SlideShare uma empresa Scribd logo
1 de 34
1
Sistemi di sicurezza e protezione
dei dati personali
Franco Cardin – Bergamo 4 giugno
2013
2
Digitalizzazione & protezione dei
dati personali
 da un’attenta lettura del CAD, si desume chiaramente
che la conoscenza della disciplina in materia di
protezione dei dati personali è una premessa
fondamentale e imprescindibile per la corretta
applicazione delle disposizioni legislative in esso
contenute; 
 nel CAD, infatti, ci sono 22 richiami alla normativa
vigente in materia di protezione dei dati personali ed è
previsto, per l’emanazione di 11 provvedimenti
attuativi, il ricorso obbligatorio al parere del Garante
per la privacy;
3
Art. 2, comma 5, del CAD “Finalità
e ambito di applicazione
“Le disposizioni del presente codice si applicano nel
rispetto della disciplina rilevante in materia di trattamento
dei dati personali e, in particolare, delle disposizioni del
codice in materia di protezione dei dati personali approvato
con decreto legislativo 30 giugno 2003, n. 196. I cittadini e
le (imprese?) hanno, comunque, diritto di ottenere che il
trattamento dei dati effettuato mediante l’uso di tecnologie
telematiche sia conformato al rispetto dei diritti e delle
libertà fondamentali, nonché della dignità dell’interessato”
4
Requisiti per la conservazione dei
documenti informatici (art. 44, comma 1,
del CAD)
Il sistema di conservazione dei documenti informatici
assicura:
L’identificazione certa del soggetto che ha formato il
documento e dell’amministrazione o dell’AOO di
riferimento;
L’integrità del documento;
La leggibilità e l’agevole reperibilità dei documenti e
delle informazioni identificative, inclusi i dati di
registrazione e di classificazione originari;
Il rispetto delle misure di sicurezza previste dagli articoli
da 31 a 36 del D.Lgs 196/03 e dall’allegato B) allo stesso;
5
Requisiti per la conservazione dei
documenti informatici (art. 44, comma 1-
bis, del CAD)
Il sistema di conservazione dei documenti
informatici è gestito da un responsabile che
opera d’intesa con:
il responsabile del trattamento dei dati personali
di cui all’art. 29 del D.Lgs. 196/03;
il responsabile del servizio per la tenuta del
protocollo informatico, della gestione dei flussi
documentali e degli archivi di cui all’art. 61 del
DPR 445/2000;
Per la conservazione digitale dei dati e dei
documenti informatici bisogna definire
procedure coordinate e condivise
6
Responsabile
protocollo
informatico e
archivi
Responsabiledeisistemiinformativi
7
Il responsabile della conservazione, tra
gli altri compiti, deve:
 Predisporre il piano della sicurezza del
sistema di conservazione nel rispetto delle
misure di sicurezza previste dagli artt. da 31 a
36 del D.Lgs. 196/03 e dall’allegato B);
 Predisporre il manuale di conservazione e
curarne l’aggiornamento periodico;
8
Il responsabile del protocollo informatico,
tra gli altri compiti, deve:
Art. 4 DPCM 31.10.2000 “Regole tecniche per il protocollo informatico”
predisporre lo schema del manuale di gestione;
predisporre il piano per la sicurezza informatica relativo alla formazione
e gestione dei documenti informatici d’intesa con il responsabile dei
sistemi informativi automatizzati e con il responsabile del trattamento dei
dati personali, nel rispetto delle misure minime di sicurezza previste dal
DPR 318/1999 (ora artt. da 31 a 36 del D.Lgs. 196/03 e allegato B)
Questi compiti sono confermati anche nella bozza delle nuove regole tecniche per il
protocollo informatico in corso di emanazione (reperibili nel sito dell’Agenzia per l’Italia digitale)
Necessità di integrare le policy aziendali sulla
qualità e sicurezza dei sistemi di gestione
informatica dei documenti e dei dati
9
Manuale di
gestione del
protocollo
informatico
10
Articolo 51 del CAD – Sicurezza dei dati,
dei sistemi e delle infrastrutture delle
pubbliche amministrazioni
 comma 1 – Con le regole tecniche, adottate ai sensi
dell’articolo 71, sono individuate le modalità che
garantiscono l’esattezza, la disponibilità,
l’accessibilità, l’integrità e la riservatezza dei dati, dei
sistemi e delle infrastrutture;
 comma 2 – I documenti informatici delle pubbliche
amministrazioni devono essere custoditi e controllati
con modalità tali da ridurre al minimo i rischi di
distruzione, perdita, accesso non autorizzato o non
consentito o non conforme alle finalità della raccolta
(cfr. art. 31 D.Lgs. 196/03)
11
Il D.Lgs. 196/2003 “Codice in materia
di protezione dei dati personali”
ARTICOLO 1
Chiunque ha diritto alla protezione dei dati personali che lo riguardano.
questo articolo rappresenta un’ importante innovazione rispetto alla precedente
disciplina (L. 675/96 e successive integrazioni) in quanto ha introdotto nel nostro
ordinamento un nuovo diritto - più forte e autonomo rispetto al più generale diritto
alla riservatezza - appartenente alla sfera dei diritti fondamentali della persona
12
Contestualizzazione del nuovo diritto e
qualificazione dell’attività di trattamento
dei dati personali
 Il nuovo diritto nasce in un contesto storico dove il patrimonio
informativo di ciascuna persona è tendenzialmente un
patrimonio circolante, destinato ad essere trattato da diversi
soggetti per le finalità più varie
 L’attività di trattamento dei dati personali viene qualificata
dall’art. 15 del D.Lgs. 196/03 come attività pericolosa
“Chiunque cagiona danno ad altri per effetto del trattamento di
dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del
codice civile. Il danno non patrimoniale è risarcibile anche in
caso di violazione dell’art. 11”
13
Responsabilità civile
Art. 2050 del codice civile
“Chiunque cagiona danno ad altri nello svolgimento di
un’attività pericolosa, per sua natura o per la natura dei
mezzi adoperati, è tenuto al risarcimento, se non prova di
avere adottato tutte le misure idonee a evitare il danno”
La responsabilità per l’esercizio di attività pericolose mantiene ,
rispetto alla disciplina generale, il presupposto della colpa, ma
sposta l’onere probatorio dal danneggiato al danneggiante
(inversione dell’onere della prova)
14
La diversa natura dei dati
personali
 dati identificativi: i dati personali che permettono l’identificazione
diretta dell’interessato;
 dati sensibili: i dati personali idonei a rivelare l’origine razziale ed
etnica, le convinzioni religiose, filosofiche o di altro genere e le
opinioni politiche, l’adesione a partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico, politico o
sindacale, lo stato di salute e la vita sessuale;
 dati giudiziari: i dati personali idonei a rivelare provvedimenti in
materia di casellario giudiziale, di anagrafe delle sanzioni
amministrative dipendenti da reato e dei relativi carichi pendenti,
o la qualità di imputato o di indagato;
15
La definizione di trattamento
qualunque operazione o complesso di operazioni, effettuate
anche senza l’ausilio di strumenti elettronici, concernenti la
raccolta, la registrazione, l’organizzazione, la conservazione,
la consultazione, l’elaborazione, la modificazione, la selezione,
l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco,
la comunicazione, la diffusione, la cancellazione e la
distruzione di dati, anche se non registrati in una banca di dati
16
Requisiti e modalità di
designazione del responsabile del
trattamento
 designazione facoltativa;
 se designato, il responsabile deve essere individuato tra soggetti
che per esperienza, capacità ed affidabilità forniscano idonea
garanzia del pieno rispetto delle vigenti disposizioni in materia di
trattamento, ivi compreso il profilo relativo alla sicurezza;
 affidamento per iscritto di compiti analiticamente specificati;
 effettuazione dei trattamenti attenendosi alle istruzioni impartite
dal titolare;
 vigilanza del titolare, anche tramite visite periodiche, sulla
puntuale osservanza dei compiti e delle istruzioni.
Culpa in eligendo e culpa in vigilando
17
Sicurezza dei dati e dei sistemi:
principi e garanzie
 Riservatezza – garanzia che l’accesso ai dati sia
consentito solo ai soggetti legittimati;
 Integrità – garanzia che la modifica dei dati venga
effettuata solo da parte dei soggetti autorizzati
 Disponibilità – garanzia che il sistema e i dati siano
accessibili e utilizzabili con continuità
 Autenticità – garanzia che la fonte dei dati sia
attendibile.
18
Sicurezza dei dati e dei sistemi:
potenziali criticità
 Comportamenti errati
 Organizzazione carente
 Logistica inadatta
 Errori del software
 Vulnerabilità
19
Sicurezza dei dati e dei sistemi: le diverse
tipologie delle misure di sicurezza
 Misure di tipo organizzativo (es. designazione dei
responsabili e incaricati, formazione, linee guida);
 Misure di tipo fisico (es. ingressi controllati dei locali
di custodia degli archivi e dei server);
 Misure di tipo logico (es. autenticazione incaricati,
antivirus, firewall, cifratura dei dati)
20
Sicurezza dei dati e dei sistemi: misure
idonee e preventive (art. 31 D.Lgs. 196/03)
alle conoscenze
acquisite in base al
progresso tecnico
alla natura
dei dati personali trattati
alle caratteristiche
del trattamento
I dati personali oggetto di trattamento sono custoditi e controllati
anche in relazione:
in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di
sicurezza, i rischi di:
distruzione
e perdita anche
accidentale
accesso
non autorizzato
trattamento
non consentito
dalla legge
trattamento non
conforme alle finalità
21
Sicurezza dei dati e dei sistemi:
misure minime (art. 33 D.Lgs. 196/03)
Nel quadro dei più generali obblighi di sicurezza di cui
all’art. 31, o previsti da speciali disposizioni, i titolari del
trattamento sono comunque tenuti ad adottare le misure
minime individuate nel presente capo, volte ad
assicurare un livello minimo di protezione dei dati
personali
22
Misure minime per i trattamenti effettuati con
strumenti elettronici (art.34 D.Lgs. 196/03)
autenticazione informatica e adozione di procedure di gestione delle credenziali di
autenticazione;
utilizzazione di un sistema di autorizzazione;
aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai
singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad
accessi non consentiti e a determinati programmi informatici;
adozione di procedure per la custodia di copie di sicurezza, il ripristino della
disponibilità dei dati e dei sistemi
adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di
dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
23
Responsabilità in caso di mancata
adozione delle misure di sicurezza
Misure di sicurezza
responsabilità civile
(art. 15 del codice)
Responsabilità amministrativa
e penale (artt. 162 e 169 del codice)
idonee
minime
art. 2050 c.c. ravvedimento operoso
24
Deliberazione del Garante 11/10/2012,
n. 280 “Protocollo informatico e
protezione dei dati personali” 1/2
 Una dipendente dell’ENAC segnala al Garante che i dipendenti
della direzione aeroportuale di Milano, sono venuti a conoscenza di
una contestazione disciplinare rivoltale, attraverso alcune
registrazioni di protocollo riportanti nell’oggetto il nome e cognome
e i motivi dell’addebito;
 Nel record delle registrazioni era inoltre presente in formato
testuale le stesse lettere di contestazione;
 A seguito delle verifiche effettuate è emerso che il modello di
profilatura degli utenti del sistema di protocollo informatico adottato
da ENAC, consentiva a tutti i dipendenti della direzione di
consultare in maniera indistinta il registro di protocollo
indipendentemente dalle mansioni svolte;
25
Deliberazione del Garante 11/10/2012,
n. 280 “Protocollo informatico e
protezione dei dati personali” 2/2
Il Garante ordina a ENAC:
di riconfigurare l’accesso al registro del protocollo informatico in
modo da differenziare la visualizzazione dei documenti e dei fascicoli
inerenti al personale ai soli dipendenti incaricati alle attività di gestione
delle risorse umane;
di svolgere un’attività di formazione rivolta al personale abilitato al
protocollo informatico illustrandone compiutamente le funzionalità e le
implicazioni in materia di protezione dei dati personali;
Il Garante, inoltre, ha trasmesso il provvedimento alla magistratura
per le valutazioni di competenza;
Provvedimento del Garante n. 73
del 23 febbraio 2012 1/2
 Il Comune di Veronella pubblica all’albo pretorio on line per più di 15 giorni, una
delibera contenente alcuni dati personali di una residente (nome e cognome ,
indirizzo di residenza, numero e dispositivo della sentenza della Commissione
tributaria provinciale);
 Il Garante evidenzia che:
- nelle ipotesi in cui specifiche disposizioni di settore individuino determinati
periodi di tempo per la pubblicazione di atti e provvedimenti amministrativi
(es., art. 124, d.lgs. n. 267/2000) i soggetti pubblici sono tenuti ad assicurare
il rispetto dei limiti temporali previsti, rendendoli accessibili sul proprio sito
web durante il circoscritto ambito temporale individuato dalle disposizioni
normative di riferimento, anche per garantire il diritto all'oblio degli interessati;
- trascorsi i predetti periodi di tempo specificatamente individuati, determinate
notizie, documenti o sezioni del sito devono essere rimossi dal web o privati
degli elementi identificativi degli interessati
26
Provvedimento del Garante n. 73
del 23 febbraio 2012 2/2
Il Garante - riservandosi di valutare, con separato provvedimento, gli estremi per
contestare al Comune di Veronella la violazione amministrativa prevista dall’art. 162,
comma 2-bis del Codice e considerata l’impregiudicata facoltà dell’interessata di far
valere i propri diritti in sede civile ai sensi dell’art. 15 dello stesso - ritenuto illecito il
trattamento dei dati effettuato dal Comune di Veronella:
 vieta al Comune di Veronella di diffondere ulteriormente in internet – sia
attraverso la pubblicazione nell'albo pretorio online che in qualsiasi altra area del
sito web istituzionale – i dati personali della residente;
 prescrive al Comune di Veronella, di apportare gli opportuni accorgimenti affinché
le modalità di pubblicazione delle deliberazioni contenenti dati personali sul sito web
istituzionale e, in particolare, sull'albo pretorio online rispettino le indicazioni
contenute nel provvedimento del 2 marzo 2011 recante le "Linee guida in materia di
trattamento di dati personali contenuti anche in atti e documenti amministrativi,
effettuato da soggetti pubblici per finalità di pubblicazione e diffusione sul web”;
27
Cassazione civile , sez. I,
sentenza 13.02.2012, n. 2034
1/2
 La vicenda trae origine dalla pubblicazione sull’Albo pretorio di un
Comune di un provvedimento amministrativo di diniego di
riconoscimento di causa di servizio, già espresso dalla Commissione di
verifica, contenente oltre che i dati identificativi del dipendente anche la
diagnosi;
 La pubblicazione della determinazione amministrativa era avvenuta in
modo tale che chiunque avrebbe potuto leggerne la motivazione ed
apprendere quindi le informazioni sulla salute del dipendente;
 La Suprema Corte rileva che le motivazioni del provvedimento si
sarebbero potute egualmente esprimere adottando una modalità tale
da non renderne possibile la lettura da parte di chiunque, ipotesi,
quest’ultima, che aveva creato preoccupazione all’uomo per il “non
sapere quali e quante persone avevano in realtà conosciuto la sua
situazione di salute”;
28
Cassazione civile , sez. I,
sentenza 13.02.2012, n. 2034
2/2
 La Suprema Corte nel far riferimento al principio di cui
all’articolo 11 del D.lgs. 196/03, chiarisce come la pubblica
amministrazione commette illecito se effettua il trattamento di un
dato personale che risulti eccedente le finalità pubbliche da
soddisfare e, quindi, per chiedere il risarcimento del danno non
patrimoniale è sufficiente lamentare un patema d'animo,
essendo “le modalita' della divulgazione idonee, gia' per se
stesse, a dimostrare l'esistenza di un pregiudizio”;
 Con queste motivazioni la Suprema Corte ha convalidato la
sentenza di primo grado con la quale il Comune e la dirigente
che aveva adottato la determinazione amministrativa, sono stati
condannati al risarcimento di 16.000 euro nei confronti di un suo
dipendente;
29
No ai dati sulla salute dei cittadini sui siti
web dei Comuni (12/03/2013)
 Il Garante ha fatto oscurare dai siti web di circa 10
Comuni di piccole e medie dimensioni (e altri sono in
arrivo) i dati personali contenuti in alcune ordinanze con
le quali i sindaci disponevano il trattamento sanitario
obbligatorio per determinati cittadini;
 Le ordinanze, tra l’altro, erano facilmente reperibili anche
sui più usati motori di ricerca, come Google: bastava
digitare il nome e cognome delle persone;
 Il Garante procederà ad avviare nei confronti dei Comuni
interessati le previste procedure sanzionatorie per
trattamento illecito di dati personali;
30
31
Una recente iniziativa di
ANORC
www.abirt.it
32
Perché ABIRT?
 perché nell’ambito dell’inarrestabile processo di
digitalizzazione, i “responsabili del trattamento”
rivestono un ruolo sempre più delicato e strategico;
 perché la digitalizzazione, considerata la sua
complessità e delicatezza, deve essere affrontata e
gestita in maniera multidisciplinare;
 perché una corretta conservazione digitale dei dati e dei
documenti è possibile solo se si garantiscono idonee e
preventive misure di sicurezza;
33
La mission di ABIRT
 rappresentare, sostenere e tutelare i responsabili del
trattamento a livello nazionale;
 favorire la collaborazione e il confronto tra i responsabili
del trattamento dei dati personali anche attraverso
l’organizzazione di convegni, seminari, incontri di
approfondimento e corsi di formazione;
 contribuire all’avvio dell’importante sinergia prevista
dall’art. 44, comma 1-bis, del CAD tra le due figure
cruciali nella corretta gestione informatica dei dati: il
responsabile della conservazione digitale e il
responsabile del trattamento dei dati personali;
34
Grazie per l’attenzione
Per eventuali approfondimenti
potete contattarmi al seguente
indirizzo di posta elettronica:
franco.cardin@alice.it

Mais conteúdo relacionado

Mais procurados

2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianzaMarzio Vaglio
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Andrea Maggipinto [+1k]
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
LA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDALA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDACarlo Riganti
 
Il Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereIl Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereInterlogica
 
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)SMAU
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR Marinuzzi & Associates
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...CSI Piemonte
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleSMAU
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy EuropeoM2 Informatica
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Talea Consulting Srl
 
Nuove professioni digitali: il Responsabile della conservazione documentale
 	Nuove professioni digitali: il Responsabile della conservazione documentale  	Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale SMAU
 
Corso privacy unità 1
Corso privacy unità 1Corso privacy unità 1
Corso privacy unità 1Confimpresa
 

Mais procurados (20)

2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianza
 
La conservazione digitale
La conservazione digitale La conservazione digitale
La conservazione digitale
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
LA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDALA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDA
 
Il Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapereIl Regolamento GDPR | Tutto quello che c'è da sapere
Il Regolamento GDPR | Tutto quello che c'è da sapere
 
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
 
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)
Smau Padova 2019 Edoardo Artese - Daniela Ghidelli (DirICTo)
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
 
Nuove professioni digitali: il Responsabile della conservazione documentale
 	Nuove professioni digitali: il Responsabile della conservazione documentale  	Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
 
Corso privacy unità 1
Corso privacy unità 1Corso privacy unità 1
Corso privacy unità 1
 

Destaque

Presentazione pratica della gestione, archiviazione e conservazione dei docum...
Presentazione pratica della gestione, archiviazione e conservazione dei docum...Presentazione pratica della gestione, archiviazione e conservazione dei docum...
Presentazione pratica della gestione, archiviazione e conservazione dei docum...Sergio Primo Del Bello
 
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...Sergio Primo Del Bello
 
I servizi del CST della Provincia di Bergamo - Paola Mangili
I servizi del CST della Provincia di Bergamo - Paola MangiliI servizi del CST della Provincia di Bergamo - Paola Mangili
I servizi del CST della Provincia di Bergamo - Paola MangiliSergio Primo Del Bello
 
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...Sergio Primo Del Bello
 
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...Sergio Primo Del Bello
 
Presentazione del sistema di conservazione elettronica scelto dal CST-Bergamo
Presentazione del sistema di conservazione elettronica scelto dal CST-BergamoPresentazione del sistema di conservazione elettronica scelto dal CST-Bergamo
Presentazione del sistema di conservazione elettronica scelto dal CST-BergamoSergio Primo Del Bello
 
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...Sergio Primo Del Bello
 
Convegno Gorno 2014: Marcello De Angelis, Energia minerals
Convegno Gorno 2014: Marcello De Angelis, Energia mineralsConvegno Gorno 2014: Marcello De Angelis, Energia minerals
Convegno Gorno 2014: Marcello De Angelis, Energia mineralsSergio Primo Del Bello
 
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...Sergio Primo Del Bello
 

Destaque (10)

Stelline 2013 - Giulia Del Vecchio
Stelline 2013 - Giulia Del VecchioStelline 2013 - Giulia Del Vecchio
Stelline 2013 - Giulia Del Vecchio
 
Presentazione pratica della gestione, archiviazione e conservazione dei docum...
Presentazione pratica della gestione, archiviazione e conservazione dei docum...Presentazione pratica della gestione, archiviazione e conservazione dei docum...
Presentazione pratica della gestione, archiviazione e conservazione dei docum...
 
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...
ITM 2013 - Giancarlo Maculotti "Il pittore trecentesco Johannes in Valcamonic...
 
I servizi del CST della Provincia di Bergamo - Paola Mangili
I servizi del CST della Provincia di Bergamo - Paola MangiliI servizi del CST della Provincia di Bergamo - Paola Mangili
I servizi del CST della Provincia di Bergamo - Paola Mangili
 
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...
ITM 2013 - Raffealla Colbacchini "Cantastorie col pennello. Immagini devozion...
 
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...
Archivi terremoto MN, Caterina Bon Valsassina, direttore Beni Culturali e Pae...
 
Presentazione del sistema di conservazione elettronica scelto dal CST-Bergamo
Presentazione del sistema di conservazione elettronica scelto dal CST-BergamoPresentazione del sistema di conservazione elettronica scelto dal CST-Bergamo
Presentazione del sistema di conservazione elettronica scelto dal CST-Bergamo
 
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...
ITM 2013 - Virtus Zallott, "Gamberi, gozzi e frane: (piccole) varianti iconog...
 
Convegno Gorno 2014: Marcello De Angelis, Energia minerals
Convegno Gorno 2014: Marcello De Angelis, Energia mineralsConvegno Gorno 2014: Marcello De Angelis, Energia minerals
Convegno Gorno 2014: Marcello De Angelis, Energia minerals
 
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...
Continuità operativa e disaster recovery, Mauro Livraga, Archivio di Stato di...
 

Semelhante a Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT

Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiSilviaDiNapoli1
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Codice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliCodice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliVittorio Pasteris
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Gianluca Satta
 
Nuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stellaNuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stellagmrinaldi
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.girolamoderada
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica LegaleLodovico Mabini
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Andrea Maggipinto [+1k]
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiDigital Law Communication
 

Semelhante a Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT (20)

Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Codice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personaliCodice della Privacy. Testo Unico in materia di dati personali
Codice della Privacy. Testo Unico in materia di dati personali
 
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR complianceIl ruolo del Data Protection Officer: un decalogo per la GDPR compliance
Il ruolo del Data Protection Officer: un decalogo per la GDPR compliance
 
Gdpr marco longoni
Gdpr   marco longoniGdpr   marco longoni
Gdpr marco longoni
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...
 
Axioma privacy 29.2.12
Axioma privacy 29.2.12Axioma privacy 29.2.12
Axioma privacy 29.2.12
 
Nuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stellaNuove sfide per la privacy avv. stella
Nuove sfide per la privacy avv. stella
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
 
LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.LexBook, Tutela dei dati personali.
LexBook, Tutela dei dati personali.
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
 

Mais de Sergio Primo Del Bello

Indagine conoscitiva sulla fluormine con il ministro F.M. Pandolfi 1981
Indagine conoscitiva sulla fluormine con il ministro  F.M. Pandolfi 1981Indagine conoscitiva sulla fluormine con il ministro  F.M. Pandolfi 1981
Indagine conoscitiva sulla fluormine con il ministro F.M. Pandolfi 1981Sergio Primo Del Bello
 
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo 2023
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo  2023Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo  2023
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo 2023Sergio Primo Del Bello
 
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdf
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdfF. Martinenghi Rossetti, Fantoni a Sovere 1988.pdf
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdfSergio Primo Del Bello
 
Mario Canini, Gli affreschi di Guadagnini a Sovere 1972.pdf
Mario Canini,  Gli affreschi di Guadagnini a Sovere 1972.pdfMario Canini,  Gli affreschi di Guadagnini a Sovere 1972.pdf
Mario Canini, Gli affreschi di Guadagnini a Sovere 1972.pdfSergio Primo Del Bello
 
Indagine Regione Lombardia ambientale - Onore 1973.pdf
Indagine Regione Lombardia ambientale - Onore 1973.pdfIndagine Regione Lombardia ambientale - Onore 1973.pdf
Indagine Regione Lombardia ambientale - Onore 1973.pdfSergio Primo Del Bello
 
Onore risarcimenti danni enduro 1999.pdf
Onore risarcimenti danni enduro 1999.pdfOnore risarcimenti danni enduro 1999.pdf
Onore risarcimenti danni enduro 1999.pdfSergio Primo Del Bello
 
Onore 37^ Valli bergamasche enduro 1999.pdf
Onore 37^ Valli bergamasche enduro 1999.pdfOnore 37^ Valli bergamasche enduro 1999.pdf
Onore 37^ Valli bergamasche enduro 1999.pdfSergio Primo Del Bello
 
Onore Campionato italiano enduro junior 1998.pdf
Onore Campionato italiano enduro junior 1998.pdfOnore Campionato italiano enduro junior 1998.pdf
Onore Campionato italiano enduro junior 1998.pdfSergio Primo Del Bello
 
Onore enduro Martin Weber Val Seriana 1998.pdf
Onore enduro Martin Weber Val Seriana 1998.pdfOnore enduro Martin Weber Val Seriana 1998.pdf
Onore enduro Martin Weber Val Seriana 1998.pdfSergio Primo Del Bello
 
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdf
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdfRiperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdf
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdfSergio Primo Del Bello
 
Questionario indagine ambientale WWF BG 1988 - Nembro BG
Questionario indagine ambientale WWF BG 1988 - Nembro BGQuestionario indagine ambientale WWF BG 1988 - Nembro BG
Questionario indagine ambientale WWF BG 1988 - Nembro BGSergio Primo Del Bello
 
Lo scarto negli archivi comunali - Bergamo 2001
Lo scarto negli archivi comunali - Bergamo 2001Lo scarto negli archivi comunali - Bergamo 2001
Lo scarto negli archivi comunali - Bergamo 2001Sergio Primo Del Bello
 
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo S...
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo  S...Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo  S...
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo S...Sergio Primo Del Bello
 
Corso di formazione archivistica Bergamo 2001.pdf
Corso di formazione archivistica Bergamo 2001.pdfCorso di formazione archivistica Bergamo 2001.pdf
Corso di formazione archivistica Bergamo 2001.pdfSergio Primo Del Bello
 
Brembate il suo Santuario di S. Vittore
Brembate il suo Santuario di S. VittoreBrembate il suo Santuario di S. Vittore
Brembate il suo Santuario di S. VittoreSergio Primo Del Bello
 
I Capitani di Sovere el a Val Camonica
I Capitani di Sovere el a Val CamonicaI Capitani di Sovere el a Val Camonica
I Capitani di Sovere el a Val CamonicaSergio Primo Del Bello
 
Inventario archivio della Misericordia di Sovere 1993
Inventario archivio della Misericordia di Sovere 1993Inventario archivio della Misericordia di Sovere 1993
Inventario archivio della Misericordia di Sovere 1993Sergio Primo Del Bello
 
Per grazia ricevuta. Ex voto-quadretti votivi in Sovere
Per grazia ricevuta. Ex voto-quadretti votivi in SoverePer grazia ricevuta. Ex voto-quadretti votivi in Sovere
Per grazia ricevuta. Ex voto-quadretti votivi in SovereSergio Primo Del Bello
 

Mais de Sergio Primo Del Bello (20)

Indagine conoscitiva sulla fluormine con il ministro F.M. Pandolfi 1981
Indagine conoscitiva sulla fluormine con il ministro  F.M. Pandolfi 1981Indagine conoscitiva sulla fluormine con il ministro  F.M. Pandolfi 1981
Indagine conoscitiva sulla fluormine con il ministro F.M. Pandolfi 1981
 
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo 2023
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo  2023Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo  2023
Studio e valorizzazione sito archeologico S. Vigilio di Monterotondo 2023
 
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdf
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdfF. Martinenghi Rossetti, Fantoni a Sovere 1988.pdf
F. Martinenghi Rossetti, Fantoni a Sovere 1988.pdf
 
Mario Canini, Gli affreschi di Guadagnini a Sovere 1972.pdf
Mario Canini,  Gli affreschi di Guadagnini a Sovere 1972.pdfMario Canini,  Gli affreschi di Guadagnini a Sovere 1972.pdf
Mario Canini, Gli affreschi di Guadagnini a Sovere 1972.pdf
 
Indagine Regione Lombardia ambientale - Onore 1973.pdf
Indagine Regione Lombardia ambientale - Onore 1973.pdfIndagine Regione Lombardia ambientale - Onore 1973.pdf
Indagine Regione Lombardia ambientale - Onore 1973.pdf
 
Onore risarcimenti danni enduro 1999.pdf
Onore risarcimenti danni enduro 1999.pdfOnore risarcimenti danni enduro 1999.pdf
Onore risarcimenti danni enduro 1999.pdf
 
Onore 37^ Valli bergamasche enduro 1999.pdf
Onore 37^ Valli bergamasche enduro 1999.pdfOnore 37^ Valli bergamasche enduro 1999.pdf
Onore 37^ Valli bergamasche enduro 1999.pdf
 
Onore Campionato italiano enduro junior 1998.pdf
Onore Campionato italiano enduro junior 1998.pdfOnore Campionato italiano enduro junior 1998.pdf
Onore Campionato italiano enduro junior 1998.pdf
 
Onore enduro Martin Weber Val Seriana 1998.pdf
Onore enduro Martin Weber Val Seriana 1998.pdfOnore enduro Martin Weber Val Seriana 1998.pdf
Onore enduro Martin Weber Val Seriana 1998.pdf
 
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdf
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdfRiperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdf
Riperimetrazione comprensorio alpino di caccia Val Borlezza 2007.pdf
 
Questionario indagine ambientale WWF BG 1988 - Nembro BG
Questionario indagine ambientale WWF BG 1988 - Nembro BGQuestionario indagine ambientale WWF BG 1988 - Nembro BG
Questionario indagine ambientale WWF BG 1988 - Nembro BG
 
Lo scarto negli archivi comunali - Bergamo 2001
Lo scarto negli archivi comunali - Bergamo 2001Lo scarto negli archivi comunali - Bergamo 2001
Lo scarto negli archivi comunali - Bergamo 2001
 
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo S...
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo  S...Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo  S...
Rappresentazione del giardino e del paesaggio Archivio di Stato di Bergamo S...
 
Corso di formazione archivistica Bergamo 2001.pdf
Corso di formazione archivistica Bergamo 2001.pdfCorso di formazione archivistica Bergamo 2001.pdf
Corso di formazione archivistica Bergamo 2001.pdf
 
Brembate il suo Santuario di S. Vittore
Brembate il suo Santuario di S. VittoreBrembate il suo Santuario di S. Vittore
Brembate il suo Santuario di S. Vittore
 
I Capitani di Sovere el a Val Camonica
I Capitani di Sovere el a Val CamonicaI Capitani di Sovere el a Val Camonica
I Capitani di Sovere el a Val Camonica
 
Corso formazione Val Imagna 1986
Corso formazione Val Imagna 1986Corso formazione Val Imagna 1986
Corso formazione Val Imagna 1986
 
Inventario archivio della Misericordia di Sovere 1993
Inventario archivio della Misericordia di Sovere 1993Inventario archivio della Misericordia di Sovere 1993
Inventario archivio della Misericordia di Sovere 1993
 
Vittore Tasca e la Villa di Brembate
Vittore Tasca e la Villa di BrembateVittore Tasca e la Villa di Brembate
Vittore Tasca e la Villa di Brembate
 
Per grazia ricevuta. Ex voto-quadretti votivi in Sovere
Per grazia ricevuta. Ex voto-quadretti votivi in SoverePer grazia ricevuta. Ex voto-quadretti votivi in Sovere
Per grazia ricevuta. Ex voto-quadretti votivi in Sovere
 

Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT

  • 1. 1 Sistemi di sicurezza e protezione dei dati personali Franco Cardin – Bergamo 4 giugno 2013
  • 2. 2 Digitalizzazione & protezione dei dati personali  da un’attenta lettura del CAD, si desume chiaramente che la conoscenza della disciplina in materia di protezione dei dati personali è una premessa fondamentale e imprescindibile per la corretta applicazione delle disposizioni legislative in esso contenute;   nel CAD, infatti, ci sono 22 richiami alla normativa vigente in materia di protezione dei dati personali ed è previsto, per l’emanazione di 11 provvedimenti attuativi, il ricorso obbligatorio al parere del Garante per la privacy;
  • 3. 3 Art. 2, comma 5, del CAD “Finalità e ambito di applicazione “Le disposizioni del presente codice si applicano nel rispetto della disciplina rilevante in materia di trattamento dei dati personali e, in particolare, delle disposizioni del codice in materia di protezione dei dati personali approvato con decreto legislativo 30 giugno 2003, n. 196. I cittadini e le (imprese?) hanno, comunque, diritto di ottenere che il trattamento dei dati effettuato mediante l’uso di tecnologie telematiche sia conformato al rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato”
  • 4. 4 Requisiti per la conservazione dei documenti informatici (art. 44, comma 1, del CAD) Il sistema di conservazione dei documenti informatici assicura: L’identificazione certa del soggetto che ha formato il documento e dell’amministrazione o dell’AOO di riferimento; L’integrità del documento; La leggibilità e l’agevole reperibilità dei documenti e delle informazioni identificative, inclusi i dati di registrazione e di classificazione originari; Il rispetto delle misure di sicurezza previste dagli articoli da 31 a 36 del D.Lgs 196/03 e dall’allegato B) allo stesso;
  • 5. 5 Requisiti per la conservazione dei documenti informatici (art. 44, comma 1- bis, del CAD) Il sistema di conservazione dei documenti informatici è gestito da un responsabile che opera d’intesa con: il responsabile del trattamento dei dati personali di cui all’art. 29 del D.Lgs. 196/03; il responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi di cui all’art. 61 del DPR 445/2000;
  • 6. Per la conservazione digitale dei dati e dei documenti informatici bisogna definire procedure coordinate e condivise 6 Responsabile protocollo informatico e archivi Responsabiledeisistemiinformativi
  • 7. 7 Il responsabile della conservazione, tra gli altri compiti, deve:  Predisporre il piano della sicurezza del sistema di conservazione nel rispetto delle misure di sicurezza previste dagli artt. da 31 a 36 del D.Lgs. 196/03 e dall’allegato B);  Predisporre il manuale di conservazione e curarne l’aggiornamento periodico;
  • 8. 8 Il responsabile del protocollo informatico, tra gli altri compiti, deve: Art. 4 DPCM 31.10.2000 “Regole tecniche per il protocollo informatico” predisporre lo schema del manuale di gestione; predisporre il piano per la sicurezza informatica relativo alla formazione e gestione dei documenti informatici d’intesa con il responsabile dei sistemi informativi automatizzati e con il responsabile del trattamento dei dati personali, nel rispetto delle misure minime di sicurezza previste dal DPR 318/1999 (ora artt. da 31 a 36 del D.Lgs. 196/03 e allegato B) Questi compiti sono confermati anche nella bozza delle nuove regole tecniche per il protocollo informatico in corso di emanazione (reperibili nel sito dell’Agenzia per l’Italia digitale)
  • 9. Necessità di integrare le policy aziendali sulla qualità e sicurezza dei sistemi di gestione informatica dei documenti e dei dati 9 Manuale di gestione del protocollo informatico
  • 10. 10 Articolo 51 del CAD – Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni  comma 1 – Con le regole tecniche, adottate ai sensi dell’articolo 71, sono individuate le modalità che garantiscono l’esattezza, la disponibilità, l’accessibilità, l’integrità e la riservatezza dei dati, dei sistemi e delle infrastrutture;  comma 2 – I documenti informatici delle pubbliche amministrazioni devono essere custoditi e controllati con modalità tali da ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o non consentito o non conforme alle finalità della raccolta (cfr. art. 31 D.Lgs. 196/03)
  • 11. 11 Il D.Lgs. 196/2003 “Codice in materia di protezione dei dati personali” ARTICOLO 1 Chiunque ha diritto alla protezione dei dati personali che lo riguardano. questo articolo rappresenta un’ importante innovazione rispetto alla precedente disciplina (L. 675/96 e successive integrazioni) in quanto ha introdotto nel nostro ordinamento un nuovo diritto - più forte e autonomo rispetto al più generale diritto alla riservatezza - appartenente alla sfera dei diritti fondamentali della persona
  • 12. 12 Contestualizzazione del nuovo diritto e qualificazione dell’attività di trattamento dei dati personali  Il nuovo diritto nasce in un contesto storico dove il patrimonio informativo di ciascuna persona è tendenzialmente un patrimonio circolante, destinato ad essere trattato da diversi soggetti per le finalità più varie  L’attività di trattamento dei dati personali viene qualificata dall’art. 15 del D.Lgs. 196/03 come attività pericolosa “Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile. Il danno non patrimoniale è risarcibile anche in caso di violazione dell’art. 11”
  • 13. 13 Responsabilità civile Art. 2050 del codice civile “Chiunque cagiona danno ad altri nello svolgimento di un’attività pericolosa, per sua natura o per la natura dei mezzi adoperati, è tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno” La responsabilità per l’esercizio di attività pericolose mantiene , rispetto alla disciplina generale, il presupposto della colpa, ma sposta l’onere probatorio dal danneggiato al danneggiante (inversione dell’onere della prova)
  • 14. 14 La diversa natura dei dati personali  dati identificativi: i dati personali che permettono l’identificazione diretta dell’interessato;  dati sensibili: i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere e le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale;  dati giudiziari: i dati personali idonei a rivelare provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato;
  • 15. 15 La definizione di trattamento qualunque operazione o complesso di operazioni, effettuate anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati
  • 16. 16 Requisiti e modalità di designazione del responsabile del trattamento  designazione facoltativa;  se designato, il responsabile deve essere individuato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza;  affidamento per iscritto di compiti analiticamente specificati;  effettuazione dei trattamenti attenendosi alle istruzioni impartite dal titolare;  vigilanza del titolare, anche tramite visite periodiche, sulla puntuale osservanza dei compiti e delle istruzioni. Culpa in eligendo e culpa in vigilando
  • 17. 17 Sicurezza dei dati e dei sistemi: principi e garanzie  Riservatezza – garanzia che l’accesso ai dati sia consentito solo ai soggetti legittimati;  Integrità – garanzia che la modifica dei dati venga effettuata solo da parte dei soggetti autorizzati  Disponibilità – garanzia che il sistema e i dati siano accessibili e utilizzabili con continuità  Autenticità – garanzia che la fonte dei dati sia attendibile.
  • 18. 18 Sicurezza dei dati e dei sistemi: potenziali criticità  Comportamenti errati  Organizzazione carente  Logistica inadatta  Errori del software  Vulnerabilità
  • 19. 19 Sicurezza dei dati e dei sistemi: le diverse tipologie delle misure di sicurezza  Misure di tipo organizzativo (es. designazione dei responsabili e incaricati, formazione, linee guida);  Misure di tipo fisico (es. ingressi controllati dei locali di custodia degli archivi e dei server);  Misure di tipo logico (es. autenticazione incaricati, antivirus, firewall, cifratura dei dati)
  • 20. 20 Sicurezza dei dati e dei sistemi: misure idonee e preventive (art. 31 D.Lgs. 196/03) alle conoscenze acquisite in base al progresso tecnico alla natura dei dati personali trattati alle caratteristiche del trattamento I dati personali oggetto di trattamento sono custoditi e controllati anche in relazione: in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di: distruzione e perdita anche accidentale accesso non autorizzato trattamento non consentito dalla legge trattamento non conforme alle finalità
  • 21. 21 Sicurezza dei dati e dei sistemi: misure minime (art. 33 D.Lgs. 196/03) Nel quadro dei più generali obblighi di sicurezza di cui all’art. 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo, volte ad assicurare un livello minimo di protezione dei dati personali
  • 22. 22 Misure minime per i trattamenti effettuati con strumenti elettronici (art.34 D.Lgs. 196/03) autenticazione informatica e adozione di procedure di gestione delle credenziali di autenticazione; utilizzazione di un sistema di autorizzazione; aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
  • 23. 23 Responsabilità in caso di mancata adozione delle misure di sicurezza Misure di sicurezza responsabilità civile (art. 15 del codice) Responsabilità amministrativa e penale (artt. 162 e 169 del codice) idonee minime art. 2050 c.c. ravvedimento operoso
  • 24. 24 Deliberazione del Garante 11/10/2012, n. 280 “Protocollo informatico e protezione dei dati personali” 1/2  Una dipendente dell’ENAC segnala al Garante che i dipendenti della direzione aeroportuale di Milano, sono venuti a conoscenza di una contestazione disciplinare rivoltale, attraverso alcune registrazioni di protocollo riportanti nell’oggetto il nome e cognome e i motivi dell’addebito;  Nel record delle registrazioni era inoltre presente in formato testuale le stesse lettere di contestazione;  A seguito delle verifiche effettuate è emerso che il modello di profilatura degli utenti del sistema di protocollo informatico adottato da ENAC, consentiva a tutti i dipendenti della direzione di consultare in maniera indistinta il registro di protocollo indipendentemente dalle mansioni svolte;
  • 25. 25 Deliberazione del Garante 11/10/2012, n. 280 “Protocollo informatico e protezione dei dati personali” 2/2 Il Garante ordina a ENAC: di riconfigurare l’accesso al registro del protocollo informatico in modo da differenziare la visualizzazione dei documenti e dei fascicoli inerenti al personale ai soli dipendenti incaricati alle attività di gestione delle risorse umane; di svolgere un’attività di formazione rivolta al personale abilitato al protocollo informatico illustrandone compiutamente le funzionalità e le implicazioni in materia di protezione dei dati personali; Il Garante, inoltre, ha trasmesso il provvedimento alla magistratura per le valutazioni di competenza;
  • 26. Provvedimento del Garante n. 73 del 23 febbraio 2012 1/2  Il Comune di Veronella pubblica all’albo pretorio on line per più di 15 giorni, una delibera contenente alcuni dati personali di una residente (nome e cognome , indirizzo di residenza, numero e dispositivo della sentenza della Commissione tributaria provinciale);  Il Garante evidenzia che: - nelle ipotesi in cui specifiche disposizioni di settore individuino determinati periodi di tempo per la pubblicazione di atti e provvedimenti amministrativi (es., art. 124, d.lgs. n. 267/2000) i soggetti pubblici sono tenuti ad assicurare il rispetto dei limiti temporali previsti, rendendoli accessibili sul proprio sito web durante il circoscritto ambito temporale individuato dalle disposizioni normative di riferimento, anche per garantire il diritto all'oblio degli interessati; - trascorsi i predetti periodi di tempo specificatamente individuati, determinate notizie, documenti o sezioni del sito devono essere rimossi dal web o privati degli elementi identificativi degli interessati 26
  • 27. Provvedimento del Garante n. 73 del 23 febbraio 2012 2/2 Il Garante - riservandosi di valutare, con separato provvedimento, gli estremi per contestare al Comune di Veronella la violazione amministrativa prevista dall’art. 162, comma 2-bis del Codice e considerata l’impregiudicata facoltà dell’interessata di far valere i propri diritti in sede civile ai sensi dell’art. 15 dello stesso - ritenuto illecito il trattamento dei dati effettuato dal Comune di Veronella:  vieta al Comune di Veronella di diffondere ulteriormente in internet – sia attraverso la pubblicazione nell'albo pretorio online che in qualsiasi altra area del sito web istituzionale – i dati personali della residente;  prescrive al Comune di Veronella, di apportare gli opportuni accorgimenti affinché le modalità di pubblicazione delle deliberazioni contenenti dati personali sul sito web istituzionale e, in particolare, sull'albo pretorio online rispettino le indicazioni contenute nel provvedimento del 2 marzo 2011 recante le "Linee guida in materia di trattamento di dati personali contenuti anche in atti e documenti amministrativi, effettuato da soggetti pubblici per finalità di pubblicazione e diffusione sul web”; 27
  • 28. Cassazione civile , sez. I, sentenza 13.02.2012, n. 2034 1/2  La vicenda trae origine dalla pubblicazione sull’Albo pretorio di un Comune di un provvedimento amministrativo di diniego di riconoscimento di causa di servizio, già espresso dalla Commissione di verifica, contenente oltre che i dati identificativi del dipendente anche la diagnosi;  La pubblicazione della determinazione amministrativa era avvenuta in modo tale che chiunque avrebbe potuto leggerne la motivazione ed apprendere quindi le informazioni sulla salute del dipendente;  La Suprema Corte rileva che le motivazioni del provvedimento si sarebbero potute egualmente esprimere adottando una modalità tale da non renderne possibile la lettura da parte di chiunque, ipotesi, quest’ultima, che aveva creato preoccupazione all’uomo per il “non sapere quali e quante persone avevano in realtà conosciuto la sua situazione di salute”; 28
  • 29. Cassazione civile , sez. I, sentenza 13.02.2012, n. 2034 2/2  La Suprema Corte nel far riferimento al principio di cui all’articolo 11 del D.lgs. 196/03, chiarisce come la pubblica amministrazione commette illecito se effettua il trattamento di un dato personale che risulti eccedente le finalità pubbliche da soddisfare e, quindi, per chiedere il risarcimento del danno non patrimoniale è sufficiente lamentare un patema d'animo, essendo “le modalita' della divulgazione idonee, gia' per se stesse, a dimostrare l'esistenza di un pregiudizio”;  Con queste motivazioni la Suprema Corte ha convalidato la sentenza di primo grado con la quale il Comune e la dirigente che aveva adottato la determinazione amministrativa, sono stati condannati al risarcimento di 16.000 euro nei confronti di un suo dipendente; 29
  • 30. No ai dati sulla salute dei cittadini sui siti web dei Comuni (12/03/2013)  Il Garante ha fatto oscurare dai siti web di circa 10 Comuni di piccole e medie dimensioni (e altri sono in arrivo) i dati personali contenuti in alcune ordinanze con le quali i sindaci disponevano il trattamento sanitario obbligatorio per determinati cittadini;  Le ordinanze, tra l’altro, erano facilmente reperibili anche sui più usati motori di ricerca, come Google: bastava digitare il nome e cognome delle persone;  Il Garante procederà ad avviare nei confronti dei Comuni interessati le previste procedure sanzionatorie per trattamento illecito di dati personali; 30
  • 31. 31 Una recente iniziativa di ANORC www.abirt.it
  • 32. 32 Perché ABIRT?  perché nell’ambito dell’inarrestabile processo di digitalizzazione, i “responsabili del trattamento” rivestono un ruolo sempre più delicato e strategico;  perché la digitalizzazione, considerata la sua complessità e delicatezza, deve essere affrontata e gestita in maniera multidisciplinare;  perché una corretta conservazione digitale dei dati e dei documenti è possibile solo se si garantiscono idonee e preventive misure di sicurezza;
  • 33. 33 La mission di ABIRT  rappresentare, sostenere e tutelare i responsabili del trattamento a livello nazionale;  favorire la collaborazione e il confronto tra i responsabili del trattamento dei dati personali anche attraverso l’organizzazione di convegni, seminari, incontri di approfondimento e corsi di formazione;  contribuire all’avvio dell’importante sinergia prevista dall’art. 44, comma 1-bis, del CAD tra le due figure cruciali nella corretta gestione informatica dei dati: il responsabile della conservazione digitale e il responsabile del trattamento dei dati personali;
  • 34. 34 Grazie per l’attenzione Per eventuali approfondimenti potete contattarmi al seguente indirizzo di posta elettronica: franco.cardin@alice.it