Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
|
|
- Gaspare Cicci
- 6 anni fa
- Visualizzazioni
Transcript
1 Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
2 Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
3 Panoramica sulla Video Analytics I sistemi di video sorveglianza a circuito chiuso (CCTV) sono basati sulla capacità del personale di riconoscere e rispondere alle immagini rese disponibili dal sistema. L'errore umano rappresenta, quindi, uno dei principali problemi, a causa di molteplici compiti affidati al personale, alla loro disponibilità` ed attenzione nell analisi delle immagini. Tecnologie Rilevano in modo proattivo e interpretano accuratamente il significato dei comportamenti osservati, con l obiettivo di comprendere in modo automatico scene visuali. Vantaggi Analizzano il comportamento delle persone per fornire allarmi in tempo reale e strumenti di ricerca che migliorano i sistemi di videosorveglianza con o senza personale. Ambiti di applicazione Attraverso l analisi video ed algoritmi basati su modelli e funzionalità di apprendimento è possibile definire, ad esempio, l identificazione della persona, la rilevazione (detection) di persone in una particolare area, l analisi di gruppi e comportamento della folla, ecc.
4 Soluzioni di Analisi Intelligente della Scena Consentono di individuare potenziali minacce o azioni illegali - istantaneamente e automaticamente - attraverso un monitoraggio video completo, che comporta : 1. Il tracciamento e l identificazione automatica di oggetti all interno di una scena. 2. L analisi dei risultati in tempo reale o l`archiviazione per una successiva consultazione Rilevamento eventi: attività di rilevamento di un evento all'interno di una scena, dove gli oggetti sono identificati e tracciati. Rivelatore di oggetti: controlla un'area per oggetti che non fanno parte della scena "normale" e dei comuni problemi esistenti. Adatto per identificare i bagagli dimenticati o veicoli parcheggiati illegalmente. Monitoraggio asset: protegge un'area per rilevare la rimozione di bene ed oggetti di proprietà; "impara" una scena ed emette avvisi automatici in tempo reale quando gli oggetti vengono rimossi dalla scena. Categorizzazione ed enumerazione: in tempo reale di persone o veicoli attraverso l analisi dello streaming video.
5 Applicazioni dell Analisi Intelligente della Scena Aeroporti: per rilevare eccezioni al «normale» comportamento delle persone e dei veicoli. Negozi: per migliorare il servizio offerto ai clienti, effettuare attività di marketing mirate ed analisi delle preferenze dei clienti. Sistemi di traffico: per l analisi del traffico, il conteggio dei veicoli, i controlli sulla velocità, i rapporti automatici sul di traffico e congestioni. Video Sorveglianza: identificano le attività saliente all'interno di un video, riducendo il tempo richiesto dagli analisti.
6 Riconoscimento facciale Il riconoscimento facciale (o face recognition) rappresenta un altra importante applicazione della Video Analytics, in particolare per identificare o verificare l'identità di una persona. Funzionamento Il riconoscimento avviene mediante tecniche di elaborazione digitale delle immagini, ignorando tutto quello che non rappresenta una faccia, come qualsiasi oggetto in background, ed estraendo le caratteristiche facciali, come la posizione degli occhi, del naso, ecc.. Applicazione Il riconoscimento facciale è parte importante di molti sistemi biometrici e particolarmente rilevante per il controllo dell accesso fisico ad aree ristrette o riservate, per finalità di sicurezza, di protezione patrimoniale o di tutela dell incolumità delle persone... Tipologia di dato I dati biometrici sono dati personali, in quanto, possono essere sempre considerati come informazioni concernenti una persona fisica identificata o identificabile», ed il loro trattamento è disciplinato dal Codice Privacy e dal Provv. del Garante n. 513/
7 Evoluzione dello Scenario normativo
8 L iter legislativo in Europa e in Italia in materia di dati personali Maggio Il GDPR è entrato in vigore 13 Dicembre L Articolo 29 Working Party ('WP29') ha pubblicato le prime line guida sul GDPR Il 10 Gennaio La Commissione UE ha proposte il testo di Regolamento Privacy per le Comunicazioni elettroniche Date? Ulteriori linee guide dal WP29 Date??? Pronunciamenti sulle leggi nazionali, line guida, provvedimenti e autorizzazioni del Garante 25 Maggio Termina di scadenza dei tempi di attuazione GDPR Le aziende private e gli enti pubblici dovrebbero essere conformi alla legislazione europea e nazionale in materia di protezione dei dati personali Direttiva 95/46/EC Attualmente in vigore, sarà sostituita dal GDPR dal 25 Maggio 2018 Decreto Legislativo n. 196 del 30 Giugno 2003 Attualmente in vigore, sarà sostituita dal GDPR dal 25 Maggio 2018 Autorizzazioni del Garante Privacy Attualmente in vigore, non saranno più valide dal 25 Maggio 2018 Provvedimenti del Garante Privacy Accordi internazionali per il trasferimento di dati personali In attesa di pronunciamenti e nuovi chiarimenti Rimarranno validi finché non verranno modificati, sostituiti o abrogati
9 Regolamento UE sulla protezione dei dati personali (GDPR) Obiettivi e scenario di riferimento Sanzioni 20 ML o 4% fatturato globale Valutazione dei Rischi Adozione misure di sicurezza fin dall inizio del Trattamento (By Design) ed utilizzo di un approccio basato sull analisi dei rischi Big Data Data Protection Cloud Responsabilità verificabile (accountability) misure adottate Obiettivi Definire un quadro normativo unico di Protezione dei Dati Personali per i 28 Stati Membri. Realizzare un accellerazione per lo sviluppo di un Singolo Mercato Digitale Europeo Obbligo di tracciamento dell attività di trattamento Aggiornare i principi in materia di protezione dei Dati Personali, considerando l evoluzione delle tecnologie. Diritti degli Interessati Trasparenza del trattamento Diritto all oblio Diritto alla portabilità dei dati
10 Come un organizzazione in Italia è conforme alle leggi privacy? Identificare Le disposizioni applicabili ai trattamenti in base al settore di appartenenza del Titolare, le finalità perseguite e la natura dei dati trattati. Implementare Attraverso misure adeguate ai requisiti normativi ed ai rischi relativi alla protezione dei dati. GDPR 679/2016 Disposizioni in materia di protezione dei dati personali, valide per tutti gli Stati Membri. Member States laws Disposizioni previste per settori specifici, trattamenti specifici e/o natura dei dati trattati. Security Measures Misure di sicurezza adeguate, tecniche ed organizzative, ai rischi a cui sono esposti i trattamenti Requisiti Privacy Requisiti di sicurezza
11 Sicurezza dei dati e dei sistemi
12 Adozione di misure di sicurezza adeguate Valutazione dei rischi Rischi Cause Misure di sicurezza Valutazione dei Rischi L uso della biometria può presentare rischi per gli interessati, con gravi impatti sulla loro sfera personale, in caso di impropria utilizzazione. Il rischio consiste nella vulnerabilità di un asset o di un gruppo di asset tecnologici in grado di causare un trattamento illecito dei dati. L identificazione delle misure di sicurezza deve essere basato su una valutazione dei rischi a cui sono esposti gli asset. Protezione dei Dati personali Libertà e diritti degli interessati Valuta il livello di rischio a cui sono esposti i dati e gli asset utilizzati per la loro elaborazione Valuta gli impatti per le libertà ed I diritti degli interessati, in termini fisici, materiali o immateriali. Basato su ISO 31000, e Definizione del Contesto Ponderazione dei Rischi Identificazione dei Rischi Valutazione dei Rischi Trattamento dei Rischi Valutazione e revisione periodica dei rischi
13 Processo di valutazione e gestione dei rischi Rischi per la sicurezza ed impatti privacy Matrice Controlli Privacy Piani di conformità Report ed indicatori di conformità Raccolta Informazioni Valutazione Rischi Privacy Category 0-3 Months 3-6 Months 6+ Months Security 1. Insert Improvement Strategy and 6. Insert Improvement Risk Management 3. Insert Improvement 2. Insert Improvement Cyber Defense 4. Insert Improvement 5. Insert Improvement 7. Insert Improvement 8. Insert Improvement Operational and Technical Security 9. Insert Improvement 10. Insert Improvement Business Benefits Privacy Laws Context establishment Struttura organizzativa Servizi e prodotti Dati personali trattati Leggi, regolamenti e contratti applicabili Processi e Sistemi IT Siti e personale Assessment Scope Elenco dei trattamenti Finalità dei trattamenti Natura dei dati trattati Flussi dei dati personali Sistemi IT utilizzati Categorie interessati Personale coinvolto Modello di gestione privacy Valutazione dei Rischi Valutazione Rischi protezione dei dati Valutazione Impatti Privacy Piani di gestione dei rischi Individuazione Azioni di Rientro Priorizzazione interventi. Pianificazione interventi Implementazione misure adeguate Soluzioni tecnologiche Processi organizzativi Politiche e procedure Contratti con fornitori Processo basato su standard internazionali come ISO (final draft) per il processo di Privacy Impact Assessment, ISO per quanto riguarda la valutazione dei rischi e ISO per l analisi di vulnerabilità della sicurezza delle informazioni.
14 THANK YOU
Sistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliPROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA
PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel
DettagliCONSULENTE DELLA PRIVACY
CONSULENTE DELLA PRIVACY Il Corso "Consulente della Privacy" Questo corso di formazione, organizzato da Euroinfoteam, fornisce al partecipante le conoscenze necessarie per svolgere l'attività di consulenza
DettagliIl Regolamento generale sulla protezione dei dati (GDPR) MODULO 1
FORMAZIONE CERTIFICATA UNI EN ISO 9001:2008 IAF 33, 35, 37 Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1 CARATTERISTICHE E OBIETTIVI DATA: Martedì 11 luglio 2017 ORARIO: Mattino: ore
DettagliIL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI
IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI TRIESTE, 02 DICEMBRE 2016 QUADRO NORMATIVO DIRETTIVA EUROPEA 95/46/EC Legge sulla Privacy
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliIl nuovo Regolamento UE sulla protezione dei dati e relative novità Il Data Protection Officer Le Sanzioni previste News Letter Privacy
News Letter Privacy Privacy, pubblicato in Gazzetta il nuovo Regolamento UE 679/2016 sulla protezione dei dati personali Il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell'unione Europea
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliData Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti
Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall
DettagliCompliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il monitoraggio di compliance a distanza: gli Indicatori di Rischio di
DettagliIncontri di formazione
Il Nuovo regolamento europeo della Privacy 21 marzo 2017 - Martedì - Bari www.esanitanews.it Il Nuovo regolamento europeo della Privacy. www.esanitanews.it Il Nuovo regolamento europeo della Privacy. 21
DettagliCosa cambia per le tecnologie dell INTERNET OF THINGS con il regolamento privacy europeo?
Cosa cambia per le tecnologie dell INTERNET OF THINGS con il regolamento privacy europeo? E come il regolamento privacy europeo potrebbe fornirvi un vantaggio competitivo Speaker: Giulio Coraggio Co-fondatore
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Agenda Data Protection alla luce
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliPraticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano
DettagliGDPR. Gli obblighi di compliance interna ed esterna. 23 novembre 1
GDPR Gli obblighi di compliance interna ed esterna 23 novembre 2016 @Ros_Imperiali 1 Sommario Generale Valutazione d impatto (DPIA) Nuovo approccio Valutazione di adeguatezza Verifica preventiva dinanzi
DettagliMilano, 13 ottobre 2016
Courts facing Courts Accesso e utilizzo dei dati dentro e fuori l Unione Europea La regolamentazione della privacy fra Europa e Italia: una nuova tutela della riservatezza alla luce del Reg. 2016/679?
DettagliGDPR: azioni raccomandate dal legale
GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com
DettagliIl nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali
Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali In collaborazione con 2 dicembre 2016 Hotel NH Padova Via Tommaseo, 61-35131 Padova PD 1 Aspetti introduttivi 2 Aspetti
DettagliValutazione d impatto e gestione integrata dei rischi
Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio 2017 1 REGOLAMENTO
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliConvegno Annuale AISIS
Convegno Annuale AISIS Privacy e Sicurezza A supporto dell innovazione digitale in Sanità Un modello di servizio a supporto delle attività previste dal GDPR Maurizio Comelli Data Protection LAB Torino,
DettagliAdempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016
Adempimenti Privacy/Data Protection Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016 Cosa cambia: Dal dlg.196/03 al GDPR La disciplina della privacy è stata
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliLA PROFESSIONALITÀ DEL DATA PROTECTION OFFICER FORMAZIONE OBBLIGATORIA NEL NUOVO REGOLAMENTO
LA PROFESSIONALITÀ DEL DATA PROTECTION OFFICER E LA FORMAZIONE OBBLIGATORIA NEL NUOVO REGOLAMENTO D.SSA LOREDANA BOSSI CONSIGLIERE NAZIONALE AIFOS E DIRETTORE CENTRO DI FORMAZIONE AIFOS A&T AMBIENTE TECNOLGIA
DettagliPRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO?
PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? GABRIELE FAGGIOLI DICEMBRE 2016 PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO? Evoluzione normativa La storia La normativa sulla privacy ha
DettagliDal Codice della Privacy al Regolamento Europeo: COSA CAMBIA
Dal Codice della Privacy al Regolamento Europeo: COSA CAMBIA Armonizzazione Sostituisce la Direttiva 94/56/CE e le varie leggi di recepimento negli Stati Membri Direttamente applicabile in tutti gli Stati
DettagliAREA C: SISTEMI INTEGRATI
AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione
DettagliSOMMARIO. Capitolo 1 Passato, presente, e futuro del Privacy Officer. Capitolo 2 Il Privacy Officer: ruolo, compiti e responsabilità
SOMMARIO Presentazione... IX Nota sugli Autori... XI Prefazione... XIX Introduzione... XXIII Capitolo 1 Passato, presente, e futuro del Privacy Officer 1.1 La storia del Privacy Officer... 1 1.2 Il Privacy
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliCorso di Formazione in materia di Privacy (Regolamento Europeo 2016/679)
Corso di Formazione in materia di Privacy (Regolamento Europeo 2016/679) La normativa 1 Docente: Dott.ssa Irene Molini PRIVACY IL SUO SIGNIFICATO La privacy rappresenta il diritto a esercitare un controllo
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliMEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
DettagliTecnico in meteo-climatologia operativa
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Attività economiche di riferimento: ATECO 2007/ISTAT Area professionale Sottoarea professionale Descrizione Tecnico in meteo-climatologia
DettagliIL CONTROLLO A DISTANZA DEI LAVORATORI
IL CONTROLLO A DISTANZA DEI LAVORATORI Laura Pozzi Consulente del lavoro 1 Fonti normative La disciplina attuale Jobs Act Art. 23, D.lgs. n. 23/2015 Art. 4 Statuto dei Lavoratori Legge 300/1970 Controlli
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE
COMUNE DI GUARDAMIGLIO PROVINCIA DI LODI REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE INDICE DEL REGOLAMENTO Art. 1 Premessa Art. 2 Finalità Art. 3 Caratteristiche
DettagliPrivacy e attività bancaria: evoluzione normativa, sicurezza e innovazione
www.abiformazione.it Privacy e attività bancaria: evoluzione normativa, sicurezza e innovazione Normativa / Privacy Il nuovo Regolamento Europeo sulla privacy detta nuove regole direttamente applicabili
DettagliSyllabus Start rev. 1.03
Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione
DettagliI Professionisti della digitalizzazione documentale e della privacy
CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC ROMA, dall 8 al 17 MARZO 2016 Centro Congressi icavour - Via Cavour 50/a ------------------------------------------------ I Professionisti della digitalizzazione
DettagliCircolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS
Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliPrincipali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
DettagliIL NUOVO ART. 4 DELLO STATUTO DEI LAVORATORI: PROFILI PRIVACY
IL NUOVO ART. 4 DELLO STATUTO DEI LAVORATORI: PROFILI PRIVACY Brescia, 24 marzo 2016 Affari Legislativi - Confindustria Art. 4, co. 3 SL I dati derivanti dall impiego di strumenti tecnologici possono essere
DettagliSyllabus start rev. 1.04
Syllabus start rev. 1.04 Al fine di facilitare il collegamento tra i Syllabus degli EQDL Start, Plus e quello del EQDL Full, nel testo che segue sotto il numero di codice di ogni sezione, tema e argomento
DettagliTECNICO NELLA QUALITA ALIMENTARE
TECNICO NELLA QUALITA ALIMENTARE TECNICO NELLA QUALITA ALIMENTARE DESCRIZIONE SINTETICA Il tecnico nella qualità alimentare, è in grado di verificare sviluppare e gestire la qualità del processo produttivo
Dettagli20 ALLEGATO. Questo allegato contiene i seguenti documenti: 1- ESEMPIO DI PROCEDURA DI RIESAME DELLA DIREZIONE
20 ALLEGATO Questo allegato contiene i seguenti documenti: 1- ESEMPIO DI PROCEDURA DI RIESAME DELLA DIREZIONE 1- ESEMPIO DI PROCEDURA DI RIESAME DELLA DIREZIONE Indice 1 Scopo... 3 2 Campo di applicazione...
DettagliXIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING
XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio
DettagliIl Sistema Gestione Ambientale secondo UNI EN ISO 14001:2004
POLISTUDIO Il Sistema Gestione Ambientale secondo UNI EN ISO 140:20 Anno 2006 Il Sistema di Gestione Ambientale v.00 1 POLISTUDIO Cos è un sistema di gestione ambientale INDIVIDUARE SORVEGLIARE MITIGARE
DettagliTra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario
Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario IL NUOVO REGOLAMENTO PRIVACY DELL UNIONE EUROPEA. LE PRINCIPALI
DettagliConvegno Annuale AISIS
Convegno Annuale AISIS Privacy e Sicurezza A supporto dell innovazione digitale in Sanità Analisi del rischio e degli impatti e profilo sanzionatorio del GDPR Alessandra Delli Ponti avvocato Torino, 12
DettagliL evoluzione della Compliance in AXA Assicurazioni
L evoluzione della Compliance in AXA Assicurazioni Milano, 23 settembre 2009 1 S.Ciceri Compliance Officer L evoluzione della Compliance in AXA Assicurazioni Agenda 1. Il Gruppo AXA 3 2. La funzione di
DettagliNuovo Regolamento Europeo Privacy. Gubbio, Perugia Marzo 2016
Nuovo Regolamento Europeo Privacy Gubbio, Perugia Marzo 2016 Contenuti Approvazione ed ultime novità Principali novità introdotte Attenzione a Conclusioni Approvazione ed ultime novità Approvazione ed
DettagliI sistemi di gestione della salute e sicurezza sul lavoro. La norma OHSAS 18001
SISTEMI DI GESTIONE SICUREZZA: ISO 18001 La necessità di sviluppare un sistema di gestione della sicurezza (SGS) per garantire la corretta applicazione delle misure atte a garantire la salute e sicurezza
DettagliIl Nuovo Regolamento di Data Protection
Il Nuovo Regolamento di Data Protection 1 Il Nuovo Regolamento di Data Protection Agenda Panoramica del regolamento I punti salienti della normativa A chi si applica la normativa GPDR? Quali sono i dati
DettagliRuolo dell Attuario nell ambito delle nuove soluzioni telematiche. 16 Giugno 2016
Ruolo dell Attuario nell ambito delle nuove soluzioni telematiche 16 Giugno 2016 Introduzione NUOVO SCENARIO TECNOLOGICO Quanto spesso usiamo gli strumenti tecnologici come Smartphone e Tablet ecc.? Come
DettagliLA NORMA INTERNAZIONALE SPECIFICA I REQUISITI DI UN SISTEMA DI GESTIONE PER LA QUALITÀ PER UN'ORGANIZZAZIONE CHE:
LA NORMA ISO 9001 1 SCOPO E CAMPO DI APPLICAZIONE GENERALITÀ LA NORMA INTERNAZIONALE SPECIFICA I REQUISITI DI UN SISTEMA DI GESTIONE PER LA QUALITÀ PER UN'ORGANIZZAZIONE CHE: A) HA L'ESIGENZA DI DIMOSTRARE
DettagliCambiamenti Normativi
Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al
DettagliDelibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,
Servizio Sanitario Nazionale - Regione dell Umbria AZIENDA UNITA SANITARIA LOCALE UMBRIA N. 2 Sede Legale Provvisoria: Viale Donato Bramante 37 Terni Codice Fiscale e Partita IVA 01499590550 Delibera del
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 EDILIZIA Sequenza di processo Progettazione edile e gestione del cantiere Area di Attività ADA 1.1:
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliTecnica bancaria programma II modulo
Tecnica bancaria programma II modulo Università degli Studi di Trieste Facoltà di Economia e Commercio Deams Dipartimento di Economia Aziendale Matematica e Statistica Tecnica Bancaria 520EC Marco Galdiolo
DettagliIl Regolamento Ue sulla protezione dei dati personali: principali innovazioni e nuove regole per la PAL. Un percorso per la conformità.
Il Regolamento Ue sulla protezione dei dati personali: principali innovazioni e nuove regole per la PAL. Un percorso per la conformità. Roma, 24 Maggio 2017 EVOLUZIONE NORMATIVA PRIVACY: DALLA DIRETTIVA
DettagliPROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni
Pagina 1 di 8 INDICE 1.1 OBIETTIVO 1.2 APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 FLOW ATTIVITÀ 1.5 PIANIFICAZIONE 1.6 VERIFICHE E PIANI DI RECUPERO 1.7 VALIDAZIONE E MODIFICHE AL PROGETTO 1.8 MODULISTICA Revisioni
DettagliGESTIONE DEI PROCESSI REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI
REDAZIONE, VERIFICA, APPROVAZIONE REDAZIONE VERIFICA APPROVAZIONE RGQ RGQ DG STATO DELLE REVISIONI REV. N. REVISIONATI DESCRIZIONE REVISIONE DATA 0 - Prima Emissione 31/01/2006 1 5.9 Seconda Revisione
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliIl GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita
Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,
Dettaglie la Protezione dei dati personali
RFid e la Protezione dei dati personali Genova, 23 novembre 2010 Avv. Anna Foti Studio Legale Imperiali www.studioimperiali.com Cosa è la tutela dei dati personali? Normativa italiana derivante da Direttiva
DettagliCittadini più garantiti
Cittadini più garantiti Il Regolamento introduce regole più chiare in materia di informativa e consenso, definisce i limiti al trattamento automatizzato dei dati personali, pone le basi per l'esercizio
DettagliIL PROGETTO FORMATIVO «LA NORMA ISO PER IL SISTEMA INFORMATICO»
2 CASO AZIENDALE IL PROGETTO FORMATIVO «LA NORMA ISO 27001 PER IL SISTEMA INFORMATICO» Il progetto formativo viene proposto per 4 lavoratori e una lavoratrice assunti a tempo indeterminato che lavorano
DettagliConsulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale
Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre
DettagliCircolare per i Clienti del 22 febbraio 2012
Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato
DettagliOrganizzare per Crescere
Life cycle continuous improvement Il contesto La rapida evoluzione dei mercati, il progredire delle tecnologie, la concorrenza rafforzata dal periodo di crisi e la crescita delle esigenze dei clienti creano
DettagliFramework per la Cybersecurity (*)
Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &
DettagliSoluzioni per la security
Soluzioni per la security Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliCriteri di valutazione della qualità dell acqua e Water Safety Plans
Criteri di valutazione della qualità dell acqua e Water Safety Plans Lucia Bonadonna Istituto Superiore di Sanità lucybond@iss.it Corso Acque destinate al consumo umano: l'applicazione del Decreto Legislativo
DettagliSyllabus start rev. 1.03
Syllabus start rev. 1.03 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione del cliente, e fornisce
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliSistema di controllo interno
Sistema di controllo interno Corso di revisione aziendale anno accademico 2012-2013 Università degli Studi di Bergamo Prof.ssa Stefania Servalli Sistema di controllo interno INSIEME delle PROCEDURE e delle
DettagliVideo analisi ad autoapprendimento Avigilon
Video analisi ad autoapprendimento Avigilon L'analisi ad autoapprendimento Avigilon aumenta l'efficienza del personale addetto alla sicurezza offrendo monitoraggio efficace e consentendo una risposta proattiva
DettagliSistema di Gestione Salute e Sicurezza sul Lavoro
Pagina 1 di 7 Manuale per l Accreditamento Salute e Sicurezza sul Lavoro Responsabile Tecnico della Sicurezza Antincendio: ing. Alessandro Cattaneo EMIS: Data: REDATTO DA: Pagine modificate 0 20/05/ Ing.
DettagliMobilità Intelligente Ecosostenibile
Mobilità Intelligente Ecosostenibile Claudio Marchisio Advanced System Technology STMicroelectronics Introduzione 2 Quella che verrà presentata oggi, è una parte dell attività svolta da STMicroelectronics
DettagliMODELLO PER CORSI GDPR - PROTEZIONE DATI
MODELLO PER CORSI GDPR - PROTEZIONE DATI MATERIALE DIDATTICO: perché questo pacchetto; a chi è destinato; come è composto. 1 REGOLAMENTO SULLA PROTEZIONE DI DATI Ricorda: 24 maggio 2018 Ultima data utile
DettagliI passi per la certificazione del Sistema di Gestione dell Energia in conformità alla norma ISO Giovanni Gastaldo Milano, 4 ottobre 2011
del Sistema di Gestione dell Energia in conformità alla norma ISO 50001 Giovanni Gastaldo Milano, 4 ottobre 2011 Un SISTEMA PER LA GESTIONE DELL ENERGIA CERTIFICATO è utile alle Organizzazioni che intendono:
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di educazione, formazione e lavoro Processo Servizi per il lavoro, apprendimento e formazione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Organizzazione,
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
Dettagli"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza
Unindustria Bologna, 11 Febbraio 2015 "Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza dell'integrazione tra sistema
Dettagli