Ottobre 2011 LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ottobre 2011 LA SICUREZZA INFORMATICA"

Transcript

1 Ottobre 2011 LA SICUREZZA INFORMATICA

2 SICUREZZA INFORMATICA Non esiste una vera e propria definizione di "Sicurezza Informatica". Possiamo comunque delinearla come la scienza che studia come proteggere le informazioni elaborate o trasferite elettronicamente da atti indesiderabili che possono avvenire accidentalmente, o essere frutto di azioni colpose o dolose. (Perri 2003)

3 SICUREZZA INFORMATICA (per giovani giuristi) Non esiste un sistema sicuro al 100%; Il mito del sistema inattaccabile è analogo al mito della nave inaffondabile. (V. Titanic) Gnu/Linux e MacOS sono veramente immuni ai virus? Il livello sicurezza di un sistema è dato dal tempo necessario per violare il sistema, dall'investimento necessario e dalla probabilità di successo.

4 SICUREZZA INFORMATICA (per giovani giuristi) Un sistema più è complesso più è insicuro. Le entità che compongono un sistema sono necessariamente tre: hardware, software ed humanware.

5 SICUREZZA INFORMATICA La conoscenza degli strumenti di sicurezza, dei problemi e delle vulnerabilità che sorgono progressivamente devono essere patrimonio culturale di tutti gli utenti. A tal proposito si parla di full disclosure contrapposta alla closed disclosure.

6 SICUREZZA GIURIDICA Perché i giuristi parlano di sicurezza informatica? Il diritto, volente o nolente, ha dovuto mutuare per certi versi la disciplina informatica della sicurezza, integrandola nei testi di legge.

7 SICUREZZA GIURIDICA Secondo la norma UNI/EN ISO La sicurezza è studio, sviluppo ed attuazione delle strategie, delle politiche e dei piani operativi volti a prevenire, fronteggiare e superare eventi in prevalenza di natura dolosa e/o colposa, che possono danneggiare le risorse materiali, immateriali ed umane di cui l'azienda dispone e necessita per garantirsi un'adeguata capacità concorrenziale nel breve, medio e lungo periodo.

8 SICUREZZA GIURIDICA Art. 17 Dir. 95/46/CE comma 1 Gli Stati membri dispongono che il responsabile del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento dei dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla naturadei dati da proteggere.

9 DIRITTO DELLA SICUREZZA INFORMATICA La Comuntà Europea [...] è impegnata nel promuovere un vero e proprio diritto della sicurezza informatica (Cfr. Buttarelli, Verso un diritto della sicurezza informatica in Sicurezza Informatica.1995) Nella tematica della sicurezza, l'approccio giuridico non è quello prevalente, ma, nel tempo, la disciplina tecnica si è dovuta coniugare con un insieme di regole simbolicamente contrassegnate come diritto della sicurezza informatica (Buttarelli 1997)

10 LA NOZIONE DI SICUREZZA Il diritto della sicurezza informatica ha ad oggetto lo studio delle norme tramite le quali è possibile assicurare l'integrità, la riservatezza e la disponibilità del dato trattato. (Bonavita 2009)

11 IL DATO Il concetto di 'dato' esprime una registrazione elementare nella memoria di un computer, pur non avendo una sua dimensione numerica prestabilita, che possa farlo ritenere una precisa unità di misurazione: nel linguaggio comune il termine dati ha invece una accezione più ampia, significando spesso l'insieme dei contenuti registrati nella memoria di un computer [...] (Pica 1999)

12 RISERVATEZZA L informazione deve essere accessibile solo a chi è autorizzato a conoscerla. Le informazioni riservate devono essere protette sia durante la trasmissione che durante la memorizzazione. I dati memorizzati devono essere protetti mediante crittografia o utilizzando un controllo d accesso, mentre per le informazioni riservate trasmesse è necessaria la crittografia.

13 INTEGRITA' Le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate. Solo il personale autorizzato può modificare la configurazione di un sistema o l informazione trasmessa su una rete. Per garantire l integrità dei dati è necessario che il sistema sia preparato ad individuare eventuali modifiche apportate ai dati durante la trasmissione, sia intenzionalmente in seguito ad un attacco, sia involontariamente in seguito ad un errore di trasmissione.

14 DIRITTO DELLA SICUREZZA INFORMATICA In Italia la cultura della sicurezza ha tardato ad affermarsi. Per molto tempo, le misure di protezione sono state considerate come una spesa a fondo perduto o come un lusso, incompatibile con le esigenze di economicità (Buttarelli 1997)

15 DISPONIBILITA' L informazione deve essere sempre disponibile alle persone autorizzate quando necessario. Una varietà di attacchi possono comportare la perdita o la riduzione parziale della disponibilità di un sistema informatico; alcuni di questi attacchi sono evitabili tramite contromisure automatizzate come l autenticazione e la crittografia, mentre altri richiedono speciali azioni fisiche per prevenire o ridurre la perdita di dati o di risorse in un sistema distribuito.

16 DIRITTO DELLA SICUREZZA INFORMATICA D.P.C.M.15 FEBBRAIO 1989 Coordinamento delle iniziative e pianificazioni degli investimenti in materia di automazione nelle amministrazioni pubbliche, Art. 4. Le amministrazioni pubbliche garantiscono l'applicazione delle misure per la sicurezza dei centri elaborazione dati, la segretezza e la riservatezza dei dati contenuti negli archivi automatizzati, il numero delle copie dei programmi dei dati memorizzati da conservare, le modalità per la loro conservazione e custodia.

17 LE FONTI La legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ; la legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ; la legge 18 agosto 2000, n. 248 Nuove norme di tutela del diritto d'autore volta a reprimere i comportamenti illeciti di pirateria informatica;

18 LE FONTI Il Decreto Legislativo 8 giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300 In particolare il d.lgsl. 231/01 viene periodicamente aggiornato con l inclusione di nuovi reati; nel 2008 è stato aggiornato per tener conto della legge n.48/2008, nel luglio 2009 per tener conto di nuovi delitti in relazione alla violazione del diritto d autore.

19 LE FONTI E tuttavia nella legge in materia di trattamento dei dati personali che la sicurezza informatica ha trovato il suo luogo di elezione.

20 Codice Privacy art. 31. I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.

21 Codice Privacy art. 34 Trattamenti con strumenti elettronici. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell allegato B), le seguenti misure minime:

22 Codice Privacy art. 34 a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell individuazione dell ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;

23 Codice Privacy art. 34 f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.

24 Codice Privacy art. 34 & 31 Quale è la differenza tra misure minime e misure idonee?

25 Codice Privacy art. 15 & 167 Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni.

26 Codice Privacy art. 34 Ulteriori misure in caso di trattamento di dati sensibili o giudiziari I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all'art. 615-ter del codice penale, mediante l'utilizzo di idonei strumenti elettronici. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.

27 Codice Privacy art. 34 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

28 Codice Privacy art. 34 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

29 Codice Privacy art. 34 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.

30 Il DPS Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:

31 Il DPS l'elenco dei trattamenti di dati personali; la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati; l'analisi dei rischi che incombono sui dati; le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonchè la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento; la previsione di interventi formativi degli incaricati;

32 Il DPS La descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare; per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato.

33 Codice Privacy art. 34 Nel concreto: Credenziali Antivirus Firewall Backup Crittografia Patch DPS

34 VEDIAMO L'ALLEGATO B) Cfr tabelle DPS Garante

35 PROVVEDIMENTI DEL GARANTE Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'allegato B) al Codice in materia di protezione dei dati personali -27 novembre 2008 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 7 novembre 2008 Semplificazione al modello per la notificazione al Garante- 22 ottobre 2008 Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di sicurezza dei dati personali - 13 ottobre 2008

36 PROVVEDIMENTI DEL GARANTE Semplificazioni di taluni adempimenti in ambito pubblico e privato rispetto a trattamenti per finalità amministrative e contabili - 19 giugno 2008 Riconoscimento vocale e gestione di sistemi informatici - 28 febbraio 2008 Trattamento di dati biometrici con finalità di verifica della presenza dei dipendenti e di accesso a particolari aree produttive (mulino) -15 giugno 2006 Dati bancari: accesso non autorizzato e misure di sicurezza -23 luglio 2009

37 D.lgs 231/01 Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d' Europa sulla criminalità informatica Si prevede l'estensione della responsabilità amministrativa delle le aziende, (D.lgs 231/01) ai reati informatici commessi da un vertice o da un dipendente dell azienda allorquando ciò avvenga nel suo interesse o abbia apportato alla stessa un vantaggio, salvo che queste siano dotate di un piano di gestione degli incidenti informatici.

38 D.lgs 231/01 Il decreto legislativo 231 del 2001, prevede l esonero di responsabilità dell ente allorquando lo stesso dimostri di aver predisposto modelli di organizzazione e di gestione idonei a prevenire reati della specie di quello verificatosi

39 1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 2. Costituiscono altresi' oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.

40 INFORMAZIONI SEGRETE EX ART. 98 CPI Le informazioni devono essere tali da rimanere soggette al legittimo controllo del detentore e da permanere segrete, atteso che la loro rivelazione si tradurrebbe in un vantaggio illecito. A tal fine è necessario, però, che le notizie siano sottoposte dall'imprenditore a misure di segregazione idonee a non consentire di rivelarne la natura. (Tribunale Bologna 16 maggio 2006)

41 LE FONTI USA Digital Millennium Copyright Act (DMCA) Computer Fraud and Abuse Act (CFAA) Electronic Communications Privacy Act -1986

42 Grazie

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

Le misure di sicurezza, l'informatica e la privacy. Avv. Pierluigi Perri CIRSFID Università degli Studi di Bologna

Le misure di sicurezza, l'informatica e la privacy. Avv. Pierluigi Perri CIRSFID Università degli Studi di Bologna Le misure di sicurezza, l'informatica e la privacy Avv. Pierluigi Perri CIRSFID Università degli Studi di Bologna Una volta la sicurezza la si faceva così :-) Ora invece la sicurezza è prevalentemente

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza D. Lgs. 30 giugno 2003, n. 196: Codice in materia di protezione dei dati personali. (Pubblicato nel Suppl. Ord. n. 123 alla G.U. n. 174 del 29 luglio 2003) (Omissis) TITOLO V Sicurezza dei dati e dei sistemi

Dettagli

Capo II - Misure minime di sicurezza

Capo II - Misure minime di sicurezza Allegato 1 D.Lgs. 30 giugno 2003, n. 196 (1). Codice in materia di protezione dei dati personali (2). (1) Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O. (2) Per l'attuazione nelle pubbliche amministrazioni

Dettagli

PRIVACY e SICUREZZA Dr. Antonio Piva

PRIVACY e SICUREZZA Dr. Antonio Piva PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.

Dettagli

Privacy e Misure di Sicurezza. Giulia M. Lugoboni

Privacy e Misure di Sicurezza. Giulia M. Lugoboni Privacy e Misure di Sicurezza Giulia M. Lugoboni Titolare del trattamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono,

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - (artt. da 33 a 36 del codice)

Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - (artt. da 33 a 36 del codice) CAPO II Misure minime di sicurezza Art. 33 - (Misure minime) 1. Nel quadro dei più generali obblighi di sicurezza di cui all'articolo 31, o previsti da speciali disposizioni, i titolari del trattamento

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse.

Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse. Le misure di sicurezza relative al trattamento dei dati personali e responsabilità connesse. - di Gabriele Gentilini - *********** *********** *********** I. Gli aspetti generali II. Il Disciplinare Tecnico

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 8 Uso delle funzionalità di Autenticazione e di Autorizzazione Versione 1 del 15/01/2005 Guida all uso di FPF Uso delle funzionalità di Autenticazione e di Autorizzazione

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,

Dettagli

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime

Dettagli

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo

Dettagli

Il Codice della Privacy

Il Codice della Privacy Il Codice della Privacy Aggiornamenti normativi con particolare riferimento al trattamento elettronico dei dati avv. Valerio Vertua UNI EN ISO 9001: 2000 studio@vertua.it Cert. N. 03.791 Fonti Principali

Dettagli

D.P.R. 28 luglio 1999, n. 318

D.P.R. 28 luglio 1999, n. 318 D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31

Dettagli

Allegato DPS n. 5 Provincia di Latina

Allegato DPS n. 5 Provincia di Latina Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione

Dettagli

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.

Dettagli

STUDIO MURER COMMERCIALISTI

STUDIO MURER COMMERCIALISTI 1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia Documento Programmatico Per La Sicurezza ( Articolo di Luca Maria De Grazia 08.04.2004 ) Documento Programmatico Per La Sicurezza Avv. Luca Maria De Grazia Senza alcuna pretesa di essere l unico portatore

Dettagli

Circolare per i Clienti del 22 febbraio 2012

Circolare per i Clienti del 22 febbraio 2012 Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Cambiamenti Normativi

Cambiamenti Normativi Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Studio Mazzolari Privacy Consulting and Training

Dettagli

S.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza

S.E.F. s.r.l. Servizi Etici Finanziari. Documento Programmatico sulla Sicurezza S.E.F. s.r.l. Servizi Etici Finanziari Documento Programmatico sulla Sicurezza 1 DATI GENERALI Sede: via Bernocchi, 1 20025 Legnano MI- Responsabile del trattamento: Bianchi Stefano Caruso Cristina Cè

Dettagli

IL DECRETO LEGGE 196/2003

IL DECRETO LEGGE 196/2003 IL DECRETO LEGGE 196/2003 Anche se in questi mesi si sono succeduti convegni e pubblicazioni di vario tipo riguardanti questo argomento, pensiamo di far cosa gradita allegando anche questo breve documento

Dettagli

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali Definizioni Dato personale Qualsiasi informazione che riguardi persone fisiche identificate o che possono essere

Dettagli

CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE

CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO PREMESSO CHE CONFERIMENTO INCARICO DI RESPONSABILE ESTERNO Egr. Sig. Dott. Via Località OGGETTO: Conferimento dell incarico di Responsabile Esterno al trattamento di dati personali concernenti il contratto per la consulenza

Dettagli

Privacy. Natale Prampolini 196/03. ing. Natale Prampolini Business & Technology Adviser

Privacy. Natale Prampolini 196/03. ing. Natale Prampolini Business & Technology Adviser 1 Privacy ing. Natale Prampolini Business & Technology Adviser 2 Normative Legge 675/96 Privacy DPR 318/99 Regolamento di attuazione Direttiva EU 58/02 Tutela vita privata nelle comunicazioni elettroniche

Dettagli

TOVO SAN GIACOMO Provincia di Savona

TOVO SAN GIACOMO Provincia di Savona COMUNE DI TOVO SAN GIACOMO Provincia di Savona REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE-DATI COMUNALI Approvato con D.C.C.. n.24 del 16.12.1999 SOMMARIO

Dettagli

COMUNE DI PIANEZZA PROVINCIA DI TORINO

COMUNE DI PIANEZZA PROVINCIA DI TORINO ESTRATTO COMUNE DI PIANEZZA PROVINCIA DI TORINO VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE N. 58 OGGETTO: Documento programmatico sulla sicurezza del Comune di Pianezza, ai sensi del decreto legislativo

Dettagli

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza

Comune di Piscina. D.Lgs. 30/06/2003 n 196. Documento Programmatico Sulla Sicurezza Comune di Piscina D.Lgs. 30/06/2003 n 196 Documento Programmatico Sulla Sicurezza Aggiornato al 11/9/2015 Sommario Elenco dei trattamenti dei dati personali...3 Distribuzione dei compiti e delle responsabilità

Dettagli

Pianificazione e Controllo Attività

Pianificazione e Controllo Attività Registro delle attività di trattamento KM CORPORATE SRL, riguardanti il trattamento: Descrizione del Trattamento: Pianificazione e Controllo Attività Il trattamento ha per oggetto la predisposizione e

Dettagli

Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Chiunque ha diritto alla protezione dei dati personali che lo riguardano Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),

Dettagli

LA TUTELA DELLA PR P I R V I A V C A Y C Y

LA TUTELA DELLA PR P I R V I A V C A Y C Y LA TUTELA DELLA PRIVACY DEFINIZIONI FIGURE LA PROTEZIONE DELLE L INFORMATIVA IL DIRITTO DI ACCESSO INFORMAZIONI DATORI DI LAVORO E DATI PERSONALI INTERNET, POSTA ELETTRONICA E PRIVACY MINACCE ALLA PROTEZIONE

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

Riassunto dei contenuti del corso

Riassunto dei contenuti del corso Riassunto dei contenuti del corso CAPITOLO 1 La normativa Il Codice Privacy (D.Lgs. 196/2003) sancisce il diritto di autodeterminazione informativa. Sono tenuti a rispettarlo tutti coloro che utilizzano

Dettagli

Regolamento per il trattamento dei dati Art. 1 Oggetto Art. 2 Finalità

Regolamento per il trattamento dei dati Art. 1 Oggetto Art. 2 Finalità Regolamento per il trattamento dei dati approvato dalla Giunta Comunale con deliberazione n. 269 in data 19 febbraio 1998 modificato con deliberazione di Giunta Comunale n. 196 del 29 marzo 2004, dando

Dettagli

Privacy: criteri e tempi di riordino dell attività degli Amministratori di Sistema per effetto del Provvedimento del Garante per la Privacy del 27.11.2008 di Luigi Risolo Pubblicato il 6 febbraio 2009

Dettagli

Principali adempimenti privacy

Principali adempimenti privacy Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di

Dettagli

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Nuove responsabilità organizzative del titolare e azioni da intraprendere Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

La privacy Valdo Flori

La privacy Valdo Flori La privacy Valdo Flori Obiettivi: Conoscere le normative che regolano il trattamento dei dati sanitari Essere in grado di redigere il Documento Programmatico della Sicurezza Dal 1 Gennaio 2004 sono in

Dettagli

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pag. 1 di 6 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato con deliberazione consiliare n. 72 del 29/12/2005 CAPO I - OGGETTO E FINALITA Articolo 1 - Oggetto 1. Il presente

Dettagli

IL DIRITTO ALLA PRIVACY

IL DIRITTO ALLA PRIVACY DEFINIZIONE: Diritto di compiere libere scelte senza condizionamenti o discriminazioni dettate dall immagine che altri hanno costruito sul soggetto Fondamenti Costituzionali: Art. 2 La Repubblica riconosce

Dettagli

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE

Innovando GmbH Dorfstrasse, Gonten Tel: P.IVA CHE El enc o del l e m i s ur e di s i c ur ez z a Innovando GmbH Dorfstrasse, 29 9108 Gonten Tel: +41717941500 P.IVA CHE396.086.464 ELENCO DELLE MISURE DI SICUREZZA ADOTTATE Sono sotto riportate le misure

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI. Approvato con deliberazione del Consiglio Comunale n.

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI. Approvato con deliberazione del Consiglio Comunale n. REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato con deliberazione del Consiglio Comunale n. 24 del 05/05/2004 Entrato in vigore il 17/05/2004 SOMMARIO CAPO I - OGGETTO E FINALITA

Dettagli

VIOLAZIONE DEI DATI PERSONALI

VIOLAZIONE DEI DATI PERSONALI LINEE GUIDA SULLA VIOLAZIONE DEI DATI PERSONALI Procedura da adottare in caso di violazione dei dati personali o personal data breach 1.0 -Anno 2019 Università degli studi di Catania Direzione generale

Dettagli

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità

Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche

Dettagli

Documento Programmatico sulla Sicurezza (DPS)

Documento Programmatico sulla Sicurezza (DPS) Documento Programmatico sulla Sicurezza (DPS) 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Il presente documento è redatto ai sensi dell art. 34, comma 1, lett. g) del

Dettagli

LEGGE N. 675 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

LEGGE N. 675 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI MUZZANA DEL TURGNANO PROVINCIA DI UDINE LEGGE 31.12.1996 N. 675 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI APPROVATA CON DELIBERAZIONE DI C.C. N.18 DEL 24.03.2000

Dettagli

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pagina 1 di 8 REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pagina 2 di 8 Approvato con deliberazione del Consiglio Comunale n. 46 del 28.11.2005 CAPO I - OGGETTO E FINALITA 2 ARTICOLO

Dettagli

Sicurezza e privacy. Leonardo Bocchi CdL in Management dello Sport e delle Attività Motorie Università di Firenze

Sicurezza e privacy. Leonardo Bocchi   CdL in Management dello Sport e delle Attività Motorie Università di Firenze Sicurezza e privacy Leonardo Bocchi http://asp.det.unifi.it/zip CdL in Management dello Sport e delle Attività Motorie Università di Firenze Introduzione Che cosa è la protezione dei dati personali? E

Dettagli

Registri di patologia. Anna Ambrosini Responsabile Programmi di Ricerca Direzione Scientifica Fondazione Telethon

Registri di patologia. Anna Ambrosini Responsabile Programmi di Ricerca Direzione Scientifica Fondazione Telethon Registri di patologia Anna Ambrosini Responsabile Programmi di Ricerca Direzione Scientifica Fondazione Telethon aambrosini@telethon.it Tipologie di registri all/several RDs Health service planning Social

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL

Dettagli

PROTEZIONE DEI DATI PERSONALI GRUPPO 4

PROTEZIONE DEI DATI PERSONALI GRUPPO 4 PROTEZIONE DEI DATI PERSONALI GRUPPO 4 INDICE - SOGGETTI - FONTI NORMATIVE - DIRITTI RICONOSCIUTI - ADEMPIMENTI DEGLI OBBLIGATORI I SOGGETTI SONO: - Titolare del trattamento: che è il soggetto al quale

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO, COMUNICAZIONE E DIFFUSIONE

REGOLAMENTO IN MATERIA DI TRATTAMENTO, COMUNICAZIONE E DIFFUSIONE REGOLAMENTO IN MATERIA DI TRATTAMENTO, COMUNICAZIONE E DIFFUSIONE DEI DATI PERSONALI TITOLO I FINALITÀ E PRINCIPI GENERALI Art. 1 Ambito di applicazione Il presente regolamento disciplina il trattamento

Dettagli

Principali adempimenti, responsabilità e sanzioni nel codice della privacy

Principali adempimenti, responsabilità e sanzioni nel codice della privacy Principali adempimenti, responsabilità e sanzioni nel codice della privacy 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

DELIBERAZIONE DELLA GIUNTA COMUNALE

DELIBERAZIONE DELLA GIUNTA COMUNALE DELIBERAZIONE DELLA GIUNTA COMUNALE Numero 71 Del 29-03-12 Oggetto: DECRETO LEGGE 9 FEBBRAIO 2012 N. 5 PUBBLICATO SUL SUPPLEMENTO N. 27 ALLA GAZZETTA UFFICIALE DEL 9 FEBBRAIO 2012 N. 33. TRATTAMENTO DEI

Dettagli

Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro

Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro Evoluzione del Sistema di Gestione Sicurezza Ambienti Lavoro OSSIF 30 marzo 2010 Ing. Massimo CERRI OSSIF 30 marzo 2010 1 Argomenti Il Sistema di Gestione Genesic presentato in OSSIF Le evoluzioni pianificate

Dettagli

Norme per il trattamento dei dati personali nell INFN

Norme per il trattamento dei dati personali nell INFN Norme per il trattamento dei dati personali nell INFN 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per trattamento dei dati personali si intende qualunque operazione o complesso di operazioni compiute

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Sicurezza e continuità operativa

Sicurezza e continuità operativa Sicurezza e continuità operativa La normativa italiana e le linee evolutive europee sulla tutela dei dati di Riccardo Abeti 2 3 Codice privacy garantisce che il trattamento dei dati personali si svolga

Dettagli

(Approvato con deliberazione Consiliare n. 10 del , divenuta esecutiva in data )

(Approvato con deliberazione Consiliare n. 10 del , divenuta esecutiva in data ) Stampato il 11 a REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI Legge 31-12-1996, n. 675 (Approvato con deliberazione Consiliare n. 10 del 28.1.2000, divenuta esecutiva in data 11.03.2000)

Dettagli

Regolamento. Per il trattamento dei dati personali (legge , n. 675)

Regolamento. Per il trattamento dei dati personali (legge , n. 675) COMUNE DI SERRENTI Provincia di Cagliari Regolamento Per il trattamento dei dati personali (legge 31.12.1996, n. 675) Approvato dal Consiglio Comunale con atto N. 50 del 27.9.2000 Approvato dal Comitato

Dettagli

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA Provincia di MI DOCUMENTO PROGRAMMATICO sulla SICUREZZA Il presente documento è stato emesso il giorno 31 marzo 2011, è stato redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI BORGOMANERO APPROVATO CON ATTO C.C. N. 19 DEL 09/03/2001 Il presente Regolamento entra in vigore il 12 aprile 2001 INDICE ART. 1

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

Il "Custode delle password": dalla definizione alla nomina

Il Custode delle password: dalla definizione alla nomina Il "Custode delle password": dalla definizione alla nomina di Luigi Risolo Pubblicato il 30 gennaio 2010 Premessa. Nella maggior parte dei luoghi di lavoro, e di conseguenza, in moltissime attività economiche

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

In dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a:

In dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a: DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI Art. 34 Decreto Legislativo n. 196/2003 Modello: DPSS DIREZIONE DIDATTICA STATALE DEL CIRCOLO G. La Masa Via La Masa, 17 90139 Palermo Cod. Fiscale 80016440820

Dettagli

Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie

Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie La gestione degli incidenti informatici (violazioni dati) connessi

Dettagli

L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario

L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario Ernesto Setti, Riccardo Di Sarcina 2 marzo 2004 Il DLG 196/03 (Codice in Materia di Protezione dei Dati Personali,

Dettagli

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE Art. 1 Oggetto Art. 2 Definizioni Art. 3 Finalità e limiti del trattamento e misure minime di sicurezza Art. 4 Identificazione delle tipologie di

Dettagli

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)

Dettagli

Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003.

Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003. ALLEGATO 2 Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003. Il decreto legislativo 30 giugno 2003 n. 196 Codice in materia

Dettagli

Sintesi Provvedimento Garante Privacy del 27/11/2008

Sintesi Provvedimento Garante Privacy del 27/11/2008 napoli 29 / 06 / 2009 pagina 1 / 5 Provvedimento Garante Privacy del 27/11/2008 ns. riferimento G.U. n. 300 del 24 dicembre 2008 Allegati - oggetto Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

TED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati -

TED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati - Linda Giannini e Carlo Nati - Il problema della Privacy nella documentazione e co-documentazione. LEGGI DI RIFERIMENTO Da: Legge 675/96 e DPR 318/99 (+ Altre) A: D.Lgs 196/03 e DIR 2002/58/CE COS È IL

Dettagli

1. INFORMATIVA. sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato

1. INFORMATIVA. sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato 1. INFORMATIVA sempre e comunque e soprattutto acquisire la ricevuta di averla comunicata all interessato 2. CONSENSO acquisire il consenso al trattamento per ciascuna delle finalità per le quali i dati

Dettagli

Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy

Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy Sicurezza e Privacy Implementazione dei requisiti minimi e adeguati di sicurezza alla luce del nuovo testo unico Ing. Stefano Zanero Politecnico di Milano Il nuovo Testo Unico sulla Privacy Entrato in

Dettagli

Aspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini

Aspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini Aspetti legali dell'information security: data breach e responsabilità Udine, 30 novembre 2013 Open Source Day Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali

Dettagli

R E G O L A M E N T O

R E G O L A M E N T O COMUNE DI GUIGLIA (Provincia di Modena) R E G O L A M E N T O sulla TUTELA della RISERVATEZZA dei DATI PERSONALI Legge 31-12- 1996, n. 675 SOMMARIO: Art. 1- Oggetto...Pag. 2 Art. 2- Finalità... 2 Art.

Dettagli

PROGRAMMA: Docente Saitta Rosa Maria Samuela (eventuale sostituto Virdi Andrea Riccardo)

PROGRAMMA: Docente Saitta Rosa Maria Samuela (eventuale sostituto Virdi Andrea Riccardo) Corso ECM Nome Provider: Cosmopolis società Cooperativa Id. 584 Titolo: L informatica per le professioni sanitarie Sanità digitale Edizione: 1 Sede: Catania, Via del Bosco n. 267/b Destinatari: 10 Obiettivi

Dettagli

D.lgs. 30 giugno 2003 n. 196 Nuovo Testo Unico CODICE PRIVACY Diritto alla Protezione dei Dati Personali. Diritti dell interessato

D.lgs. 30 giugno 2003 n. 196 Nuovo Testo Unico CODICE PRIVACY Diritto alla Protezione dei Dati Personali. Diritti dell interessato D.lgs. 30 giugno 2003 n. 196 Nuovo Testo Unico CODICE PRIVACY Diritto alla Protezione dei Dati Personali Diritti dell interessato Art. 7. Diritto di accesso ai dati personali ed altri diritti 1. L'interessato

Dettagli