1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Provvedimento Garante Privacy GRUPPO TELECOM ITALIA Provvedimento del emesso dal Garante Privacy Sicurezza dei dati di traffico telefonico.
Struttura del codice sulla privacy:
IL NUOVO CODICE DELLA PRIVACY DECRETO LEGISLATIVO N. 196 DEL 2003.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Aspetti Tecnici e Requisiti IT
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Corso di Informatica per Giurisprudenza Lezione 5
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
PRIVACY SCUOLA a cura di DOTT. MANGANIELLO MARCO
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Milano Introduzione alla sicurezza informatica per il Codice della Privacy Prof. Avv. Giovanni Ziccardi - Università degli Studi di Milano
Riproduzione riservata
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Ottobre 2006 – Pag. 1
Ordine degli Ingegneri della Provincia di Napoli Commissione Informatica 1 Seminario sulla Sicurezza e sulla Protezione dei Dati Personali Napoli 11 novembre.
FORMAZIONE DEL PERSONALE DOCENTE E A.T.A. I.T.C. “C. DEGANUTTI” UDINE
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
La tutela dei dati personali
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Privacy Trattamento dei dati sensibili
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Brochure Privacy Con la nuova legge privacy diventa obbligatorio adottare un vero e proprio Sistema di Sicurezza Aziendale che protegga tutti i dati, siano.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
29/04/2014 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) A cura del dott. Angelo Salice.
La sicurezza delle reti informatiche : la legge sulla Privacy
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
20 maggio CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) Formatore:
IL CODICE DELLA PRIVACY
Iniziativa realizzata nellambito delle attività di promozione del CSV Irpinia Solidale1 Progetto: Consumatori Informati – cod. 310/ giugno 2009.
IL NUOVO TESTO UNICO IN MATERIA DI PRIVACY
Ministero delle politiche agricole, alimentari e forestali
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
E. Bovo INFN1 Documento informatico e comunicazioni elettroniche. Tutela dei dati ed efficacia delle comunicazioni. Castiadas (CA) Eleonora.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
© R. Larese Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
D.Lgs 196/03: Tutela della privacy
Associazione Industriale Bresciana 24 giugno 2004 TRATTAMENTI SENZA L’AUSILIO DI STRUMENTI ELETTRONICI (ART. 35 DEL CODICE) Aggiornamento periodico dell’individuazion.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
PRIVACY ED AVIS Una relazione pericolosa ?. La gestione dei dati: un adempimento importante!! La nostra associazione deve prestare particolare attenzione.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
La tutela della Privacy ed il trattamento dei dati sensibili negli Uffici Giudiziari”. Corso di formazione in materia di “ La tutela della Privacy ed il.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
Transcript della presentazione:

1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)

2 20 maggio 2005 Sommario della presentazione Le nuove misure di sicurezza I principi ispiratori Disciplinare tecnico – Allegato B Misure minime e misure idonee di sicurezza

3 20 maggio 2005 Le nuove misure di sicurezza Il Codice in materia di protezione dei dati personali evidenzia: particolare attenzione all'aspetto della sicurezza dei dati personali obbligo di adozione di un insieme di misure di sicurezza

4 20 maggio 2005 Principi ispiratori La norma appare come lo sviluppo di tre principi: Integrità Confidenzialità Disponibilità

5 20 maggio 2005 Allegato - B Descrive le modalità tecniche che il titolare, il responsabile e l'incaricato devono adottare nel caso di trattamento con strumenti elettronici. Per strumento elettronico si intendono: gli elaboratori i programmi per elaboratori qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento.

6 20 maggio 2005 Articolo 34 del codice A autenticazione informatica B adozione di procedure di gestione delle credenziali di autenticazione C utilizzazione di un sistema di autorizzazione D aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici E protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici F adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi G tenuta di un aggiornato documento programmatico sulla sicurezza H adozione di tecniche di cifratura per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari

7 20 maggio 2005 Misure idonee e misure minime Le misure minime si possono definire come il complesso di misure tecniche, informatiche, organizzative, logistiche e procedurali che configurano un livello minimo di sicurezza Le misure idonee dipendono dalle circostanze, dalla natura del dato trattato e dal trattamento effettuato

8 20 maggio 2005 Le misure minime Le misure minime sono suddivisibili in tre aree: lautenticazione informatica il sistema di autorizzazione informatica la protezione di dati e di sistemi

9 20 maggio 2005 Autenticazione Il controllo di chi accede: agli elaboratori ai programmi e ad ogni altro strumento elettronico deve essere garantito dall'autenticazione informatica che ha il compito di verificare e convalidare l'identità del soggetto.

10 20 maggio 2005 Credenziali di autenticazione Dati e dispositivi in possesso di una persona, da questa conosciuti o ad essa univocamente correlati utilizzati per l'autenticazione informatica. Grazie a questi posso effettuare una verifica dellidentità in modo diretto o indiretto.

11 20 maggio 2005 Credenziali di autenticazione definizione di una procedura di autenticazione sono associate individualmente sono disattivate se non utilizzate a lungo sono disattivate se lincaricato non è più autorizzato al trattamento sono impartite precise istruzioni sulla loro custodia lo strumento elettronico non deve rimanere incustodito in una sessione garanzia della disponibilità di un particolare trattamento

12 20 maggio 2005 Gestione delle password Lefficacia di una password deriva dalla sua capacità di non essere indovinata. Le password devono: avere una lunghezza minima di otto caratteri non essere facilmente individuabili o riconducibili allincaricato devono essere modificate ogni tre o sei mesi devono essere custodite diligentemente

13 20 maggio 2005 Fornisce elevato livello di sicurezza in quanto la password ( scelta dalloperatore ) viene sostituita da : SMART CARD USB KEYS etc. Si parla di doppia autenticazione in quanto oltre al possesso del dispositivo hardware è necessario ricordare un PW / PIN per accedere al dispositivo stesso. La doppia autenticazione

14 20 maggio 2005 Autenticazione biometrica Lidentificazione dellutente avviene attraverso la scansione e l'analisi di caratteristiche fisiche quali: il volto le impronte digitali l'iride

15 20 maggio 2005 Autorizzazione Il sistema stabilisce a quali aree (dati) del computer lincaricato può accedere, dopo che si è autenticato, e quali azioni (trattamenti) può compiere. Non è obbligatorio ma generalmente è necessario. Il sistema prevede lutilizzo combinato di strumenti hardware e software organizzazione operativa Lo scopo è ottenere una profilazione gestita dagli strumenti

16 20 maggio 2005 Protezione e ripristino dei dati procedure e software che contrastino malware aggiornamento dei sistemi procedure di salvataggio dei file formazione degli incaricati

17 20 maggio 2005 Protezione di strumenti dei dati Nel caso di trattamento di dati sensibili e giudiziari la norma prevede lutilizzo di idonei strumenti per proteggersi da tentativi di intrusione Tecnologie utili: Firewall IDS ( Intrusion Detection System ) VPN ( Virtual Private Network ) e crittografia

18 20 maggio 2005 Ripristino dei dati salvataggio dei dati con frequenza settimanale custodia dei supporti removibili prodotti verifica dellefficacia

19 20 maggio 2005 Documento programmatico sulla sicurezza Requisito per la garanzia la sicurezza del trattamento dei dati personali è la corretta e completa compilazione del D.P.S. In particolare evidenzia: i trattamenti effettuati le modalità del trattamento la distribuzione dei compiti e delle responsabilità lanalisi dei rischi che incombono le contromisure in essere e da adottare

20 20 maggio 2005 Il controllo sullo stato di sicurezza La verifica dellefficacia e della validità delle misure di sicurezza adottate è un punto fondamentale, nel processo per la sicurezza: In un contesto tecnologico in rapidissima evoluzione, è necessario avere le massime garanzie circa la adeguatezza delle misure di sicurezza adottate, nei confronti del sempre più vasto, articolato ed aggiornato panorama delle minacce possibili.

21 20 maggio 2005 Domande ? :-) Grazie per lattenzione !

22 20 maggio 2005 Riferimenti Sito ufficiale ANCITEL per la Privacy in Comune: Sito ufficiale del Garante per la protezione dei dati personali: Clusit – Associazione italiana per la sicurezza informatica: Ministro per l'innovazione e le tecnologie: