dal computer se non in uso, nei casi in cui le chiavi private siano custodite su dischetto [ o smartcard]; portare con sé il dispositivo della chiave privata oppure conservarlo in un contenitore sicuro, chiuso a chiave, nei casi in cui le chiavi private siano custodite su dischetto[ o smartcard], proteggere la propria password conformemente alle norme di sicurezza ICT; informare l'ufficio di registrazione locale entro 48 ore di qualsiasi variazione delle informazioni contenute sul proprio certificato o sulla richiesta di certificato; informare l'ufficio di registrazione locale entro 8 ore di qualsiasi sospetto di compromissione di una o entrambe le chiavi private; prendere tutte le precauzioni necessarie per garantire la riservatezza e l'integrità della chiave, nonché per prevenirne lo smarrimento, la modifica o l'uso non autorizzato. I titolari ottemperano alle prescrizioni relative al rilascio dei certificati seguendo le procedure descritte nel presente manuale operativo. [Firmando la richiesta di certificato (o di rilascio, revoca o recupero) il titolare garantisce al certificatore CommisSign e all'ufficio di registrazione RA che qualsiasi informazione presentata al certificatore o all'ufficio di registrazione è completa ed esatta.] Ai titolari è consentito utilizzare le proprie chiavi private unicamente nell'ambito del lavoro della Commissione europea e ai soli fini autorizzati dalla politica di sicurezza per la PKI della Commissione europea e dal presente manuale operativo Obblighi degli utenti utilizzatori Nel dominio del certificatore CommisSign gli utenti finali comprendono gli utenti titolari e gli utenti utilizzatori. Gli utenti utilizzatori hanno l'obbligo di: limitare l'uso dei certificati emessi dal certificatore CommisSign ai soli fini autorizzati dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo; 17

18 verificare la validità dei certificati, anche mediante la consultazione della lista dei certificati revocati CRL [ e alla lista di revoca di autorizzazione ARL], [tenendo conto di qualsiasi estensione critica]. [(La verifica della validità del certificato è conforme alla procedura di convalidazione del percorso di certificazione di cui alla raccomandazione "ITU-T X.509 Information Technology Open Systems Interconnection The Directory: Authentication Framework ISO/IEC (1997)").]; accettare e utilizzare i certificati solo se viene stabilito un percorso valido tra l'utente utilizzatore e il titolare del certificato. Prima di utilizzare un certificato l'utente deve assicurarsi che esso sia adatto all'uso prescelto, informandosi in merito alla politica e al manuale operativo che disciplinano il rilascio del certificato in questione. Gli utenti utilizzatori devono verificare la firma del certificatore CommisSign e la data di scadenza sul certificato prima di utilizzare la relativa chiave pubblica. L'utente è inoltre responsabile della verifica della firma digitale del titolare prima di accettare dati firmati elettronicamente. Se tale verifica viene effettuata automaticamente da un processo crittografico e il hardware/software è installato sulla workstation dell'utente, quest'ultimo deve assicurarsi di usare software compatibile. Prima di utilizzare un certificato l'utente deve verificare lo stato del certificato consultando la lista attuale dei certificati revocati (CRL). L'utente deve inoltre verificare la firma digitale della CRL per assicurarsi che essa sia stata firmata dal certificatore CommisSign Obblighi del Repository [I certificati di autenticazione CommisSign, il manuale operativo, le liste dei certificati revocati (CRL) [e i certificati dei titolari] sono disponibili agli utenti utilizzatori conformemente alle procedure di cui al capitolo 4.4. Frequenza dell'emissione della CRL del presente manuale operativo.] 2.2. Responsabilità [da sottoporre alla revisione del servizio giuridico] [Poiché i servizi del certificatore CommisSign e dell'ufficio di registrazione sono forniti dalla Commissione europea, le responsabilità connesse ad entrambi i servizi sono unite nel presente manuale operativo. Il certificatore CommisSign, l'ufficio di registrazione, l'ufficio di registrazione locale e la Commissione europea non assumono alcuna responsabilità per l'eventuale impiego dei certificati PKI della Commissione europea o delle chiavi associate pubblica/privata per scopi diversi da quelli descritti nella politica di certificazione per la PKI della Commissione europea e nel presente manuale operativo Garanzie e limitazioni Il certificatore CommisSign e l'ufficio di registrazione s'impegnano a: 18

19 fornire servizi di certificazione conformi alla politica di certificazione X.509 per la PKI della Commissione europea e al presente manuale operativo; eseguire le procedure d'identificazione e autenticazione conformemente alle disposizioni del capitolo 3 del presente manuale operativo; offrire servizi di gestione delle chiavi, inclusi l'emissione, la pubblicazione, la revoca e l'aggiornamento dei certificati conformemente alla politica di certificazione X.509 per la PKI della Commissione europea e al presente manuale operativo. La Commissione europea e il suo personale non offrono garanzie o condizioni, esplicite o implicite, diverse da quelle espressamente indicate nella politica di certificazione per la PKI della Commissione europea e nel presente manuale operativo Limitazioni di responsabilità La Commissione europea, il certificatore CommisSign e gli uffici di registrazione non assumono alcuna responsabilità per danni: dovuti all'interruzione del servizio CA o RA a seguito di guerra, calamità naturale o forza maggiore; incorsi nel periodo tra il momento in cui un certificato è revocato e la prossima pubblicazione programmata della lista dei certificati revocati (CRL); dovuti all'utilizzo non autorizzato dei certificati emessi dal certificatore CommisSign o ad impieghi diversi da quelli consentiti dalla politica di certificazione X.509 per la PKI della Commissione europea e dal presente manuale operativo; causati dall'utilizzo fraudolento o negligente dei certificati e/o delle CRL [e/o ARL] emessi dal certificatore CommisSign; dovuti alla diffusione di informazioni personali contenute nei certificati e nelle liste dei certificati revocati. Il certificatore CommisSign e gli uffici di registrazione non assumano alcuna garanzia od obbligo di nessun tipo: essi non garantiscono la commerciabilità, l'idoneità ad uno scopo specifico o la correttezza delle informazioni fornite (ad eccezione del fatto che tali informazioni provengano da una fonte autorizzata). Non assumono inoltre alcuna responsabilità per la negligenza e la mancanza di cautela ragionevole da parte dei titolari e degli utenti utilizzatori. La Commissione europea, il certificatore CommisSign, gli uffici di registrazione e gli uffici di registrazione locale non s'impegnano ad indennizzare in alcun modo eventuali danni causati da fatti illeciti, contratti o qualsiasi servizio connesso all'emissione, utilizzo o affidamento sul 19

20 Altre condizioni certificato PKI della Commissione europea o la relativa coppia di chiave pubblica/privata. I titolari e gli utenti utilizzatori non hanno alcun diritto di risarcimento per danni dovuti all'uso improprio o fraudolento della PKI della Commissione europea. Il certificatore CommisSign e gli uffici di registrazione inoltre non fungono da intermediari per le operazioni tra titolari e utenti utilizzatori. Le richieste di risarcimento nei confronti del certificatore CommisSign e/o degli uffici di registrazione devono dimostrare che il certificatore, o l'ufficio di registrazione, non ha ottemperato alle prescrizioni della politica di certificazione X.509 per la PKI della Commissione europea e del presente manuale operativo.] [Non applicabile.] 2.3. Responsabilità finanziaria Indennizzi da parte degli utenti utilizzatori Non applicabile Rapporti fiduciari Il fatto di emettere il certificato (CommisSign) oppure di offrire assistenza per l'emissione del certificato (ufficio di registrazione) non significa che la Commissione europea, il certificatore o l'ufficio di registrazione fungono da agente, fiduciario, amministratore o altro rappresentante del titolare, degli utenti utilizzatori od altri che utilizzano la PKI della Commissione europea Interpretazione e applicazione Diritto applicabile Le norme europee e nazionali disciplinano l'applicazione, l'elaborazione, l'interpretazione e la validità del presente manuale operativo Separazione, sopravvivenza, fusione, notifica La separazione o la fusione può comportare cambiamenti al campo d'azione, alla gestione e/o all'operatività del certificatore CommisSign. In tal caso potrebbe risultare necessario modificare la politica di certificazione X.509 per la PKI della Commissione europea e il presente manuale operativo. Le modifiche delle procedure operative devono conformarsi alle disposizioni amministrative di cui al capitolo 8 del presente manuale operativo Risoluzione delle controversie Qualsiasi controversia relativa alla gestione delle chiavi e dei certificati tra la Commissione europea e un organismo o individuo esterno alla Commissione europea sarà risolta mediante l'appropriato meccanismo di 20

21 risoluzione dei conflitti. Se la questione non può essere composta in via amichevole, essa sarà sottoposta all'arbitrato del garante PKI della Commissione europea (PA). All'interno del dominio del certificatore CommisSign saranno riferiti all'autorità operativa (OA) del certificatore CommisSign le controversie tra utenti della Commissione europea, vale a dire tra un titolare e un utente utilizzatore, oppure tra gli utenti della Commissione europea e il certificatore o l'ufficio di registrazione Tariffe Non applicabile Pubblicazione e Repository Pubblicazione d'informazioni CA Il certificatore CommisSign pubblica: i certificati di autenticazione (root certificate) CommiSign su un sito Web; copie del [la Politica di sicurezza ICT per la Commissione europea] e del presente manuale operativo su un sito Web; tutti i certificati a chiave pubblica emessi dal certificatore CommisSign nel registro dei certificati (directory) della Commissione europea; la più recente lista dei certificati a chiave pubblica revocati (CRL) da parte del certificatore CommisSign nel registro dei certificati della Commissione europea e su un sito Web; [la lista più recente di revoca di autorizzazione (ARL) del certificatore esterno, effettuata da parte del garante PKI della Commissione, nel registro dei certificati (directory) della Commissione europea] Frequenza di pubblicazione Una volta attivato il sistema, i certificati emessi dal certificatore CommisSign sono pubblicati una volta al giorno nel registro dei certificati (directory) della Commissione europea. I certificati revocati sono iscritti nella lista dei certificati revocati (CRL), pubblicata conformemente alle disposizioni del capitolo 4.4. Frequenza d'emissione della CRL del presente manuale operativo. [In caso di revoca di certificati emessi in base ad accordi di certificazione, il certificato revocato è iscritto alla lista di revoca dell'autorizzazione (ARL), pubblicata conformemente alle disposizioni del capitolo 4.4. Frequenza d'emissione della CRL del presente manuale operativo.] Controllo dell'accesso Il manuale operativo del certificatore CommisSign e la politica di certificazione della Commissione europea possono essere consultati sul sito 21

22 Repository Web. Solo il personale del certificatore CommisSign ha il diritto di modificare i documenti. [I certificati e le CRL possono essere consultati sul registro dei certificati (directory) della Commissione europea. Solo il certificatore CommisSign ha i privilegi di lettura/scrittura e di soppressione.] Il repository dei certificati e delle CRL [e delle ARL] emessi dal certificatore CommisSign è fornito dal sistema del registro dei certificati (directoy) della Commissione europea. [Il protocollo utilizzato per accedere al registro è il Lightweight Directory Access Protocol (LDAP) versione 2, come specificato nel Request for Comment (RFC) 1777 Lightweight Directory Access Protocol (1995). Il protocollo LDAP versione 2 è utilizzato mediante trasporto TCP, definito al capitolo 3.1 del RFC ] [Per le richieste e i risultati trasmessi in LDAP gli attributi definiti in X.500 sono codificati utilizzando le stringhe definite in RFC 1778 "String Representation of Standard Attribute Syntaxes (1995)". Queste codifiche a stringa sono basate sulle definizioni degli attributi di cui a X.500 (1988). Le stringhe seguenti sono quindi per certificati della versione 1 e per le liste dei certificati revocati della versione 1: usercertificate (RFC 1778 capitolo 2.25) CACertificate (RFC 1778 capitolo 2.26) authorityrevocationlist, (RFC 1778 capitolo 2.27) certificaterevocationlist, (RFC 1778 capitolo 2.28) crosscertificatepair, (RFC 1778 capitolo 2.29) Poiché il presente manuale operativo utilizza certificati di versione 3 e liste di revoca di versione 2, come definito in X.509, la codifica a stringa RFC 1778 degli attributi non è appropriato. Per questo motivo questi attributi sono codificati utilizzando una sintassi simile alla sintassi Undefined del capitolo 2.1 del RFC 1778: i valori degli attributi sono codificati come se fossero valori del tipo OCTET STRING, in cui il valore string della codifica è la codifica DER del valore stesso.] Il repository del presente manuale operativo e della politica di certificazione della Commissione europea sono un sito Web che è accessibile da [TBD URL da assegnare] Verifica delle procedure [da attuare] [soggetto a revisione dopo l'attuazione] Frequenza delle verifiche Una verifica formale e completa delle operazioni del certificatore CommisSign è effettuata su base annuale. 22

23 Il garante PKI può chiedere in qualsiasi momento, e a sua discrezione, una verifica delle operazioni del certificatore. Il certificatore CommisSign si riserva il diritto di richiedere ispezioni e verifiche periodiche di qualsiasi servizio dell'ufficio di registrazione all'interno del dominio del certificatore CommisSign per confermare che esso operi conformemente alle prassi e alle procedure di sicurezza prescritte dal presente manuale operativo Identità/qualifiche del revisore del CA Il garante PKI deve approvare qualsiasi persona o organismo che effettua una verifica del certificatore. L'attività principale del revisore è la verifica delle attività dei certificatori oppure la verifica della sicurezza dei sistemi d'informazione. Egli deve dimostrare di possedere una significativa esperienza con le tecnologie PKI e crittografiche e nell'operazione del relativo software PKI, nonché una buona conoscenza delle politiche e delle regole della Commissione europea Rapporto del revisore con il CA sottoposto a verifica Il revisore approvato dal garante PKI e il certificatore CommisSign sono due entità separate nella struttura della Commissione europea Attività sottoposte a revisione La verifica riguarda l'applicazione da parte del certificatore CommisSign e dell'ufficio di registrazione delle prassi tecniche, procedurali e personali descritte nel presente manuale operativo. Alcune attività sottoposte a revisione sono: identificazione ed autenticazione; funzioni/servizi operativi; controlli di sicurezza fisici, procedurali e personali; controlli di sicurezza tecnici Provvedimenti presi in seguito ad una revisione Tre provvedimenti sono possibili in caso di irregolarità: (1) continuare le operazioni come d'abitudine, (2) continuare le operazioni ma ad un livello di garanzia della sicurezza più basso, (3) sospendere le operazioni. Se vengono individuate irregolarità il revisore, insieme al garante PKI della Commissione europea, decide quale provvedimento prendere. La decisione si basa sulla gravità delle irregolarità, sui rischi e sul disaggio causato agli utenti dei certificati. 23

24 Se viene preso il provvedimento 1 o 2, il garante PKI e l'autorità operativa (OA) della Commissione europea hanno la responsabilità di garantire che vengano prese misure correttive entro 30 giorni. Alla fine di questo periodo, o prima con l'approvazione del garante PKI e del revisore, l'équipe di revisione effettua una seconda verifica. Se alla seconda verifica non sono ancora state corrette le irregolarità, il revisore decide se prendere un provvedimento più severo (provvedimento n. 3). Se viene preso il provvedimento 3, tutti i certificati emessi dal certificatore CommisSign, inclusi i certificati degli utenti finali e i certificati basati su accordi di certificazione tra certificatori, sono revocati prima della sospensione del servizio. Il garante PKI della Commissione europea e l'autorità operativa (OA) del certificatore della Commissione europea devono informare il revisore settimanalmente dello stato di avanzamento delle misure correttive. Il garante PKI e il revisore decidono insieme la data della nuova verifica. Se le irregolarità sono considerate corrette alla seconda verifica il certificatore CommisSign può riattivare il servizio ed emettere nuovi certificati ai titolari e ai certificatori esterni, a seconda delle condizioni specificate nei singoli accordi di certificazione Comunicazione dei risultati I risultati della verifica annuale vengono comunicati al garante PKI della Commissione europea, al certificatore CommisSign e ad ogni responsabile della sicurezza dell'informazione dei LRA. Nel caso del provvedimento 2, il garante PKI della Commissione europea insieme al revisore decide se i titolari dei certificati devono essere informati o no. Nel caso del provvedimento 3 il garante PKI della Commissione europea garantisce che tutti gli utenti siano informati. I titolari sono informati di qualsiasi irregolarità tramite posta elettronica se possibile. Per i titolari che non dispongono di un indirizzo di posta elettronica, una nota informativa è consegnata mediante il servizio postale interno della Commissione europea. Il metodo e il livello di dettaglio della notifica dei risultati della verifica ai certificatori che hanno accordi di certificazione con CommisSign sono definiti dagli accordi di certificazione firmati dalle due parti. Se non è specificato nell'accordo di certificazione, non viene effettuata alcuna comunicazione dei risultati all'esterno della Commissione europea Riservatezza Sono riservate tutte le informazioni che non sono considerate di pubblico dominio da parte del garante PKI della Commissione europea Tipi d'informazioni riservate La chiave privata di sottoscrizione di ogni titolare è considerata riservata ed è destinata esclusivamente a quel titolare specifico. Il certificatore CommisSign e l'ufficio di registrazione non hanno accesso a queste chiavi. 24

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

PKI DISCLOSURE STATEMENT

PKI DISCLOSURE STATEMENT PKI DISCLOSURE STATEMENT FIRMA DIGITALE Pagina 1 / 8 Copia cartacea Controllata in stribuzione ad enti esterni N : Rilasciata al Copia cartacea non Controllata in stribuzione ad enti esterni N : Versione

Dettagli

Direzione Generale Organizzazione. Settore Ufficio per la Transizione al Digitale. Infrastrutture e Tecnologie per lo Sviluppo

Direzione Generale Organizzazione. Settore Ufficio per la Transizione al Digitale. Infrastrutture e Tecnologie per lo Sviluppo Direzione Generale Organizzazione Settore Ufficio per la Transizione al Digitale Infrastrutture e Tecnologie per lo Sviluppo della Societa' dell'informazione Rilascio certificati ad uso applicativo DOCUMENTO:

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli

Certificati Qualificati. Policy per i certificati qualificati di firma digitale con limitazioni d uso e di valore

Certificati Qualificati. Policy per i certificati qualificati di firma digitale con limitazioni d uso e di valore Certificati Qualificati Policy per i certificati qualificati di firma Redatto da: Verificato da: Approvato da: Fulvio Parisi Clienti e Servizi Adriano Santoni Resp. Operations Mauro Finizio Amministratore

Dettagli

Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS

Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS - Carta Nazionale dei Servizi e Certificati Qualificati di Firma Digitale - Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS Codice Documento: CNS-CA-PRC#01 Revisione

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS

Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale - Procedure di Richiesta Sospensione Revoca - Riattivazione Certificato di Firma su CNS/CRS Codice Documento: CRS-CA-PRC#01 Revisione

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

A. Nesti A.M. Fino. L. Genovesi REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. 00 Prima emissione 06/05/2014

A. Nesti A.M. Fino. L. Genovesi REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. 00 Prima emissione 06/05/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Operativo Addendum Documento di supporto ai servizi per le Banche facenti parte del Gruppo Cariparma Crédit Agricole Telecom Italia

Dettagli

CONCORDE fordcarfin-genova.concessionariaford.it

CONCORDE fordcarfin-genova.concessionariaford.it LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Dichiarazione di Trasparenza Autorità di Certificazione Lombardia Informatica S.p.A. PKI Disclosure Statement - PDS

Dichiarazione di Trasparenza Autorità di Certificazione Lombardia Informatica S.p.A. PKI Disclosure Statement - PDS 1 Accordo Integrale Dichiarazione di Trasparenza Autorità di Certificazione Lombardia Informatica S.p.A. PKI Disclosure Statement - PDS Il presente documento si propone di fornire al Titolare e a tutte

Dettagli

SIX Financial Information

SIX Financial Information SIX Financial Information Contratto e Dichiarazione Utente relativi all accesso a informazioni finanziarie da parte di Utenti Non Professionali e Professionali Zurigo, 01.08.2018 1/5 Il presente Contratto

Dettagli

Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID:

Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID: Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale Policy OID: 1.3.6.1.4.1.7790.4.4.1 Revisione del Documento: 4.0 Data revisione: 22-02-2017 Policy dei Certificati di Validazione

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Poste Italiane S.p.A. Servizio Postecert Firma Digitale nei certificati rilasciati da Poste Italiane S.p.A. ver.: 1.0 del:01/04/2017 Guida Comprensione Documento pubblico Pagina

Dettagli

Valido dal 4 gennaio 2018

Valido dal 4 gennaio 2018 REGOLAMENTO PER LA VERIFICA DEGLI IMPIANTI DI RICICLAGGIO DELLE NAVI PER CONFORMITÀ ALLA CONVENZIONE DI HONG KONG 2009 E AL REGOLAMENTO (UE) N. 1257/2013 Valido dal 4 gennaio 2018 RINA Services S.p.A.

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

CONTRATTO NOMINA RESPONSABILE TRATTAMENTO DEI DATI (DPA) Versione del 25 maggio 2018

CONTRATTO NOMINA RESPONSABILE TRATTAMENTO DEI DATI (DPA) Versione del 25 maggio 2018 vers. 1.0-08.06.2018 - www.netsons.com CONTRATTO NOMINA RESPONSABILE TRATTAMENTO DEI DATI (DPA) Versione del 25 maggio 2018 Il presente Contratto per la nomina a Responsabile del Trattamento dei Dati (di

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

REGOLAMENTO DI ESECUZIONE (UE) /... DELLA COMMISSIONE. del

REGOLAMENTO DI ESECUZIONE (UE) /... DELLA COMMISSIONE. del COMMISSIONE EUROPEA Bruxelles, 14.11.2017 C(2017) 7474 final REGOLAMENTO DI ESECUZIONE (UE) /... DELLA COMMISSIONE del 14.11.2017 sulle disposizioni tecniche per sviluppare, tenere aggiornati e utilizzare

Dettagli

Allegato A MODALITA' PER LA RICHIESTA, L'ATTIVAZIONE, L'UTILIZZO E IL RECESSO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA PER I CITTADINI Modalità di richiesta del servizio. Qualunque cittadino italiano

Dettagli

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA

BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA PADOVA (PD) Tel: P.IVA El enc o del l e m i s ur e di s i c ur ez z a BERSANETTI GIOVANNI VIALE NAVIGAZIONE INTERNA 15 35129 PADOVA (PD) Tel: 049 7800207 P.IVA 00685880288 ELENCO DELLE MISURE DI SICUREZZA ADOTTATE Sono sotto

Dettagli

Manuale Operativo Certificati Firma Elettronica

Manuale Operativo Certificati Firma Elettronica Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1

Dettagli

PKI DISCLOSURE STATEMENT

PKI DISCLOSURE STATEMENT PKI DISCLOSURE STATEMENT MARCA TEMPORALE Pagina 1 / 7 Copia cartacea Controllata in stribuzione ad enti esterni N : Rilasciata al Copia cartacea non Controllata in stribuzione ad enti esterni N : Versione

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):

Dettagli

DICHIARAZIONE DI ACCETTAZIONE DELLE CONDIZIONI DEL SERVIZIO DI FIRMA ELETTRONICA AVANZATA GRAFOMETRICA. DICHIARA di

DICHIARAZIONE DI ACCETTAZIONE DELLE CONDIZIONI DEL SERVIZIO DI FIRMA ELETTRONICA AVANZATA GRAFOMETRICA. DICHIARA di DICHIARAZIONE DI ACCETTAZIONE DELLE CONDIZIONI DEL SERVIZIO DI FIRMA ELETTRONICA AVANZATA GRAFOMETRICA - DICHIARAZIONE RESA ORALMENTE - (Ai sensi dell art. 57, c. 1, lett. a) del DPCM 22.02.2013) Il sottoscritto

Dettagli

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO Pag. 1 di 5 SOMMARIO 1. MODALITA DI ACCESSO AL SIFOR...2 1.1 Premessa...2 1.2 Tipologie di credenziali ammesse...2 2. APPROFONDIMENTO SUI SISTEMI DI AUTENTICAZIONE...3 2.1 Autenticazione debole...3 2.2

Dettagli

REGOLAMENTO DI ESECUZIONE (UE) 2017/2089 DELLA COMMISSIONE

REGOLAMENTO DI ESECUZIONE (UE) 2017/2089 DELLA COMMISSIONE 15.11.2017 L 297/13 REGOLAMENTI REGOLAMENTO DI ESECUZIONE (UE) 2017/2089 DELLA COMMISSIONE del 14 novembre 2017 sulle disposizioni tecniche per sviluppare, tenere aggiornati e utilizzare i sistemi elettronici

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

Ruoli e responsabilità nell'imi

Ruoli e responsabilità nell'imi Ruoli e responsabilità nell'imi 1. INTRODUZIONE... 2 2. RUOLI DELLE AUTORITÀ... 2 2.1. COODINATORI NAZIONALI IMI... 2 2.2. GESTORI DELL'ACCESSO... 2 2.3. COORDINATORI... 3 2.4. AUTORITÀ... 3 3. RUOLI DEGLI

Dettagli

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA COMUNE DI PIACENZA Settore Affari generali e decentramento REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA 1 Art. 1 Finalità e definizioni 1. Il presente regolamento ha lo scopo di

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione INDICE Che cosa è SPID - Sistema Pubblico di Identità Digitale L adesione della Provincia autonoma di Trento: la Convenzione Il processo di coinvolgimento degli Enti: l Accordo Il Portale dei servizi online

Dettagli

PRIVACY IN SANITÀ. Syllabus Versione 1.0

PRIVACY IN SANITÀ. Syllabus Versione 1.0 PRIVACY IN SANITÀ Syllabus Versione 1.0 SYLLABUS PRIVACY IN SANITA - Versione 1.0 Il seguente Syllabus riguarda il modulo Privacy in Sanità, che fornisce la base per il test nel dominio del modulo stesso.

Dettagli

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05 documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio

Dettagli

SI STIPULA E CONVIENE

SI STIPULA E CONVIENE Standardizzazione clausole contrattuali proposte in attesa dell adozione delle clausole contrattuali tipo ai sensi dell art. 28.8 del Regolamento Europeo sulla Protezione dei Dati Personali. TRA L Azienda

Dettagli

Privacy policy. Consorzio TOP-IX

Privacy policy. Consorzio TOP-IX Privacy policy Consorzio TOP-IX Data 01/08/2018 Versione 1.0 Via Maria Vittoria 38 10123 Torino P.IVA 08445410015 Tel. +39 011 8390191 Fax +39 011 8802619 consorzio.topix@pec.it www.top-ix.org Privacy

Dettagli

Informazioni relative al trattamento dei dati personali dei clienti

Informazioni relative al trattamento dei dati personali dei clienti Informativa a clienti/fornitori Gent. le Cliente/Fornitore Con la presente, La informiamo in merito al trattamento dei suoi dati personali. Cordiali saluti Informazioni relative al trattamento dei dati

Dettagli

FNM - Group Security Office Romolo BERNARDI

FNM - Group Security Office Romolo BERNARDI Activity Responsible Elaboration FNM - Group Security Office Romolo BERNARDI FGS - ICT Systems & Architecture Stefano BORDI Control FGS - Quality & Processes Andrea BELLINI Approval & Issue FGS - Group

Dettagli

SERVIZIO DI CERTIFICAZIONE A CHIAVE PUBBLICA PER LA FIRMA ELETTRONICA QUALIFICATA

SERVIZIO DI CERTIFICAZIONE A CHIAVE PUBBLICA PER LA FIRMA ELETTRONICA QUALIFICATA SERVIZIO DI CERTIFICAZIONE A CHIAVE PUBBLICA PER LA FIRMA ELETTRONICA QUALIFICATA PUBLIC KEY INFRASTRUCTURE (PKI) CERTIFICATION PRACTICE STATEMENT CERTIFICATE POLICY Versione 1.1-15/06/2017 1. CARATTERISTICHE

Dettagli

IL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA

IL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA IL TITOLARE DEL TRATTAMENTO DEI DATI VISTO il CAPO II e in specie gli artt. 5,6 lett.e, 9, 10 nonché il Capo IV Sezione 1 ed in specie gli artt. 24,28,29,30, 38 e 39 del Regolamento UE 679/2016; PREMESSO

Dettagli

Spedizioni Internazionali WEB PRIVACY POLICY

Spedizioni Internazionali WEB PRIVACY POLICY WEB PRIVACY POLICY PREMESSE Con il presente documento la società C.D.C. S.p.A., con sede legale in Via Paleocapa 1/5, 57123 Livorno (LI), titolare del sito internet www.cdcitalia.it, intende dare notizia

Dettagli

- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale..

- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale.. - Cosa è il Codice dell'amministrazione Digitale (CAD)? è un atto con valore di legge che contiene la raccolta organica e sistematica delle disposizioni relative all'utilizzo degli strumenti e delle tecnologie

Dettagli

SPAZIO TEMPO VINTAGE di GALLINARO VERONICA Via G. Miani, n Rovigo

SPAZIO TEMPO VINTAGE di GALLINARO VERONICA Via G. Miani, n Rovigo Gentile Interessato, di seguito le forniamo alcune informazioni che è necessario portare alla sua conoscenza, non solo per ottemperare agli obblighi di legge, ma anche perché la trasparenza e la correttezza

Dettagli

Gazzetta ufficiale dell'unione europea. (Atti non legislativi) REGOLAMENTI

Gazzetta ufficiale dell'unione europea. (Atti non legislativi) REGOLAMENTI 9.8.2018 L 202/1 II (Atti non legislativi) REGOLAMENTI REGOLAMENTO DI ESECUZIONE (UE) 2018/1105 DELLA COMMISSIONE dell'8 agosto 2018 che stabilisce norme tecniche di attuazione per quanto riguarda le procedure

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

SI STIPULA E CONVIENE

SI STIPULA E CONVIENE Allegato 4 Standardizzazione clausole contrattuali proposte in attesa dell adozione delle clausole contrattuali tipo ai sensi dell art. 28.8 del Regolamento Europeo sulla Protezione dei Dati Personali.

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Nello specifico i dati da lei forniti verranno trattati per le seguenti finalità:

Nello specifico i dati da lei forniti verranno trattati per le seguenti finalità: MODELLO INFORMATIVA PRIVACY CURRICULUM Informativa ai sensi e per gli effetti di cui all art. 13-14, Reg UE 2016/679 (Regolamento Europeo in materia di protezione dei dati personali) Gentile Signore/a

Dettagli

CONDIZIONI PARTICOLARI SOLUZIONI DI MESSAGING & COLLABORATION PER PRIVATI

CONDIZIONI PARTICOLARI SOLUZIONI DI MESSAGING & COLLABORATION PER PRIVATI CONDIZIONI PARTICOLARI SOLUZIONI DI MESSAGING & COLLABORATION PER PRIVATI Definizioni: Ultima versione alla data del 13 Giugno 2011 Messaggistica in collaborazione (c.d. messaging & collaboration): servizio

Dettagli

EMISSIONE DISPOSITIVI DI FIRMA DIGITALE

EMISSIONE DISPOSITIVI DI FIRMA DIGITALE EMISSIONE DISPOSITIVI DI FIRMA DIGITALE Collegarsi al sito https://cms.firmacerta.it/lar_login.php ed inserire le credenziali per accedere al pannello di Emissione. Prima di procedere con qualsiasi altra

Dettagli

INFORMATIVA EX ART. 13 DLGS. 196/2003

INFORMATIVA EX ART. 13 DLGS. 196/2003 INFORMATIVA EX ART. 13 DLGS. 196/2003 Desideriamo informare gli utenti di questo sito che il DLgs n. 196 del 30 giugno 2003 Codice in materia di protezione dei dati personali prevede la tutela delle persone

Dettagli

PROCEDURA PER LA CERTIFICAZIONE DEL

PROCEDURA PER LA CERTIFICAZIONE DEL Pag. 1 di 6 S P 4 4 1 08.02.2018 Pag. 1 Presidente CSI Amministratore Delegato 0 28.06.2016 1 Emissione Presidente Comitato di Schema Amministratore Unico Rev. Data Motivazioni Convalida Approvazione Pag.

Dettagli

Certificate Policy. Codice documento: CP_AGF_CRITTOGRAFIA_P12 OID: Redazione: Antonio Raia. Approvazione: Franco Tafini

Certificate Policy. Codice documento: CP_AGF_CRITTOGRAFIA_P12 OID: Redazione: Antonio Raia. Approvazione: Franco Tafini Certificate Policy Certificati di Crittografia emessi per il cliente Assilea - Associazione Italiana Leasing nell'ambito del servizio Banca Dati Centrale Rischi Codice documento: CP_AGF_CRITTOGRAFIA_P12

Dettagli

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI CONSORZIO DEI COMUNI B.I.M. PIAVE DI BELLUNO REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE... 3 3 STORIA DELLE

Dettagli

CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015

CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015 Consiglio Nazionale CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015 Caro Collega, come ricorderai per ogni Certificato digitale

Dettagli

PROCEDURA GESTIONE RECLAMI RICORSI E CONTENZIOSI SOMMARIO

PROCEDURA GESTIONE RECLAMI RICORSI E CONTENZIOSI SOMMARIO Pag. 1 di 5 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE... 2 2 NORMATIVE DI RIFERIMENTO... 2 3 TERMINI, DEFINIZIONI, CLASSIFICAZIONI E SIGLE... 2 4 RECLAMI... 2 5 RICORSI... 3 6 CONTENZIOSI... 4 7 AZIONI

Dettagli

WEB PRIVACY POLICY ***

WEB PRIVACY POLICY *** WEB PRIVACY POLICY *** Gentile utente, Per Hermes Italia la sua privacy è importante e per questo siamo consapevoli della nostra responsabilità in merito alla sicurezza delle sue informazioni personali.

Dettagli

Richiesta di Registrazione e Certificazione Certificato Carta Nazionale dei Servizi Ufficio di Registrazione di OPEN Dot Com

Richiesta di Registrazione e Certificazione Certificato Carta Nazionale dei Servizi Ufficio di Registrazione di OPEN Dot Com Il richiedente dichiara che i seguenti dati sono esatti e veritieri: Richiesta di Registrazione e Certificazione Certificato Carta Nazionale dei Servizi Ufficio di Registrazione di OPEN Dot Com 1. Dati

Dettagli

DESIGNAZIONE / SOSTITUZIONE DEL REFERENTE PER IL SISTEMA DELLE LICENZE UEFA E ACCETTAZIONE DELLE CONDIZIONI DI UTILIZZO

DESIGNAZIONE / SOSTITUZIONE DEL REFERENTE PER IL SISTEMA DELLE LICENZE UEFA E ACCETTAZIONE DELLE CONDIZIONI DI UTILIZZO DESIGNAZIONE / SOSTITUZIONE DEL REFERENTE PER IL SISTEMA DELLE LICENZE UEFA E ACCETTAZIONE DELLE CONDIZIONI DI UTILIZZO (da stampare su carta intestata e inviare all Ufficio Licenze UEFA e FFP via fax

Dettagli

E. Cavallo G. Allegrezza REGISTRO DELLE MODIFICHE

E. Cavallo G. Allegrezza REGISTRO DELLE MODIFICHE TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per le Società facenti parte del gruppo CREDEM Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO:

Dettagli

IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI

IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI IN REGOLA CON IL (GDPR) UE 679/2016 REGOLAMENTO GENERALE PER LA PROTEZIONE DEI DATI GDPR 679/2016 General Data Protection Regulation UE 679/2016 COS È Si tratta del Regolamento Generale per la Protezione

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

CITTA DI SAN DANIELE DEL FRIULI

CITTA DI SAN DANIELE DEL FRIULI CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione

Dettagli

REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE

REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE L 320/8 Gazzetta ufficiale dell Unione europea 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono applicare

Dettagli

STUDIO OCCARI & GARBO STP SRL Società Multidiscplinare Tra Professionisti

STUDIO OCCARI & GARBO STP SRL Società Multidiscplinare Tra Professionisti Società Multidiscplinare Tra Professionisti Sede legale in Fabio Filzi, n. 2 20124 Milano - Capitale sociale. 900.000,00 i.v. Codice Fiscale, Partita IVA, Iscrizione al Registro Imprese di Padova n. 04207220288

Dettagli

SISTEMA DI GESTIONE INTEGRATO Ambiente e Sicurezza. Gestione dei documenti e delle registrazioni INDICE

SISTEMA DI GESTIONE INTEGRATO Ambiente e Sicurezza. Gestione dei documenti e delle registrazioni INDICE INDICE 1. DISTRIBUZIONE... 2 2. SCOPO... 2 3. APPLICABILITÀ... 2 4. RIFERIMENTI... 2 5. DEFINIZIONI E ABBREVIAZIONI... 2 6. RESPONSABILITÀ... 2 6.1 Generalità... 3 6.2 Rappresentante della Direzione...

Dettagli

Regione Toscana PdA Cancelleria Telematica Manuale operativo Versione 1.3 del 27/04/2016

Regione Toscana PdA Cancelleria Telematica Manuale operativo Versione 1.3 del 27/04/2016 PdA Cancelleria Telematica Regione Toscana Pagina 1 di 10 Indice a) dati identificativi del punto di accesso e gestore... 3 b) dati identificativi della versione del manuale operativo... 4 c) responsabile

Dettagli

Procedura della Qualità I N D I C E

Procedura della Qualità I N D I C E PQ / 01 Pag. 1 di 7 I N D I C E 1.0 SCOPO 2.0 DOCUMENTI DI RIFERIMENTO 3.0 ABBREVIAZIONI 4.0 MODALITÀ OPERATIVE 4.1 Tipologia dei documenti 4.2 Gestione dei documenti interni 4.3 Gestione dei documenti

Dettagli

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24, Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL REGOLAMENTO UE N. 679/2016 IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL REGOLAMENTO UE N. 679/2016 IN MATERIA DI PROTEZIONE DEI DATI PERSONALI INFORMATIVA AI SENSI DELL ART. 13 DEL REGOLAMENTO UE N. 679/2016 IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Ai sensi dell'articolo 13 del Regolamento UE n. 679/2016 (in seguito, GDPR ), la DIGI ITALY

Dettagli

Unità R1 Registri e trasparenza, DG Concorrenza

Unità R1 Registri e trasparenza, DG Concorrenza INFORMATIVA SULLA PRIVACY La presente informativa si riferisce al trattamento dei dati personali nel contesto delle indagini in materia di concentrazioni svolte dalla Commissione. I dati raccolti e sottoposti

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Trieste Piazza S. Antonio Nuovo 4-34122 Trieste - Telefono 040767944 - Fax 040365153 www.ordinefarmacistitrieste.gov.it - E-Mail : ordinefarmacistitrieste@tin.it

Dettagli

DECISIONE DELLA BANCA CENTRALE EUROPEA

DECISIONE DELLA BANCA CENTRALE EUROPEA L 74/30 Gazzetta ufficiale dell Unione europea 16.3.2013 DECISIONI DECISIONE DELLA BANCA CENTRALE EUROPEA dell 11 gennaio 2013 che definisce l infrastruttura a chiavi pubbliche del Sistema europeo di banche

Dettagli

Infrastrutture per l'accesso. Grazia Ugolini

Infrastrutture per l'accesso. Grazia Ugolini Infrastrutture per l'accesso Grazia Ugolini Carta Nazionale dei Servizi La Carta Nazionale dei Servizi (CNS) è uno strumento di identificazione in rete che consente la fruizione dei servizi delle amministrazioni

Dettagli

NOMINA A RESPONSABILE ESTERNO DEL TRATTAMENTO

NOMINA A RESPONSABILE ESTERNO DEL TRATTAMENTO NOMINA A RESPONSABILE ESTERNO DEL TRATTAMENTO Ai sensi dell'art. 29 del D. Lgs. 30 giugno 2003, n. 196 (di seguito, il "Codice") e dell art. 28 del Regolamento UE 2016/679 del 27 aprile 2016 (di seguito,

Dettagli

GESTIONE DOCUMENTALE E DEMATERIALIZZAZIONE. Syllabus Versione 2.0

GESTIONE DOCUMENTALE E DEMATERIALIZZAZIONE. Syllabus Versione 2.0 GESTIONE DOCUMENTALE E DEMATERIALIZZAZIONE Syllabus Versione 2.0 Informatica Giuridica Modulo 4 Gestione documentale e dematerializzazione (Versione 2.0) Il seguente Syllabus riguarda il Modulo 4 Gestione

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi del servizio di... 5 3.2. Affidatari del Servizio e

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

Regolamento per la certificazione dei Sistemi di Gestione Integrata secondo lo schema BEST4

Regolamento per la certificazione dei Sistemi di Gestione Integrata secondo lo schema BEST4 Regolamento per la certificazione dei Sistemi di Gestione Integrata secondo lo schema BEST4 In vigore dal. 1 INDICE CAPITOLO 1 GENERALITÀ' 3 CAPITOLO 2 NORMA DI RIFERIMENTO / REQUISITI PER LA CERTIFICAZIONE

Dettagli

CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE

CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO Egr. Sig. Dott. Via Località OGGETTO: Conferimento dell incarico di Responsabile Esterno al trattamento di dati personali concernenti il contratto per la consulenza

Dettagli

Politica sulla protezione dei dati e la privacy

Politica sulla protezione dei dati e la privacy Introduzione Solvay riconosce e sostiene l'interesse alla privacy di tutte le persone, e rispetta tale interesse ogniqualvolta raccoglie e tratta informazioni personali. In particolare, Solvay rispetta

Dettagli

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI La presente privacy policy si applica esclusivamente alle attività online del sito www.polosanitariosantateresa.it ed è valida per i visitatori/utenti del sito. Non si applica alle informazioni raccolte

Dettagli

Registro O.I.D. QTSP TI Trust Technologies

Registro O.I.D. QTSP TI Trust Technologies Codice Documento: CERTEIDA.TT.PRPO17001.00 Emesso: 01/08/2018 Registro O.I.D. QTSP TI Trust Technologies COMPLEMENTO AL CPS Telecom Italia Trust Technologies S.r.l. - Documento pubblico Tutti i diritti

Dettagli

Informativa sul trattamento dei dati personali

Informativa sul trattamento dei dati personali Informativa sul trattamento dei dati personali Informativa ai sensi dell'art. 13 del Regolamento europeo 679/2016 in materia di protezione dei dati personali [GDPR]) In conformità con i requisiti posti

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

AVVERTENZE (LEGGERE ATTENTAMENTE PRIMA DI COMPILARE IL MODULO )

AVVERTENZE (LEGGERE ATTENTAMENTE PRIMA DI COMPILARE IL MODULO ) PERSONE FISICHE MODULO PER LA RICHIESTA DI ACCESSO AI DATI DELLA CENTRALE DEI RISCHI DELLA BANCA D ITALIA AVVERTENZE (LEGGERE ATTENTAMENTE PRIMA DI COMPILARE IL MODULO ) I dati della Centrale dei rischi

Dettagli

LICEO SCIENTIFICO STATALE A. GRAMSCI

LICEO SCIENTIFICO STATALE A. GRAMSCI Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy

Dettagli