Contratti ad oggetto informatico (2) Policy aziendali Crema, dicembre 2011.

Slides:



Advertisements
Presentazioni simili
presentazione a cura del Servizio Progetti di Ateneo
Advertisements

Pratiche edilizie on-line
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
il Rappresentante dei Lavoratori per la Sicurezza
Legge sulla trasparenza degli atti amministrativi
CORSO PRIVACY PARTE GENERALE
Claudia Gistri Area Ambiente e Sicurezza CERTIQUALITY S.R.L. IL SISTEMA DI EMISSION TRADING PER I GAS AD EFFETTO SERRA Milano, 8 Marzo 2005 La verifica.
LA NORMATIVA DI RIFERIMENTO
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
1 Pavia 27 marzo ° Incontro A. V. Berri LE MISURE DI TUTELA.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
La tutela delle lavoratrici madri in stato di gravidanza
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
ATTO DI INDIRIZZO E COORDINAMENTO SULL'AFFIDAMENTO DEI SERVIZI PREVISTI DALLA LEGGE 8 novembre 2000, N. 328, articolo 5.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Riproduzione riservata
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Convegno il fattore sicurezza slide n. 1 La messa a norma per il trattamento dei dati personali (privacy) Ing. Piero Giagnoni Milano, 4 dicembre 2001.
RIFERIMENTI NORMATIVI : Il 15° Censimento Generale della Popolazione e delle Abitazioni è disciplinato da fonti normative comunitarie e nazionali: - Normative.
Il nuovo Codice in materia di protezione dei dati personali.
Il “fascicolo” del Responsabile procedimento per i contratti di forniture e servizi Sintesi dei documenti utili per la trasmissione dei dati all’Autorità.
Dr. Daniele Dondarini CNA Regionale Emilia Romagna
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Tutto il materiale contenuto in queste presentazioni è di proprietà esclusiva dello Studio Leonardo Ambrosi & Partners. Ne è vietata quindi ogni riproduzione,
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
La sicurezza delle reti informatiche : la legge sulla Privacy
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
IL CODICE DELLA PRIVACY
Comune di Capaci Anno 2012 Associazione Codici Sicilia.
111 La Revisione del REGOLAMENTO per LAMMINISTRAZIONE, LA FINANZA E LA CONTABILITA (ATTIVITA NEGOZIALE CAPO VI) La Revisione del REGOLAMENTO per LAMMINISTRAZIONE,
Codice della Privacy e sanzioni
Riforma e Professione  Tavola rotonda  “Società tra Professionisti Le Assicurazioni e la Responsabilità Civile Professionale “  Lunedì 7 aprile 2014.
- 1 - I sistemi di corporate governance della SE  Sono previste due forme di corporate governance della SE: (a) Sistema dualistico (artt , Regolamento),
Interessato: Informativa e diritti L’Art. 7 definisce i diritti dell’interessato: Ottenere Informativa Preventiva sulle finalità e le modalità del trattamento.
TRACCIABILITA’ DEI FLUSSI FINANZIARI NEGLI APPALTI PUBBLICI Concordato Senago, 16/03/2011.
Franchising Samuele Colombo, Jessica Sala, Laura Gusatu.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Rivacy QUALITA’ EFFICIENZA EFFICACIA SICUREZZA PROFESSIONALITA’ ESPERIENZA D.Lgs. 196/03 La nostra esprienza al vostro servizio Premere INVIO per andare.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Patient file Anagrafe persone fisicheAnagrafe sanitaria Anagrafe dei professionisti sanitari La utilizzazione di dati clinici (patient file) Modelli di.
Trasparenza e Anticorruzione:
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Le associazioni possono costituirsi:
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
D.Lgs 196/03: Tutela della privacy
Il Rappresentante dei Lavoratori per la Sicurezza
Trattamento di dati sensibili Università degli Studi di Milano Polo didattico e di ricerca di Crema Dipartimento di Tecnologie dell’Informazione Corso.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
IL DIRIGENTE SCOLASTICO In qualità di Titolare del trattamento dei dati personali dell’Istituzione scolastica; Ai sensi degli art. 29 e 30 del Testo Unico.
Procedura Acquisti. Norme Generali All’inizio di ogni anno fino il Direttore provvede alla nomina annuale dei RUP (Responsabile Unico del Procedimento)
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (8) La legge applicabile alle obbligazioni extracontrattuali.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
LA RESPONSABILITA’ DEI PRODUTTORI LA GESTIONE DEI RAEE PROFESSIONALI (2)
1 ATTIVITÀ DI VERIFICA E FORMAZIONE “CHEMICALS” REGOLAMENTI REACH E SDS.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Contratti ad oggetto informatico (2) Policy aziendali Crema, dicembre 2011

Il contratto ad oggetto Cloud Questa tipologia di contratto amplifica tutte le problematiche dei precedenti, in particolare sotto il profilo del trattamento dei dati.

Tra norme e contratti La direttiva europea di protezione dati è del 1995 ed è obsoleta(Pizzetti, Cloud Forum 2011). Il contratto ha forza di legge tra le parti - art c.c.

Il modello Classico I contratti ad oggetto informatico sono contratti atipici, che possono prevedere obbligazioni di mezzo o di risultato: Contratto di licenza Software; Contratto di sviluppo Software; Contratto di assistenza e manutenzione; Contratto di fornitura Hardware;

Il modello Classico Molti contratti per differenti oggetti; Eventuali contratti collegati; Alta negoziabilità; Contrattualistica basata sulle richieste del cliente; Possibilità di negoziare clausole relative al trattamento dei dati personali.

Il modello Cloud Un unico (complesso) contratto per più servizi; Bassa negoziabilità del Contratto; Difficoltà a negoziare clausole relative al trattamento dei dati.

Dove vanno i dati, chi li tratta... Con il Cloud non è sempre chiaro chi sono i soggetti che trattano i dati e dove. Tuttavia, tramite il contratto è possibile delimitare il perimetro.

Policy Aziendali

Dove vanno i dati, chi li tratta... - divieto esplicito di subappato / subfornitura / subcontratto; (art.1656 c.c.) - divieto esplicito di cessione; - indicazione geografica dei server; - legge applicabile, foro competente (cfr. 2010/87/UE)

Dove vanno i dati, chi li tratta... Divieto di cessione Cloud non può cedere a qualunque titolo il Contratto, in tutto o in parte, ad un altro soggetto, salvo consenso preventivamente prestato in forma scritta da parte di xxx. Localizzazione dei Server Cloud garantisce che i server che verranno utilizzati ai fini dell'adempimento del Contratto sono localizzati presso la sede di Cloud, sita a Milano, in via Bianchi, n.2 Divieto di subappalto Cloud non può subappaltare, in tutto o in parte, le obbligazioni previste dal presente contratto

Dove vanno i dati, chi li tratta... Clausola 9 (2010/87/UE) Legge applicabile Le presenti clausole sono soggette alla legge dello Stato membro in cui è stabilito lesportatore, ossia Legge e Foro Il Contratto è regolato dalla legge italiana. Le Parti pattuiscono che, con riferimento ad ogni e qualsiasi controversia eventualmente scaturente dal Contratto, sarà esclusivamente competente a decidere lAutorità Giudiziaria del Foro di Milano, impregiudicata la competenza delle Sezioni Specializzate in materia di Proprietà Industriale ed Intellettuale..

Dove vanno i dati, chi li tratta... Cosa succede se i dati devono essere esportati all'estero?

Dove vanno i dati, chi li tratta... Trasferimento di dati verso isoli Paesi che offrono garanzie adeguate: ad oggi si tratta di Svizzera,Canada, Argentina, Isola di Guernsey, Isola di Man, Isola di Jersey,Isole Far Oer, Andorra Israele, USA (limitatamente alle imprese che aderiscono al c.d. Safe Harbor); Clausole contrattuali (Cfr. Decisioni dellaCommissione european. 2004/915/CE e 2010/87/UE); Binding Corporate Rules (solo all'interno della stessa società); Consenso dell'interessato (cfr. art.43 del Codice).

Dove vanno i dati, chi li tratta... CLAUSOLE CONTRATTUALI TIPO («INCARICATI DEL TRATTAMENTO») Ai sensi dellarticolo 26, paragrafo 2, della direttiva 95/46/CE per il trasferimento di dati personali a responsabili del trattamento stabiliti in paesi terzi che non garantiscono un livello adeguato di protezione dei dati 5. Obblighi di Cloud -Cloud, in qualità di importatore dichiara e garantisce quanto segue: a) di trattare i dati personali esclusivamente per conto e secondo le istruzioni dellesportatore, nonché a norma delle presenti clausole, e di impegnarsi a informare prontamente lesportatore qualora non possa per qualsiasi ragione ottemperare a tale disposizione, nel qual caso lesportatore ha facoltà di sospendere il trasferimento e/o risolvere il contratto; b) di non avere motivo di ritenere che la normativa ad esso applicabile impedisca di seguire le istruzioni dellesportatore o di adempiere agli obblighi contrattuali, e di comunicare allesportatore, non appena ne abbia conoscenza, qualsiasi modificazione di tale normativa che possa pregiudicare le garanzie e gli obblighi previsti dalle presenti clausole, nel qual caso lesportatore ha facoltà di sospendere il trasferimento e/o di risolvere il contratto; c) di aver applicato le misure tecniche e organizzative di sicurezza indicate nellappendice 2 prima di procedere al trattamento dei dati personali trasferiti;(...)

Nomina a Responsabile Stabilito un perimetro è ora necessario stabilire a che titolo vengono trattati i dati dei soggetti terzi, contenuti nelle banche di dati.

Nomina a Responsabile Gli amministratori di sistema sono figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti che le figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. Detti soggetti svolgono attività quali "il salvataggio dei dati (backup/recovery), lorganizzazione dei flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione hardware che comportano, infatti, in molti casi, un'effettiva capacità di azione su informazioni che va considerata, a tutti gli effetti, alla stregua di un trattamento di dati personali; ciò anche quando l'Amministratore non consulti in chiaro le informazioni medesime.

Nomina a Responsabile La parti concordano che Cloud, ai sensi dellart. 29 del citato Codice della Privacy, sarà Responsabile del trattamento dei dati personali con mansioni di Amministratore di Sistema, conformemente a quanto previsto dal relativo Provvedimento.In ogni caso, i compiti di Cloud consistono specificatamente nelle seguenti prestazioni: a) predisporre sistemi idonei alla registrazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici. Tali registrazioni devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste. b) (...) Le parti concordano che, conformemente a quanto previsto dal Provvedimento del Garante xxx potrà procedere ad una verifica - almeno annuale - delle attività svolte da Cloud, in modo da controllare la rispondenza alle misure organizzative, tecniche e di sicurezza previste dalle normative vigenti, rispetto ai trattamenti dei dati personali. Cloud, inoltre, sarà tenuta, su semplice richiesta di xxx a fornire gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, impiegate presso la propria struttura.

Sicurezza Informatica Il diritto della sicurezza informatica ha ad oggetto lo studio delle norme tramite le quali è possibile assicurare l'integrità, la riservatezza e la disponibilità del dato trattato

Sicurezza Informatica Disciplinare l'adozione di misure di sicurezze idonee mediante allegati, prevedendo l'utilizzo di canali crittografati; Verifiche sull'adozione (Cfr. 2010/87/UE); Risoluzione per inadempimento in caso di mancato rispetto di standard di sicurezza; Eventuali penali (Cfr. art c.c.).....continua

Sicurezza Informatica Cloud dichiara espressamente di trattare i dati personali di soggetti terzi che le verranno comunicati nell'adempimento del Contratto come previsto dalla attuale normativa in materia di Privacy. Cloud dichiara inoltre di adottare misure di sicurezza idonee in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Cloud, in qualsivoglia momento, farà sottoporre gli elaboratori utilizzati per il trattamento dei dati personali, su richiesta dei xxx, a verifiche da parte di quest'ultima e/o da soggetti dalla stessa delegati e/o di un organismo ispettivo composto da soggetti indipendenti, in possesso delle necessarie qualificazioni professionali, vincolati da obbligo di riservatezza e selezionati dallesportatore, eventualmente di concerto con lautorità di controllo, al fine di verificare l'effetiva l'adozione delle misure di sicurezza di cui all'articolo precedente.

Sicurezza Informatica i sensi e per gli effetti dellart c.c., il Contratto si risolverà di diritto, senza preavviso, in caso di: a) mancata adozione delle misure di sicurezza di cui all'articolo xx; b) (..) In caso di mancata adozione nell'Allegato B, saranno applicate penali a carico di Cloud stabilite e quantificate come di seguito: xxx,00 per la mancata adozione di xxxxx;.E comunque fatta salva la risarcibilità di ogni danno ulteriore.

Sicurezza Informatica Esibizione di certificazioni (es. ISO 27001); Segnalazione di brecce nella sicurezza e perdite di dati (Security Breach)

Sicurezza Informatica DIRETTIVA 2009/136/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 25 novembre 2009 recante modifica della direttiva 2002/22/CE relativa al servizio universale e ai diritti degli utenti in materia di reti e di servizi di comunicazione elettronica, della direttiva 2002/58/CE relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche e del regolamento (CE) n. 2006/2004 sulla cooperazione tra le autorità nazionali responsabili dellesecuzione della normativa a tutela dei consumatori n caso di violazione di dati personali, il fornitore di servizi di comunicazione elettronica accessibili al pubblico comunica senza indebiti ritardi detta violazione allautorità nazionale competente. Quando la violazione di dati personali rischia di pregiudicare i dati personali o la vita privata di un abbonato o di altra persona, il fornitore comunica lavvenuta violazione anche allabbonato o ad altra persona interessata. Non è richiesta la notifica di una violazione dei dati personali a un abbonato o a una persona interessata se il fornitore ha dimostrato in modo convincente allautorità competente di aver utilizzato le opportune misure tecnologiche di protezione e che tali misure erano state applicate ai dati interessati dalla violazione della sicurezza. Tali misure tecnologiche di protezione rendono i dati incomprensibili a chiunque non sia autorizzato ad accedervi.

Sicurezza Informatica Una altra criticità è che la Telecom 2 impone questo obbligo solo ai gestori della banda larga (…) non agli spedizioni dei dati(..) e questo è un limite. (Pizzetti, Cloud Forum 2011)

Sicurezza Informatica Cloud comunicherà a xxx ogni distruzione o perdita dei dati personali, di accesso non autorizzato o di trattamento non consentito o non conforme entro 48 ore dal momento della relativa scoperta, mediante una comunicazione a mezzo da fare pervenire all'indirizzo

Clausole Way-Out Interoperabilità Distruzione mediante wipeing Restituzione su determinato supporto/formato

Clausole Way-Out Non mi sono trovato bene con Cloud, S.p.A. voglio passare a Nuvola S.p.A. I dati che mi fornirà Cloud possono essere importati su Nuvola? Come assicurare la disponibilità del dato?

Clausole Way-Out Cloud garantisce sin dora che ogni banca di dati contenente dati personali realizzata nell'adempimento del Contratto sarà pienamente compatibile e/o interoperabile con altri componenti Hardware e Software dalla stessa e/o da terzi licenziati e/o forniti e/o con gli Assets di xxx. Ogni banca di dati realizzata nell'adempimento del Contratto sarà basata su Open Standard, in modo da offrire il più elevato grado di interoperabilità con altri sistemi. Per Open Standard si intende un linguaggio/formato/protocollo che è: 1. soggetto a una completa valutazione pubblica e a un uso privo di obblighi in modo che sia ugualmente disponibile a chiunque; 2. (...)

Clausole Way-Out XXX avrà facoltà di richiedere a Cloud, in qualsiasi momento, la restituzione della Banca di Dati concesso in licenza a xxx a qualunque titolo e/o con qualsiasi modo messo a disposizione. xxx avrà altresì la facoltà di richiedere a Cloud, in qualsiasi momento, la distruzione integrale o parziale della Banca di Dati e/o ogni altro dato personale consegnato e/o in qualsiasi modo e/o a qualunque titolo messo a disposizione di Cloud La distruzione dei dati dovrà avvenire con modalità atte a cancellarli definitivamente ed irreversibilmente da ogni tipo di supporto, quali, a titolo esemplificativo e non esaustivo, wiping, degausser.

Policy Aziendali – Riassunto…

Policy Aziendali Statuto dei lavoratori Legge sulla privacy Possibilità di controllo del lavoratore

Policy Aziendali Vediamo un po di testi di policy aziendali…