9 marzo 2016 1 Monitoraggio e controllo Il contesto normativo.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Sicurezza, Privacy, Internet Rete di Istituto
LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
Le nuove funzioni della piattaforma Puntoedu lingue.
INTERNET: RISCHI E PERICOLI
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
I PRINCIPI DI TRASPARENZA E RESPONSABILITÁ NELLA RENDICONTAZIONE Gruppo Generali Marina Donati, Responsabile RSI e Bilancio di Sostenibilità di Gruppo.
CORSO PRIVACY PARTE GENERALE
A cura di Lida Barazzutti. Col passare degli anni si moltiplicarono i computer collegati tra loro; intere reti, che nel frattempo si erano sviluppate.
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
PRIVACY E AZIENDE FRA RAZIONALIZZAZIONI E SEMPLIFICAZIONI
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
La tutela dei dati personali
Sistema di Comunicazione in INPS
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Insegnamento: Corporate identity ed etica d'impresa (2011/2012) UNITÀ DI APPRENDIMENTO: ETICA DIMPRESA: MODELLI E STRUMENTI OPERATIVI DIAPOSITIVE.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
1 Il presente documento vuole essere una guida alla richiesta di rimborso da parte dei Fipsas Point. Alla presentazione della Winner Card, il Fipsas Point.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
GeoSoft BLU short presentation 1. GeoSoft BLU short presentation 2 Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Indicazioni per il coinvolgimento dei cittadini: le Raccomandazioni generali e operative Alessandro Bazzoni 14/16 Novembre 2011.
I SERVIZI PER LE IMPRESE e PER I TERRITORI RURALI Firenze, dicembre 2001 PROGETTAZIONE, MONITORAGGIO E VALUTAZIONE.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Campagna europea sulla valutazione dei rischi Errori frequenti nella valutazione dei rischi.
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
Infrastrutture TIX e CART
Il Piano per la Prevenzione della Corruzione
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
1 seminario “Salute e Sicurezza sul Lavoro: trasferimento di innovazione in Europa” IL SISTEMA REGIONALE PER LA SICUREZZA E LA QUALITA’ DEL LAVORO IN LIGURIA.
Trasparenza e Anticorruzione:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
Guardie Giurate Art. 2 Statuto dei lavoratori.
Giornata della trasparenza – Area Tutela e valorizzazione ambientale Giornata della trasparenza Provincia di Milano 11 dicembre Palazzo Isimbardi.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Cercare il diritto Strumenti di ricerca on line e banche dati Università degli Studi di Urbino “Carlo Bo” Facoltà di Giurisprudenza 26 marzo 2007 ore 15.
L’assicurazione di qualità nel Quadro del Processo di Bologna Carla Salvaterra Trieste 15 dicembre 2007.
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
LA RIFORMA DEL MERCATO DEL LAVORO Camera del Lavoro di Alessandria 1 LA RIFORMA DEL MERCATO DEL LAVORO I CONTROLLI A DISTANZA Ottobre 2015.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
MAPPATURA DEI FLUSSI DISTRIBUTIVI NEL SETTORE FLOROVIVAISTICO febbraio 2008.
Le basi di dati.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
CENNI SULLA PRIVACY L’Italia è forse l’unico paese al mondo (di certo più degli Stati Uniti) che ha dato più importanza alla violazione della privacy.
Consorzio Poliedra – Politecnico di Milano C O M U N E DI U R B I N O C O M U N E DI U R B I N O SERVIZIO SEGRETERIA ED ATTIVITA’ PRODUTTIVE Indagine spostamenti.
La nuova banca dati progetti 285 per l’infanzia e l’adolescenza Antonella Schena.
5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche.
Perché un elimina code? Vantaggi e potenzialità derivanti dall’installazione di un moderno sistema di gestione dei flussi di persone.
9 marzo Monitoraggio e controllo Il contesto normativo.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
MISURE TECNICHE ED ORGANIZZATIVE PER LA SICUREZZA DEL PATRIMONIO INFORMATIVO AZIENDALE E L’UTILIZZO DEI SISTEMI INFORMATIVI AZIENDALI DA PARTE DEL PERSONALE.
11/03/ FERT Fatturazione Elettronica Regione Toscana.
Piano di Sviluppo Rurale della Regione Toscana Firenze 28 ottobre 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

9 marzo Monitoraggio e controllo Il contesto normativo

I controlli sono leciti? Linee guida del Garante per posta elettronica e internet Gazzetta Ufficiale n. 58 del 10 marzo 2007 Informare con chiarezza e in modo dettagliato i lavoratori sulle modalità di utilizzo di Internet e della posta elettronica e sulla possibilità che vengano effettuati controlli Vieta poi la lettura e la registrazione sistematica delle così come il monitoraggio sistematico delle pagine web visualizzate dal lavoratore, perché ciò realizzerebbe un controllo a distanza dell'attività lavorativa vietato dallo Statuto dei lavoratori Raccomanda l'adozione da parte delle aziende di un disciplinare interno, definito coinvolgendo anche le rappresentanze sindacali, nel quale siano chiaramente indicate le regole per l'uso di Internet e della posta elettronica Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori Qualora le misure preventive non fossero sufficienti a evitare comportamenti anomali, gli eventuali controlli da parte del datore di lavoro devono essere effettuati con gradualità 9 marzo

Sentenze Il Corriere della Sera del 19 Dicembre 2007 Sentenza n della Cassazione Penale: non è reato consultare la posta elettronica del dipendente previa informativa I dirigenti dell'azienda accedono legittimamente ai computer in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione 9 marzo

Vietato spiare… ma La Repubblica del 13 Marzo 2008 "Vietato spiare chi scarica musica“ - Altolà del Garante della privacy Caso Peppermint: la società discografica ha svolto, attraverso una società informatica svizzera, un sistematico monitoraggio delle reti peer to peer I motivi addotti dal Garante: La direttiva europea sulle comunicazioni elettroniche vieta […] trattamenti di dati massivi, capillari e prolungati nei riguardi di un numero elevato di soggetti Violazione del principio di finalità: le reti p2p sono finalizzate allo scambio tra utenti di dati e file per scopi personali. L'utilizzo dei dati dell'utente può avvenire, dunque, soltanto per queste finalità e non per scopi ulteriori. Non sono stati rispettati i principi di trasparenza e correttezza, perchè i dati sono stati raccolti ad insaputa sia degli interessati sia di abbonati che non erano necessariamente coinvolti nello scambio di file. 9 marzo

I passi fondamentali 9 marzo Cosa si vuole monitorare EventiAttivitàChange Identificazione delle sorgenti ServerApplicazioniDevicesClient Dove sono contenute le informazioni necessarie Politiche di audit Politiche di trasporto e rotazione

… e solo dopo 9 marzo Architettura ricettorinormalizzatoricorrelatori Correlazione politicheregole Conservazione On-lineOff-line Gestione real-time alertingreportisticaanalisi e Debuggingalarming e alertinggestione incidenti

… e prima di rendere operativo 1. Coinvolgimento della rappresentanza sindacale (controllare ed accertare) 2. Definizione, divulgazione e sottoscrizione delle politiche di controllo (controllare) 3. Definizione, divulgazione e sottoscrizione delle politiche di utilizzo degli strumenti informatici (controllare) 4. Definizione, divulgazione e sottoscrizione delle politiche di accertamento e tracciamento (accertare) 9 marzo

Giro di discussione Monitoraggio in vigore Aspetti di log management Esperienze in merito a divulgazione/sottoscrizione Esperienze in merito agli aspetti investigativi 9 marzo