Common use of Trattamenti con strumenti elettronici Clause in Contracts

Trattamenti con strumenti elettronici. Modalità tecniche da adottare a cura del responsabile, in caso di trattamento con strumenti elettronici: • Sistema di autenticazione informatica Il trattamento di dati personali con strumenti elettronici è consentilo agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa ad uno specifico trattamento o ad un insieme di trattamenti. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso ed uso esclusivo dell’incaricato/responsabile, eventualmente associato ad un codice identificativo o ad una parola chiave, oppure in una caratteristica biometrica dell'incaricato eventualmente associata ad un codice identificativo o ad una parola chiave. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato/responsabile l'accesso ai dati personali. Sono impartite istruzioni agli incaricati/responsabili per non lasciare incustodito ed accessibile lo strumento elettronico durante una sessione di trattamento. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione. • Sistema di autorizzazione Quando per gli incaricati/responsabili sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati/responsabili, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di Autorizzazione. • Altre misure di sicurezza Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici ed a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale. • Misure di tutela e garanzia Il Responsabile che adotta le misure di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all'esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Modalità tecniche da adottare a cura del titolare, del responsabile ove designato, e dell'incaricato, in caso di trattamento con strumenti diversi da quelli elettronici: Agli incaricati/responsabili sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati/responsabili, la lista degli incaricati/responsabili può essere compilata anche per categorie omogenee cli trattamento. Quando gli atti ed i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati/responsabili del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati/responsabili tino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati/responsabili della vigilanza, le persone che vi accedono sono preventivamente autorizzate.

Appears in 5 contracts

Samples: Convenzione Per L’esecuzione Di Prestazioni Di Genetica Medica, Convenzione Per L’esecuzione Di Prestazioni Di Genetica Medica, Convenzione Tra L’azienda Ospedaliero Universitaria Meyer E L’ifca Casa Di Cura Ulivella E Glicini Per L’utilizzo Di Locali E Lo Svolgimento Di Prestazioni Correlate All’attivita’ Operatoria in Regime Diurno Presso La Casa Di Cura Ulivella E Glicini

Trattamenti con strumenti elettronici. Modalità tecniche da adottare a cura del responsabile, in caso di trattamento con strumenti elettronici: • Sistema di autenticazione informatica Il trattamento di dati personali con strumenti elettronici è consentilo agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa ad uno specifico trattamento o ad un insieme di trattamenti. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso ed uso esclusivo dell’incaricato/responsabile, eventualmente associato ad un codice identificativo o ad una parola chiave, oppure in una caratteristica biometrica dell'incaricato eventualmente associata ad un codice identificativo o ad una parola chiave. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato/responsabile l'accesso ai dati personali. Sono impartite istruzioni agli incaricati/responsabili per non lasciare incustodito ed accessibile lo strumento elettronico durante una sessione di trattamento. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione. • Sistema di autorizzazione Quando per gli incaricati/responsabili sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati/responsabili, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di Autorizzazione. • Altre misure di sicurezza Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici ed a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale. • Misure di tutela e garanzia Il Responsabile che adotta le misure di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all'esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Modalità tecniche da adottare a cura del titolare, del responsabile ove designato, e dell'incaricato, in caso di trattamento con strumenti diversi da quelli elettronici: Agli incaricati/responsabili sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati/responsabili, la lista degli incaricati/responsabili può essere compilata anche per categorie omogenee cli di trattamento. Quando gli atti ed i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati/responsabili del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati/responsabili tino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati/responsabili della vigilanza, le persone che vi accedono sono preventivamente autorizzate.

Appears in 1 contract

Samples: Convenzione on Site Finalizzata All’espletamento Di Attività

Trattamenti con strumenti elettronici. Modalità tecniche da adottare a cura del responsabile, in caso di trattamento con strumenti elettronici: • Sistema di autenticazione informatica Il trattamento di dati personali con strumenti elettronici è consentilo agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa ad uno specifico trattamento o ad un insieme di trattamenti. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso ed uso esclusivo dell’incaricato/responsabile, eventualmente associato ad un codice identificativo o ad una parola chiave, oppure in una caratteristica biometrica dell'incaricato eventualmente associata ad un codice identificativo o ad una parola chiave. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato/responsabile l'accesso ai dati personali. Sono impartite istruzioni agli incaricati/responsabili per non lasciare incustodito ed accessibile lo strumento elettronico durante una sessione di trattamento. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione. • Sistema di autorizzazione Quando per gli incaricati/responsabili sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati/responsabili, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di Autorizzazione. • Altre misure di sicurezza Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici ed a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale. • Misure di tutela e garanzia xxxxxxxxx.xxxxxxxx@xxxxx.xx - xxx.xxxxx.xx Il Responsabile che adotta le misure di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all'esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Modalità tecniche da adottare a cura del titolare, del responsabile ove designato, e dell'incaricato, in caso di trattamento con strumenti diversi da quelli elettronici: Agli incaricati/responsabili sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati/responsabili, la lista degli incaricati/responsabili può essere compilata anche per categorie omogenee cli trattamento. Quando gli atti ed i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati/responsabili del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati/responsabili tino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati/responsabili della vigilanza, le persone che vi accedono sono preventivamente autorizzate.

Appears in 1 contract

Samples: Contratto Di Ricerca Tra

Trattamenti con strumenti elettronici. Modalità tecniche da adottare a cura del responsabile, in caso di trattamento con strumenti elettronici: • Sistema di autenticazione informatica Il trattamento di dati personali con strumenti elettronici è consentilo agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa ad uno specifico trattamento o ad un insieme di trattamenti. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso ed uso esclusivo dell’incaricato/responsabile, eventualmente associato ad un codice identificativo o ad una parola chiave, oppure in una caratteristica biometrica dell'incaricato eventualmente associata ad un codice identificativo o ad una parola chiave. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato/responsabile l'accesso ai dati personali. Sono impartite istruzioni agli incaricati/responsabili per non lasciare incustodito ed accessibile lo strumento elettronico durante una sessione di trattamento. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione. • Sistema di autorizzazione Quando per gli incaricati/responsabili sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati/responsabili, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di Autorizzazione. • Altre misure di sicurezza Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici ed a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l'aggiornamento è almeno semestrale. • Misure di tutela e garanzia Sede Legale: Viale Pieraccini 24 – 00000 Xxxxxxx tel. 055/56621 xxxxxxxxx.xxxxxxxx@xxxxx.xx - xxx.xxxxx.xx Il Responsabile che adotta le misure di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere all'esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Modalità tecniche da adottare a cura del titolare, del responsabile ove designato, e dell'incaricato, in caso di trattamento con strumenti diversi da quelli elettronici: Agli incaricati/responsabili sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati/responsabili, la lista degli incaricati/responsabili può essere compilata anche per categorie omogenee cli trattamento. Quando gli atti ed i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati/responsabili del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati/responsabili tino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati/responsabili della vigilanza, le persone che vi accedono sono preventivamente autorizzate.

Appears in 1 contract

Samples: Accordo Di Collaborazione Scientifica Tra