9 marzo 2016 1 Monitoraggio e controllo Il contesto normativo.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

L'alternanza scuola-lavoro, così come prevista dall'art. 4 della Legge 53/03 e dal relativo decreto attuativo n. 77/2005, rappresenta una modalità di realizzazione.
DIRITTI E DOVERI DEI PUBBLICI DIPENDENTI Autore: Della Chiara Giorgio
Risorse di area giuridica Alessandro Giunti Conoscenza delle Risorse Elettroniche Disponibili.
Diritto di accesso ai documenti amministrativi
CORSO DI PERFEZIONAMENTO IN TECNICHE E METODOLOGIE INFORMATICHE PER LE DISCIPLINE GIURIDICHE Strumenti per laccesso allinformazione giuridica Dott.ssa.
CORSO DI PERFEZIONAMENTO IN TECNICHE E METODOLOGIE INFORMATICHE PER LE DISCIPLINE GIURIDICHE Strumenti per laccesso allinformazione giuridica Dott.ssa.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Guadagnare salute:quali strategie in Emilia-Romagna Alba Carola Finarelli Servizio Sanità pubblica Bologna, 3 dicembre 2009 (dal piano socio-sanitario.
Titolo progetto Ufficio di Promozione Sociale : Segretariato Sociale
Caso giurisprudenziale sul marchio 3
La rete del futuro nellautonomia scolastica Sezione propedeutica La rete: uno strumento privilegiato per la didattica.
Il ruolo delle Regioni e delle Province Autonome nella riforma del Sistan Maria Teresa Coronella Roma, 16 dicembre 2010 Direzione Sistema Statistico Regionale.
PRIVACY E AZIENDE FRA RAZIONALIZZAZIONI E SEMPLIFICAZIONI
PIANIFICAZIONE TERRITORIALE LO SVILUPPO SOSTENIBILE
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Il controllo dei livelli di qualità e di quantità degli erogatori di servizi pubblici Master in Direzione delle Aziende Pubbliche 16 dicembre 2006 Filippo.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Allegato 1. Presentazione del piano formativo Avviso 2/2008 Fondimpresa Gestione del Cambiamento e Integrazione: Acceptance and Commitment Training.
UNIVERSITÀ E IMPRESA: I NUOVI CORSI DI INFORMATICA E DI INGEGNERIA DELLE TELECOMUNICAZIONI SI PRESENTANO ALLE AZIENDE IL TIROCINIO (STAGE) IN INFORMATICA.
Introduzione alla sicurezza informatica
0 Il punto di vista di chi deve applicare la Legge Mario Di Domenicantonio Commissione Interministeriale permanente per limpiego delle tecnologie dellinformazione.
La ricerca negli archivi legislativi del Centro elettronico di Documentazione della Corte Suprema di Cassazione utilizzando linterfaccia Easy Find Corso.
La banca dati Arianna: nuovi standard e nuove potenzialità Torino, 10 marzo 2003 Gli standard del rifacimento e il rapporto con Normeinrete Mauro Marzola.
Regione Siciliana: PALERMO 10 ottobre 2012 Architettura web secondo le Linee guida 2011.
Linee guida per i siti web della PA Linee guida per i siti web delle Aziende ed Istituti Pubblici del Servizio Sanitario Regionale e per lutilizzo della.
Riproduzione riservata
Osservatorio Locale Distretto 4 Bagheria Formazione G.O.S.P. a.s. 2011/2012 Piano Didattico Personalizzato.
Decreto - legge Art. 77 Cost. 1. l Governo non può, senza delegazione delle Camere, emanare decreti che abbiano valore di legge ordinaria. 2. Quando, in.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Convegno il fattore sicurezza slide n. 1 La messa a norma per il trattamento dei dati personali (privacy) Ing. Piero Giagnoni Milano, 4 dicembre 2001.
INQUADRAMENTO NORMATIVO
Dalla comunicazione del rischio alla comunicazione della prevenzione
La sicurezza delle reti informatiche : la legge sulla Privacy
Nuovo codice doganale comunitario, un’opportunità ?
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
2000 Prentice Hall, Inc. All rights reserved. Attivazione di funzioni La chiamata/attivazione di funzione viene indicata citando il nome della funzione.
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Donazione del Sangue Basta poco per aiutarci vi chiediamo solo il sangue.
Diritto e legislazione turistica
Trasparenza e Anticorruzione:
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Formazione dei lavoratori
Leggi “rinforzate” e fonti “atipiche”
Stefano Monteleone 1 DIDATTICA LABORATORIALE. Stefano Monteleone 2 Ricerca su Internet e analisi di sentenze della Corte costituzionale, della Corte di.
I Servizi Essenziali Pandemia – strumenti e metodi per una risposta efficace Rosalia Mercanti 15-16/09 30/09-01/ Z.T. 7Ancona.
Guardie Giurate Art. 2 Statuto dei lavoratori.
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
Norme e procedure per la gestione del territorio
LA RIFORMA DEL MERCATO DEL LAVORO Camera del Lavoro di Alessandria 1 LA RIFORMA DEL MERCATO DEL LAVORO I CONTROLLI A DISTANZA Ottobre 2015.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
22 gennaio Strategia HT Piano di sviluppo e perseguimento obiettivi dell’anno 2008 Miglioramento del margine relativo all’area difensiva.
L’esperienza della Commissione ristretta per la redazione della relazione sulla legge 149/01 Adriana Ciampa.
La formazione delle leggi
5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche.
CORSO SICUREZZA SUL LAVORO FORMAZIONE GENERALE
7 marzo Tutela del patrimonio informativo aziendale Come tutelare l’azienda dalla perdita di informazioni e dallo spionaggio industriale.
9 marzo Monitoraggio e controllo Il contesto normativo.
Portale web della giustizia tributaria Direzione Giustizia Tributaria.
ECOGEO srl “PRE - AUDIT sui sistemi di sicurezza alimentare secondo gli standard: BRC - IFS - ISO 22000”
1/10“Riunione SA del 29 maggio 2012”, Vers. 4.1 Senato Accademico Seduta di Martedì 29 maggio 2012 ore
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
STRATEGIE DI RICERCA DI DOCUMENTAZIONE GIURIDICA IN BIBLIOTECA INTRODUZIONE A BANCHE DATI GIURIDICHE E AMBIENTALI Dott.ssa Pinuccia Montanari.
21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
1 luglio Application Security Database Protection.
Gli “atti con forza di legge”
Transcript della presentazione:

9 marzo Monitoraggio e controllo Il contesto normativo

9 marzo 2016 © 2005 Hacking Team All Rights Reserved 2 Liceità dei controlli Ad oggi il contesto normativo in tema di monitoraggio e controllo dell'impiego delle risorse di un sistema informativo (aziendale) da parte degli utenti è così delineato: sul piano giurisprudenziale: sentenza N della Corte di Cassazione (emessa in data 19 dicembre 2007) sul piano attuativo: bollettino N. 81 del Garante per la Protezione dei Dati Personali (pubblicato sulla Gazzetta Ufficiale in data 10 marzo 2007)

Liceitàdeicontrolli Sul piano giurisprudenziale la liceitàdeicontrolliègarantitadallasentenza N della Corte diCassazione, la qualedichiara: non èreatoconsultare la postaelettronica del dipendentepreviainformativa Lasentenzamette la parola fine alladiatriba"sipuò” “non sipuò",tuttavianon sipronunciasullemodalità con cui ildatoredilavoropuòesercitareildiritto al controllo. 9 marzo 2016 © 2005 Hacking Team All Rights Reserved 3

Liceitàdeicontrolli Sul piano attuativo la liceitàdeicontrolliègarantitaeregolatadalbollettino N. 81 del Garante per la Protezione dei Dati Personali NeldisciplinareilGaranteaffrontaiseguetitemi: Condizioni necessarie per l’esercizio delle attività di controllo Attività e strumenti di controllo non ammissibili Attività e strumenti di controllo ammissibili Posta elettronica Navigazione in Internet 9 marzo 2016 © 2005 Hacking Team All Rights Reserved 4

Liceitàdeicontrolli Il disciplinarefissa le seguenticondizioninecessarie per l’eserciziodelleattivitàdicontrollo: Distribuzione di informative ai lavoratori (controfirmate per presa visione) circa le modalità di utilizzo dei servizi e la possibilità che vengano operati controlli Divieto di impiego di strumenti di controllo diretti …. 9 marzo 2016 © 2005 Hacking Team All Rights Reserved 5

Liceitàdeicontrolli ….. Adozione di un disciplinare interno (policy) che indichi le regole per l'uso dei servizi Adozione di misure di prevenzione volte a ridurre il rischio di utilizzi impropri e dunque ridurre la necessità di controlli Ove necessari, i controlli devono procedere con gradualità La retention dei dati deve essere limitata al minimo indispensabile 9 marzo 2016 © 2005 Hacking Team All Rights Reserved 6

Temi di discussione Controlli sull’impiego dei servizi IT da parte degli utenti Redazione di policy e informative volte a regolare l’impiego dei servizi IT da parte degli utenti 9 marzo 2016 © 2005 Hacking Team All Rights Reserved 7