Common use of Misure tecniche Clause in Contracts

Misure tecniche. Esistono delle misure tecniche volte ad identificare e/o prevenire eventuali Trattamenti dei Dati Personali secondo finalità diverse da quelle previste dall’atto di designazione? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono misure tecniche in grado di consentire la cancellazione, la modifica, l’aggiornamento. la limitazione dell’utilizzo e la portabilità dei Dati Personali a richiesta del Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono delle misure tecniche che consentono la restituzione dei Dati Personali al Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password ha ricevuto designazione specifica ed ha ricevuto istruzioni specifiche? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. La password di accesso ai sistemi informatici utilizzata da ogni addetto è di almeno 8 caratteri, non facilmente riconducibile all’Addetto (quindi non uguale alla log-in) e modificata al primo utilizzo e ogni 3/6 mesi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai Dati Personali del Titolare ? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Qualora il Responsabile sia stato autorizzato ad accedere ai sistemi informatici del Titolare, Il Responsabile ha predisposto una procedura per comunicare al Titolare il turn over (assunzione, cambio di mansione, cessazione) dei propri addetti ed amministratori di sistema per permettere al Titolare la revoca/modifica degli accessi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. I documenti cartacei contenenti i Xxxx Personali sono custoditi in armadi con chiusura a chiave? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. L’accesso ai locali in cui sono custoditi i Dati Personali è controllato tramite badge di riconoscimento o altre forme di controllo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono procedure e strumenti adeguatamente sicuri per effettuare un eventuale trasporto dei dati? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..………..

Appears in 2 contracts

Samples: Accordo Per Il Trattamento Dei Dati Personali, Accordo Per Il Trattamento Dei Dati Personali

Misure tecniche. Esistono delle misure tecniche volte ad identificare e/o prevenire eventuali Trattamenti trattamenti dei Dati Personali dati personali secondo finalità diverse da quelle previste dall’atto di designazione? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..………………………………….. …………………………………………………………………………. Esistono misure tecniche in grado di consentire la cancellazione, la modifica, l’aggiornamento. la limitazione dell’utilizzo e la portabilità dei Dati Personali dati personali a richiesta del Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..………………………………….. …………………………………………………………………………. Esistono delle misure tecniche che consentono la restituzione dei Dati Personali dati personali al Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password ha ricevuto designazione specifica ed ha ricevuto istruzioni specifiche? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...………………………………………………. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password e ha ricevuto designazione specifica e istruzioni specifiche? ………………………………………………………………………………………………………………………… …………………..………………………………….. ………………………………………………………………………… ………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………. La password di accesso ai sistemi informatici utilizzata da ogni addetto è di almeno 8 caratteri, non facilmente riconducibile all’Addetto (quindi non uguale alla log-in) e modificata al primo utilizzo e ogni 3/6 mesi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai Dati Personali del Titolare ? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...………………………………………………. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai dati personali del Titolare? ………………………………………………………………………………………………………………………… …………………..………………………………….. ………………………………………………………………………… ………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………. Qualora il Responsabile sia stato autorizzato ad accedere ai sistemi informatici del Titolare, Il Responsabile ha predisposto una procedura per comunicare al Titolare il turn over (assunzione, cambio di mansione, cessazione) dei propri addetti ed amministratori di sistema per permettere al Titolare la revoca/modifica degli accessi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..………………………………….. …………………………………………………………………………. I documenti cartacei contenenti i Xxxx Personali dati personali sono custoditi in armadi con chiusura a chiave? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..………………………………….. …………………………………………………………………………. L’accesso ai locali in cui sono custoditi i Dati Personali dati personali è controllato tramite badge di riconoscimento o altre forme di controllo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..………………………………….. …………………………………………………………………………. Esistono procedure e strumenti adeguatamente sicuri per effettuare un eventuale trasporto dei dati? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………… ………………………………………………………………………………………………………………………… …………………..…………………………………..…………………………………………………………………………. Luogo e data:

Appears in 1 contract

Samples: Accordo Per Il Trattamento Dei Dati Personali

Misure tecniche. Esistono delle misure tecniche volte ad identificare e/o prevenire eventuali Trattamenti dei Dati Personali secondo finalità diverse da quelle previste dall’atto di designazione? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono misure tecniche in grado di consentire la cancellazione, la modifica, l’aggiornamento. la limitazione dell’utilizzo e la portabilità dei Dati Personali a richiesta del Titolare alla cessazione dell’Accordo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono delle misure tecniche che consentono la restituzione dei Dati Personali al Titolare alla cessazione dell’Accordo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password ha ricevuto designazione specifica ed ha ricevuto istruzioni specifiche? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. La password di accesso ai sistemi informatici utilizzata da ogni addetto è di almeno 8 caratteri, non facilmente riconducibile all’Addetto (quindi non uguale alla log-in) e modificata al primo utilizzo e ogni 3/6 mesi? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai Dati Personali del Titolare ? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Qualora il Responsabile sia stato autorizzato ad accedere ai sistemi informatici del Titolare, Il Responsabile ha predisposto una procedura per comunicare al Titolare il turn over (assunzione, cambio di mansione, cessazione) dei propri addetti ed amministratori di sistema per permettere al Titolare la revoca/modifica degli accessi? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. I documenti cartacei contenenti i Xxxx Personali sono custoditi in armadi con chiusura a chiave? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. L’accesso ai locali in cui sono custoditi i Dati Personali è controllato tramite badge di riconoscimento o altre forme di controllo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono procedure e strumenti adeguatamente sicuri per effettuare un eventuale trasporto dei dati? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….... Firma del legale rappresentante del Responsabile

Appears in 1 contract

Samples: Accordo Per Il Trattamento Dei Dati Personali

Misure tecniche. Esistono delle misure tecniche volte ad identificare e/o prevenire eventuali Trattamenti dei Dati Personali secondo finalità diverse da quelle previste dall’atto di designazione? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono misure tecniche in grado di consentire la cancellazione, la modifica, l’aggiornamento. la limitazione dell’utilizzo e la portabilità dei Dati Personali a richiesta del Titolare alla cessazione dell’Accordo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono delle misure tecniche che consentono la restituzione dei Dati Personali al Titolare alla cessazione dell’Accordo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password ha ricevuto designazione specifica ed ha ricevuto istruzioni specifiche? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. La password di accesso ai sistemi informatici utilizzata da ogni addetto è di almeno 8 caratteri, non facilmente riconducibile all’Addetto (quindi non uguale alla log-in) e modificata al primo utilizzo e ogni 3/6 mesi? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………..……….. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai Dati Personali del Titolare ? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Qualora il Responsabile sia stato autorizzato ad accedere ai sistemi informatici del Titolare, Il Responsabile ha predisposto una procedura per comunicare al Titolare il turn over (assunzione, cambio di mansione, cessazione) dei propri addetti ed amministratori di sistema per permettere al Titolare la revoca/modifica degli accessi? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. I documenti cartacei contenenti i Xxxx Personali sono custoditi in armadi con chiusura a chiave? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. L’accesso ai locali in cui sono custoditi i Dati Personali è controllato tramite badge di riconoscimento o altre forme di controllo? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. Esistono procedure e strumenti adeguatamente sicuri per effettuare un eventuale trasporto dei dati? …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….. …………………………………………………………………………………………………...……………………………………………………………… …………………………………..……….... Firma del legale rappresentante del Responsabile

Appears in 1 contract

Samples: Accordo Per Il Trattamento Dei Dati Personali

Misure tecniche. Esistono delle misure tecniche volte ad identificare e/o prevenire eventuali Trattamenti dei Dati Personali secondo finalità diverse da quelle previste dall’atto di designazione? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono misure tecniche in grado di consentire la cancellazione, la modifica, l’aggiornamento. la limitazione dell’utilizzo e la portabilità dei Dati Personali a richiesta del Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono delle misure tecniche che consentono la restituzione dei Dati Personali al Titolare alla cessazione dell’Accordo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Ogni Addetto accede ai sistemi informatici del Titolare e/o ai sistemi del Responsabile tramite codice-id e password ha ricevuto designazione specifica ed ha ricevuto istruzioni specifiche? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. La password di accesso ai sistemi informatici utilizzata da ogni addetto è di almeno 8 caratteri, non facilmente riconducibile all’Addetto (quindi non uguale alla log-in) e modificata al primo utilizzo e ogni 3/6 mesi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Vengono utilizzati account condivisi tra più Addetti per poter accedere ai Dati Personali del Titolare ? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Qualora il Responsabile sia stato autorizzato ad accedere ai sistemi informatici del Titolare, Il Responsabile ha predisposto una procedura per comunicare al Titolare il turn over (assunzione, cambio di mansione, cessazione) dei propri addetti ed amministratori di sistema per permettere al Titolare la revoca/modifica degli accessi? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. I documenti cartacei contenenti i Xxxx Personali sono custoditi in armadi con chiusura a chiave? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. L’accesso ai locali in cui sono custoditi i Dati Personali è controllato tramite badge di riconoscimento o altre forme di controllo? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….. Esistono procedure e strumenti adeguatamente sicuri per effettuare un eventuale trasporto dei dati? …………………………………………………………………………………...……………………………………………………………… …………………..……….. …………………………………………………………………………………...……………………………………………………………… …………………..……….... Firma del legale rappresentante del Responsabile

Appears in 1 contract

Samples: Accordo Trattamento Dati Esterno