Le misure di sicurezza, l'informatica e la privacy. Avv. Pierluigi Perri CIRSFID Università degli Studi di Bologna
|
|
- Giuseppa Dolce
- 7 anni fa
- Visualizzazioni
Transcript
1 Le misure di sicurezza, l'informatica e la privacy Avv. Pierluigi Perri CIRSFID Università degli Studi di Bologna
2 Una volta la sicurezza la si faceva così :-)
3 Ora invece la sicurezza è prevalentemente così
4 Il concetto di sicurezza per l'informatica Non esiste una vera e propria definizione di "Sicurezza Informatica". Possiamo comunque delinearla come la scienza che studia come proteggere le informazioni elaborate o trasferite elettronicamente da atti indesiderabili che possono avvenire accidentalmente, o essere frutto di azioni colpose o dolose.
5 Il concetto di sicurezza per il diritto Secondo la norma UNI/EN ISO La sicurezza è studio, sviluppo ed attuazione delle strategie, delle politiche e dei piani operativi volti a prevenire, fronteggiare e superare eventi in prevalenza di natura dolosa e/o colposa, che possono danneggiare le risorse materiali, immateriali ed umane di cui l'azienda dispone e necessita per garantirsi un'adeguata capacità concorrenziale nel breve, medio e lungo periodo.
6 In particolare: nella legge sul trattamento dei dati personali in Europa Art. 17 Dir. 95/46/CE comma 1 Gli Stati membri dispongono che il responsabile del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento dei dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere.
7 ed in Italia Art. 15 L. 675/96 comma 1 I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Art. 31 del Testo Unico I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta
8 In particolare: le misure minime Art. 15 L. 675/96 comma 2 Le misure minime di sicurezza da adottare in via preventiva sono individuate con regolamento emanato con Decreto del Presidente della Repubblica omissis Art. 33 del nuovo Testo Unico Nel quadro dei più generali obblighi di sicurezza di cui all articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell art. 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali.
9 Alcune considerazioni: - la lettera del Legislatore europeo non fa distinzione tra misure di sicurezza minime e non, che saranno una nostra invenzione in sede di recepimento della direttiva; - la direttiva parla espressamente di costi dell'applicazione, introducendo questo concetto quale parametro per la valutazione della messa in sicurezza di un sistema; - vengono forniti gli elementi essenziali per definire sicura un sistema informativo, i quali possono riassumersi in: 1) integrità dei dati; 2) riservatezza dei dati; 3) disponibilità dei dati; 4) reattività del sistema stesso.
10 Parliamo quindi innanzitutto di misure di sicurezza Prima di affrontare il dettato normativo circa le misure minime, è bene parlare di misure di sicurezza in genere. L adozione delle misure minime, infatti, mette al riparo da eventuali responsabilità penali ma non da responsabilità civili ex art c.c. (art. 18 L. 675/96 e articolo 15 del nuovo TU) Per la messa in sicurezza di qualsiasi sistema informativo/ico, sia esso connesso in intranet o in internet, basta seguire pochi ma sani principi.
11 Principio 1 Non esistono sistemi sicuri, nè tantomeno apparecchiature che possano garantire la sicurezza al 100 % - Il software può non essere perfetto (e in genere non lo è), ci possono essere errori di progettazione nei protocolli. - Il mito del sistema inviolabile è da assimilare al mito del caveau non svaligiabile o della nave inaffondabile (e.g. Titanic). - Il grado di sicurezza è dato dal tempo necessario per violare il sistema, dall'investimento necessario e dalla probabilità di successo.
12 Principio 2 Un sistema più è complesso più è insicuro. Per una progettazione ideale di un sistema conviene applicare la cd. KISS rule (Keep It Simple and Stupid)
13 Principio 3 Le entità che compongono un sistema sono necessariamente tre: hardware, software ed humanware. Senza continuo apporto di lavoro nessun sistema può essere sicuro. Ciò che è sicuro oggi potrebbe non esserlo più domani, perché per esempio è stato scoperto un difetto del sistema. I sistemi che non vengono aggiornati diventano quindi fragili.
14 Principio 4 La sicurezza deriva dalla conoscenza. Soprattutto per quanto riguarda il software, prediligere soluzioni open source porta innegabili vantaggi: - gli aggiornamenti sono costanti e continui; - si può sapere cosa realmente fa il software in background; - si può personalizzare il software per meglio adattarlo alle nostre esigenze.
15 Principio 5 La conoscenza degli strumenti di sicurezza e la consapevolezza dei problemi che man mano sorgono devono essere patrimonio culturale di tutti gli utenti. A tal proposito si parla di full disclosure contrapposta alla closed disclosure.
16 E il diritto che c azzecca? Il diritto, volente o nolente, ha dovuto mutuare per certi versi la disciplina informatica della sicurezza, integrandola nei testi di legge. Un esempio per tutti? Il DPCM 8 febbraio 1999 (in tema di firma digitale) ha incorporato alcuni dei criteri ITSEC al punto che all art. 14 si legge che il sistema operativo dei sistemi di elaborazione utilizzati nelle attività di certificazione, la generazione dei certificati e la gestione del registro dei certificati deve essere conforme almeno alle specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC
17 La sicurezza ed il trattamento dei dati personali E tuttavia nella legge in materia di trattamento dei dati personali che la sicurezza (informatica e non) ha trovato il suo luogo di elezione. Ciò non toglie che, a quasi 6 anni dall emanazione del testo di legge e a quasi 3 anni dall emanazione del DPR specifico in tema di misure minime di sicurezza, sono ben pochi i soggetti che si sono adeguati.
18 Le motivazioni Il motivo principale, a detta di molti, va ricercato nell investimento economico che richiede il raggiungimento di una certa soglia di sicurezza e soprattutto il suo mantenimento mediante continui aggiornamenti delle tre componenti (hardware, software ed humanware).
19 In Italia la cultura della sicurezza ha tardato ad affermarsi. Per molto tempo, le misure di protezione sono state considerate come una spesa a fondo perduto o come un lusso, incompatibile con le esigenze di economicità G. Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997.
Sicurezza Lezione 1: Principi fondamentali di sicurezza informatica. Gabriele D Angelo.
Lezione 1: Principi fondamentali di sicurezza informatica Gabriele D Angelo http://www.cs.unibo.it/~gdangelo/ Master universitario in Tecnologia del Software Libero e Open Source Università
DettagliOttobre 2011 LA SICUREZZA INFORMATICA
Ottobre 2011 LA SICUREZZA INFORMATICA SICUREZZA INFORMATICA Non esiste una vera e propria definizione di "Sicurezza Informatica". Possiamo comunque delinearla come la scienza che studia come proteggere
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliCORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati
CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo
DettagliIstituzione del Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni
DECRETO INTERMINISTERIALE Istituzione del Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni IL MINISTRO DELLE COMUNICAZIONI E IL MINISTRO
DettagliRegolamento relativo all'accesso e all'uso della rete. Informatica e telematica
Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale
DettagliCircolare alla clientela TZ&A
Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero
DettagliTOVO SAN GIACOMO Provincia di Savona
COMUNE DI TOVO SAN GIACOMO Provincia di Savona REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE-DATI COMUNALI Approvato con D.C.C.. n.24 del 16.12.1999 SOMMARIO
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliREGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE
REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE Art. 1 Oggetto Art. 2 Definizioni Art. 3 Finalità e limiti del trattamento e misure minime di sicurezza Art. 4 Identificazione delle tipologie di
DettagliManuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE
Pag. 1 di 8 SISTEMA DI GESTIONE INTEGRATO PER LA QUALITÀ E L AMBIENTE INDICE 1. Requisiti generali... 2 2. Requisiti relativi alla documentazione... 3 2.1... 3 2.2 Procedure... 3 2.3 Istruzioni Operative...
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliIl nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie
Il nuovo regolamento europeo sulla privacy (GDPR): i nuovi adempimenti per la pubblica amministrazione, le imprese e le strutture sanitarie La gestione degli incidenti informatici (violazioni dati) connessi
DettagliLA CERTIFICAZIONE BS7799 UN ANNO DOPO
LA CERTIFICAZIONE BS7799 UN ANNO DOPO Milano, 11 febbraio 2004 Gian Paolo Vella 2 LO STANDARD BS7799 LA CERTIFICAZIONE BS 7799 RAPPRESENTA L ULTIMO PASSO DEL PROCESSO AZIENDALE DI EVOLUZIONE DELLA SICUREZZA
DettagliDOMANDA DI ADESIONE AL CONSORZIO ECO PV
DOMANDA DI ADESIONE AL CONSORZIO ECO PV - Moduli Fotovoltaici e materiali per Impianti Fotovoltaici - La Società: Ragione Sociale: Indirizzo sede legale: Indirizzo sede amministrativa: (se diverso) Città:
DettagliREGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI
REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI BORGOMANERO APPROVATO CON ATTO C.C. N. 19 DEL 09/03/2001 Il presente Regolamento entra in vigore il 12 aprile 2001 INDICE ART. 1
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliCOMUNE DI AIRASCA. Provincia di Torino. DETERMINAZIONE DEL RESPONSABILE DEL Settore Amministrativo/Affari Gen.-Serv.Dem.Stat.
COMUNE DI AIRASCA Provincia di Torino DETERMINAZIONE DEL RESPONSABILE DEL Registro Generale del Settore OGGETTO: Aggiornamento documento programmatico sulla sicurezza (DPS) - Anno 2012. Affidamento incarico
DettagliChiunque ha diritto alla protezione dei dati personali che lo riguardano
Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliPRIVACY e SICUREZZA Dr. Antonio Piva
PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.
DettagliNorme per il trattamento dei dati personali nell INFN
Norme per il trattamento dei dati personali nell INFN Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di trattamento dei dati personali 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per
DettagliLa Security in relazione alla normativa Data Protection
La Security in relazione alla normativa Data Protection Milano, 21 aprile 2016 Cosimo Lomartire 1 Agenda Introduzione Quadro normativo Codice privacy Delitti informatici Il provvedimento sugli amministratori
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliMODULO DI ACCETTAZIONE
MODULO DI ACCETTAZIONE Il Sottoscritto, Nato/a il / / a Pr. ( ), Residente a Pr. ( ) Cap. in Via/Piazza N. Nazionalità Fax E-Mail @ Documento identità (da allegare alla presente): Carta d Identità Patente
DettagliSicurezza e privacy. Leonardo Bocchi CdL in Management dello Sport e delle Attività Motorie Università di Firenze
Sicurezza e privacy Leonardo Bocchi http://asp.det.unifi.it/zip CdL in Management dello Sport e delle Attività Motorie Università di Firenze Introduzione Che cosa è la protezione dei dati personali? E
DettagliREGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI (legge , n. 675 e D.Lgs , n. 467)
REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI (legge 31.12.1996, n. 675 e D.Lgs. 28.12.2001, n. 467) 1 SOMMARIO ART.1 - OGGETTO... 3 ART. 2 - TRATTAMENTO E TRASMISSIONE DEI DATI... 3 ART. 3 - DEFINIZIONI
DettagliAspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini
Aspetti legali dell'information security: data breach e responsabilità Udine, 30 novembre 2013 Open Source Day Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali
DettagliALLEGATO B REGOLE TECNICHE
ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI
DettagliComune di Cesena. Regolamento per il trattamento dei dati personali (D.Lgs , n. 196)
Comune di Cesena Regolamento per il trattamento dei dati personali (D.Lgs. 30.06.2003, n. 196) Approvato con delibera C.C. n. 284 del 17.12.1998 e successive modifiche (Delibere C.C. 183/1999, 105/2000,
DettagliCOMUNE DI PIANEZZA PROVINCIA DI TORINO
ESTRATTO COMUNE DI PIANEZZA PROVINCIA DI TORINO VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE N. 58 OGGETTO: Documento programmatico sulla sicurezza del Comune di Pianezza, ai sensi del decreto legislativo
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliSERVIZIO FATTURAZIONE ELETTRONICA NAMIRIAL RICHIESTA DI ATTIVAZIONE
SERVIZIO FATTURAZIONE ELETTRONICA NAMIRIAL RICHIESTA DI ATTIVAZIONE QUADRO A DATI DEL COMMITTENTE denominazione/ragione sociale con sede in (città) (CAP) (prov.) p. iva QUADRO B DATI DEL CLIENTE denominazione/ragione
DettagliISO 9001:2008. Progettazione della Certificazione ISO 9001:2008. Ing. Nicola Cappuccio www.studiocappuccio.net
ISO 9001:2008 Progettazione della Certificazione ISO 9001:2008 Ing. Nicola Cappuccio www.studiocappuccio.net 1. La Certificazione ISO 9001:2008: Significato e Campi di Applicazione... 2 1.1. Significato
DettagliAllegato E Segnalazioni Appendice E. 1
APPENDICE E. 1 - INFORMATIVA EX ART. 13 D.LGS. N. 196/2003 PER IL TRATTAMENTO DEI DATI PERSONALI CONNESSO ALLE SEGNALAZIONI Gentile Signore/a, Le comunichiamo che il d.lgs. 30 giugno 2003, n. 196 ( Codice
DettagliProposte per superare gli aspetti critici della dematerializzazione
Proposte per superare gli aspetti critici della dematerializzazione Prof. ing. Pierluigi Ridolfi Presidente della Commissione per la gestione telematica del flusso documentale e dematerializzazione Convegno
DettagliIL DIRETTORE GENERALE. il decreto legislativo 30 marzo 2001, n.165, e successive modificazioni e integrazioni;
UFFICIO SVILUPPO RISORSE UMANE Settore Pianificazione, gestione risorse e mobilità IL DIRETTORE GENERALE la legge 9 maggio 1989, n. 168; il decreto legislativo 30 marzo 2001, n.165, e successive modificazioni
DettagliSTUDIO LE PERA C O M M E R C I A L I S T I A S S O C I A TI
Pag.1 Circolare n. 12 del 19 aprile 2018 Gli adempimenti per il rispetto della privacy ora diventano sostanziali Gentili Clienti, proseguiamo con la pubblicazione dei brevi testi redatti dall Avv. Fabrizio
DettagliDott. Filippo Lorè Consulente Privacy
REGISTRO ITALIANO DIALISI E TRAPIANTO E REGISTRI REGIONALI: CONDIVISIONE DEI DATI E NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Dott. Filippo Lorè Consulente Privacy PRENDERSI
DettagliRegolamento. Per il trattamento dei dati personali (legge , n. 675)
COMUNE DI SERRENTI Provincia di Cagliari Regolamento Per il trattamento dei dati personali (legge 31.12.1996, n. 675) Approvato dal Consiglio Comunale con atto N. 50 del 27.9.2000 Approvato dal Comitato
Dettagliaspetti legali Rimini, 30 ottobre 2009 Avv. Sara Venturini sventurini@networkais.it C.So Cavour 33 La Spezia
LA VALUTAZIONE DEI RISCHI NELLA PROGETTAZIONE, REALIZZAZIONE ED ESERCIZIO DEGLI IMPIANTI FOTOVOLTAICI ALLA LUCE DEL T.U. SULLA SICUREZZA (D.LGS. 81/08 e s.m.) aspetti legali Rimini, 30 ottobre 2009 Avv.
DettagliPianificazione e Controllo Attività
Registro delle attività di trattamento KM CORPORATE SRL, riguardanti il trattamento: Descrizione del Trattamento: Pianificazione e Controllo Attività Il trattamento ha per oggetto la predisposizione e
DettagliCITTA DI SAN DANIELE DEL FRIULI
CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione
DettagliREGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE
REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE Art. 1 OGGETTO Art. 2 NORMATIVA E PRINCIPI DI RIFERIMENTO Art.
DettagliSchindler Navigator Book Definire gli obiettivi. Stabilire il percorso. Strategie di successo nel settore degli ascensori e delle scale mobili.
Definire gli obiettivi. Stabilire il percorso. Strategie di successo nel settore degli ascensori e delle scale mobili. 2 Il nostro impegno Cari colleghi, il mercato globale degli ascensori e delle scale
DettagliALLEGATO 1 MISURE E PROCEDURE GIURIDICHE ORGANIZZATTIVE NELL AMBITO DEI TRATTAMENTI DI DATI PERSONALI
ALLEGATO 1 MISURE E PROCEDURE GIURIDICHE ORGANIZZATTIVE NELL AMBITO DEI TRATTAMENTI DI DATI PERSONALI M1 Formazione dei dipendenti incaricati del trattamento dei dati L Ente ritiene che sia necessario
DettagliRegolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali
Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali - 1998 Il "Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi
DettagliREGOLAMENTO INTERNO Privacy e riservatezza
REGOLAMENTO INTERNO Privacy e riservatezza PREMESSA Il presente Regolamento è emanato con verbale del Consiglio Direttivo al fine di individuare le norme comportamentali e le procedure tecnico-organizzative
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
DettagliPROVINCIA DI BRESCIA - SETTORE AGRICOLTURA CACCIA E PESCA - Via Milano 13-25126 BRESCIA INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
PROVINCIA DI BRESCIA - SETTORE AGRICOLTURA CACCIA E PESCA - Via Milano 13-25126 BRESCIA INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. N. 196/03 CODICE IN MATERIA DI PROTEZIONE
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliPRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliSGI. Politica del Sistema di Gestione Integrato. Politica del Sistema di Gestione Integrato IGIM001
Politica del Sistema di Gestione SGI revisione data Emissione approvazione n 1 8 maggio 2018 RGSI DG REVISIONI: CODICE REV. DATA DESCRIZIONE 1 08/05/2018 Prima Emissione DOCUMENTI DI RIFERIMENTO: [1] IGIM002
DettagliAmministrazione, finanza e marketing - Turismo Ministero dell Istruzione, dell Università e della Ricerca
MATERIA DIRITTO e LEGISLAZIONE TURISTICA CLASSE Terza INDIRIZZO Turistico DESCRIZIONE Unità di Apprendimento UdA n. 1 Titolo: I Principi generali del Diritto Distinguere il diritto oggettivo da quello
DettagliDELIBERA DELL AMMINISTRATORE UNICO N.116 DEL 07/02/2019
azienda regionale pro s edilitzia abitativa DELIBERA DELL AMMINISTRATORE UNICO N.116 DEL 07/02/2019 Oggetto: Regolamento (UE) 2016/679 del Parlamento e del Consiglio del 27 aprile 2016 relativo alla protezione
DettagliObiettivi di controllo Presidio Verifica effettuata Grado di conformità
Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Studio Mazzolari Privacy Consulting and Training
DettagliVia Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it
NOVACONSULT NC TEAM LA RESPONSABILITA D IMPRESA D.LGS. N 231/01 Via Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it www.novaconsult.it PREMESSA Il D.Lgs. n. 231/01
DettagliSISTEMA UNIFICATO D IDENTITA DIGITALE
SISTEMA UNIFICATO D IDENTITA DIGITALE di avv. Graziano Garrisi - grazianogarrisi@studiolegalelisi.it - Avvocato del foro di Lecce; - Consulente privacy e esperto in diritto delle nuove tecnologie; - Fa
DettagliSpedizioni Internazionali WEB PRIVACY POLICY
WEB PRIVACY POLICY PREMESSE Con il presente documento la società C.D.C. S.p.A., con sede legale in Via Paleocapa 1/5, 57123 Livorno (LI), titolare del sito internet www.cdcitalia.it, intende dare notizia
DettagliPROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
Dettagli1. CONTRATTI DI RICERCA CONTO TERZI CARATTERISTICHE PRELIEVI PROPRIETÀ INDUSTRIALE
VADEMECUM PER LA GESTIONE DELLE ATTIVITÀ DI RICERCA E CONSULENZA COMMISSIONATE DA IMPRESE ED ENTI (C.D. CONTO-TERZI) O CONDOTTE IN COLLABORAZIONE A SOGGETTO TERZI SIA PUBBLICI CHE PRIVATI FOCUS SULLA PROPRIETÀ
DettagliVIDEOSORVEGLIANZA E PRIVACY (PRINCIPI E ADEMPIMENTI AI SENSI DEL PROVVEDIMENTO 29 APRILE 2004 DEL GARANTE PER IL TRATTAMENTO DEI DATI PERSONALI)
ALLEGATO 13 VIDEOSORVEGLIANZA E PRIVACY (PRINCIPI E ADEMPIMENTI AI SENSI DEL PROVVEDIMENTO 29 APRILE 2004 DEL GARANTE PER IL TRATTAMENTO DEI DATI PERSONALI) Prescrizioni generali relative a tutti i sistemi
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679)
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) PIU DIRITTI E PIU OPPORTUNITA PER TUTTI Il Regolamento risponde Alle Sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliCOMUNE DI PIATEDA Prov. di Sondrio
Allegato alla Delib. C.C. N._42 DEL 30.11.05_ COMUNE DI PIATEDA Prov. di Sondrio REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVIE BANCHE DATI COMUNALI. SOMMARIO Articolo
DettagliIntervento del Dott. Ing. Francesco Franco Valeri, Capo del Dipartimento VII Viabilità ed Infrastrutture Provincia di Roma
Intervento del Dott. Ing. Francesco Franco Valeri, Capo del Dipartimento VII Viabilità ed Infrastrutture Provincia di Roma In Italia prima del trasferimento delle strade ex ANAS le Province erano già il
DettagliTesto completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP
Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP REGOLAMENTO SULL ORDINAMENTO E ORGANIZZAZIONE DELL UFFICIO RELAZIONI CON IL PUBBLICO URP Art.
DettagliIl Concorrente. Indirizzo di posta elettronica certificata (PEC) Nella persona del suo Legale Rappresentante /Procuratore Speciale.
Spett.le AZIENDA U.S.L. di BOLOGNA Servizio Acquisti Metropolitano Via Gramsci, 12 40121 Bologna - ITALIA ALLEGATO A OGGETTO: PROCEDURA APERTA PER L ACQUISIZIONE IN NOLEGGIO DI ATTREZZATURE HARDWARE E
DettagliCircolare N.109 del 18 Luglio Violazioni della privacy su internet più difficili e interessati più informati
Circolare N.109 del 18 Luglio 2012 Violazioni della privacy su internet più difficili e interessati più informati Violazioni della privacy su internet più difficili e interessati più informati Gentile
DettagliContratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore. Allegato 3 Specifiche Tecniche
Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore 1 Indice Contratto di Accesso alle Banche Dati tra
DettagliI nuovi ordinamenti didattici, i servizi agli studenti, le relazioni con il pubblico nelle segreterie studenti
I nuovi ordinamenti didattici, i servizi agli studenti, le relazioni con il pubblico nelle Il fascicolo digitale degli studenti La posta elettronica certificata Perché parlare di fascicolo digitale? La
DettagliAGENDA DIGITALE DEGLI ORDINI PROFESSIONALI PRINCIPALI ADEMPIMENTI. ANGELA FICHERA Ufficio Relazioni Istituzionali e Coordinamento Ordini territoriali
AGENDA DIGITALE DEGLI ORDINI PROFESSIONALI PRINCIPALI ADEMPIMENTI ANGELA FICHERA Ufficio Relazioni Istituzionali e Coordinamento Ordini territoriali 1 ART. 12 CAD NORME GENERALI PER L'USO DELLE TECNOLOGIE
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliIl nuovo regolamento UE in materia di protezione dei dati personali Sviluppi e impatti per i soggetti pubblici Il Garante incontra l Università
Il nuovo regolamento UE in materia di protezione dei dati personali Sviluppi e impatti per i soggetti pubblici Il Garante incontra l Università Dati personali e pubblica amministrazione Il principio di
DettagliRiferimenti normativi e circolari in materia di anticorruzione e trasparenza ALL. 2)
Riferimenti normativi e circolari in materia di anticorruzione e trasparenza ALL. 2) Costituzione della Repubblica italiana Legge 6 novembre 2012, n. 190 recante Disposizioni per la prevenzione e la repressione
DettagliQuesiti di Scienze umane e sociali, Scienze del management generale e sanitario
Quesiti di Scienze umane e sociali, Scienze del management generale e sanitario 1. Con il termine bioetica si intende 405 : A. Lo studio sistematico della condotta umana nell area delle scienze della vita
DettagliPROVINCIA DI BIELLA CENTRO PER L IMPIEGO AVVISO PUBBLICO
PROVINCIA DI BIELLA CENTRO PER L IMPIEGO AVVISO PUBBLICO 1. VISTE la D.G.R. n. 54-8999 del 16/06/2008 con cui è stato approvato l Atto di Indirizzo regionale sugli interventi per l occupazione rivolti
Dettaglieum x archivistica informatica
eum x archivistica informatica Conservare il digitale a cura di Stefano Pigliapoco eum isbn 978-88-6056-241-8 Prima edizione: ottobre 2010 2010 eum edizioni università di macerata Centro Direzionale,
DettagliLa spazzatura elettronica parla di noi!
La spazzatura elettronica parla di noi! di valentina frediani Pubblicato il 27 gennaio 2009 si fa un gran parlare di privacy e segreti aziendali, ma non sono molte le persone accorte che in caso di dismissione
DettagliFACSIMILE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DELLE INFORMAZIONI ALLEGATO B, D. LGS. 196/03
FACSIMILE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DELLE INFORMAZIONI ALLEGATO B, D. LGS. 196/03 Il presente facsimile è puramente indicativo. Ogni socio è tenuto a verificare la correttezza di quanto esposto
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna
DettagliCOMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE
COMUNE DI TORELLA DEI LOMBARDI Provincia di Avellino PIANO DI INFORMATIZZAZIONE delle procedure per la presentazione e compilazione on-line da parte di cittadini ed imprese delle istanze, dichiarazioni
DettagliIL DIRITTO ALLA PRIVACY
DEFINIZIONE: Diritto di compiere libere scelte senza condizionamenti o discriminazioni dettate dall immagine che altri hanno costruito sul soggetto Fondamenti Costituzionali: Art. 2 La Repubblica riconosce
DettagliDisciplinare per la gestione dell Albo Fornitori - SISTEMA DI QUALIFICAZIONE
Area operativa - Direzione Acquisti Premessa Disciplinare per la gestione dell Albo Fornitori - SISTEMA DI QUALIFICAZIONE Il presente disciplinare ha come obiettivo la definizione delle modalità di gestione
DettagliCOMUNE DI PREMANA Provincia di Lecco
COMUNE DI PREMANA Provincia di Lecco Tel. 0341890127 - Fax 0341890437 C.A.P. 23834 C.F. e P.I. 00622450138 Allegato alla deliberazione di Consiglio Comunale n. 62 del 23.12.2005 REGOLAMENTO COMUNALE PER
DettagliTECNOLOGIE INFORMATICHE MULTIMEDIALI
«In teoria non c'è differenza fra la teoria e la pratica. Ma in pratica c'è.» (Yogi Berra) TECNOLOGIE INFORMATICHE MULTIMEDIALI Corso di Laurea Scienze e Tecnologie della Comunicazione Prof. Giorgio Poletti
DettagliPROCEDURA APERTA PER FORNITURA DI GAS NATURALE 7 CHIARIMENTI
PROCEDURA APERTA PER FORNITURA DI GAS NATURALE 7 CHIARIMENTI (Aggiornato al 10 luglio 2014) DOMANDA 1 Si chiede conferma che il termine ultimo per l invio di eventuali chiarimenti è il 10.07.2014 ore 12,00
DettagliCap. 7 Processi strategici e le strategie di business LEADERSHIP DI COSTO. Rosaria Ferlito
Cap. 7 Processi strategici e le strategie di business LEADERSHIP DI COSTO Rosaria Ferlito Università degli studi di Catania Dipartimento di Economia e Impresa Corso di Economia e gestione delle imprese
DettagliMail certificata: avvstefania.nicolo@pec.ordineavvocatinovara.it. Laurea in Giurisprudenza presso Università degli Studi di Milano
CURRICULUM VITAE AVV. STEFANIA NICOLO DATI PERSONALI Nazionalità: Italiana Data di nascita: 21 ottobre 1973 Studio Legale: Baluardo Lamarmora, 15 28100 Novara Telefono: 0321.612274 FAX: 0321.36381 Mail
DettagliGESTIONE DELLE RISORSE Capitolo 6
1. MESSA A DISPOSIZIONE DELLE RISORSE Le Aree/Servizi che operano nell'ambito del Sistema di gestione per la qualità del DSU Toscana sono identificate in un apposito organigramma, riportato nel capitolo
DettagliCos è il CRM. Andrea De Marco
Cos è il CRM Andrea De Marco Andrea De Marco Docente di Marketing Scienze di Internet - Università di Bologna http://internet.unibo.it/a.demarco Direttore tecnico BitBang www.bitbang.it www.linkedin.com/in/andreademarco
DettagliCERTIFICAZIONE BS OHSAS
Alla cortese attenzione Datore di Lavoro Oggetto: Invio preventivo per redazione BS OHSAS 18001:2007 (Occupational Health and Safety Assessment Series) definisce i requisiti di un Sistema di gestione della
DettagliSviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini
Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini Professore a contratto
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Tecnico del controllo della qualità 4 Settore Economico Professionale Area
DettagliLa certificazione UNI CEI 11352. Paolo Gianoglio Milano, 28 marzo 2012
La certificazione UNI CEI 11352 Paolo Gianoglio Milano, 28 marzo 2012 L esigenza di una norma (1/3) Un aspetto cruciale per il corretto sviluppo di un fiorente mercato, che possa sfruttare al massimo il
Dettagli