::: TEST.PORTALECONSULENZE.IT :::

RICERCA NEI NOSTRI DATABASE

RICERCA AVANZATA

Categoria
primo termine
secondo termine
terzo termine
 
LA CONSULENZA PER TE

LEGGE SULLA PRIVACY
(D.LGS. 196/03)

  • CONSULENZA: COME OPERIAMO
  • DURP - DPS
  • DATA PROTECTION IMPACT ASSESSMENT
  • RESPONSABILE PRIVACY
  • DATA PROTECTION OFFICER

LEGGE ANTI USURA
(l.108/96)

  • CONSULENZA: COME OPERIAMO

LEGGE ANTI RICICLAGGIO
(d.lgs.231/07)

  • CONSULENZA: COME OPERIAMO

LEGGE SULLA SICUREZZA NEI LUOGHI DI LAVORO
(d.lgs.81/08)

  • CONSULENZA: COME OPERIAMO

RESPONSABILITA' AMMINISTRATIVA ENTI
(d.lgs.231/01)

  • CONSULENZA: COME OPERIAMO
TESTI DELLA NORMATIVA

REGOLAMENTO EUROPEO 2017/679

  • TESTO NORMATIVA

LEGGE SULLA PRIVACY
(D.LGS. 196/03)

  • TESTO NORMATIVA
  • ALLEGATO B
  • CIRCOLARI GARANTE
  • DOCUMENTI ATTINENTI
  • DEFINIZIONI

LEGGE ANTI USURA
(l.108/96)

  • TESTO NORMATIVA
  • SENTENZE

LEGGE ANTI RICICLAGGIO
(d.lgs.231/07)

  • TESTO NORMATIVA

LEGGE SULLA SICUREZZA NEI LUOGHI DI LAVORO
(d.lgs.81/08)

  • TESTO NORMATIVA

RESPONSABILITA' AMMINISTRATIVA ENTI
(d.lgs.231/01)

  • TESTO NORMATIVA
     

 

Italiano

apri versione stampabile documento aggiornato il 21/02/2004 15:25:37

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (ARTT. DA 33 A 36 DEL CODICE) TRATTAMENTI CON STRUMENTI ELETTRONICI ---SISTEMA DI AUTENTICAZIONE INFORMATICA

 

Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell’incaricato, in caso di trattamento con strumenti elettronici.

Sistema di autenticazione informatica

1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti.

2. Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave.

3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l’autenticazione.

4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell’incaricato.

5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all’incaricato ed è modificata da quest’ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi.

6. Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi.

7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica.

8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all’incaricato l’accesso ai dati personali.

9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento.

10. Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l’incaricato dell’intervento effettuato.

11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione.

 
leggi limitazioni copyright - leggi il disclimer

Condividi questo articolo

 
 
       
     
TESTI NORMATIVI SERVIZI NEWS SHOP/DOWNLOAD CONTATTI
 
 
DISCLIMER
leggi il disclimer
 
COPYRIGHT
leggi limitazioni copyright
 
CREDITS
Credits