JEKPOT


Scarica il PROGRAMMA - Download the PROGRAMME

   
the Joint between Economy Knowledge Pathos Organization and Technology
sei3.htm   The Knowledge Economy  
         

INFOWEB
Agenda
Registrazione
Contributi
Ingressi
In collaborazione con
Partner


NEWS


 

 
  JEKPOT  

PRESENTA - PRESENT



CONFERENZA

GESTIONE
della CONFORMITA' &
del RISCHIO INFORMATICO

approfondimenti:
- Gestione delle identità e degli accessi
- Analisi delle informazioni di controllo

per implementare un sistema di
protezione della conoscenza organizzativa

IT COMPLIANCE & RISK MANAGEMENT

focus on:
- Identity and access management

- Information analysis

for implementing a protection system
of the organizational knowledge


27-28 Settembre 2006
ore 9.00 - 17.00
27th-28th September 2006
hours: 9am - 5pm


SEDE DELL'EVENTO - EVENT SITE

Ministero della Difesa
VI Reparto - Sistemi C4I e Trasformazione
Caserma De Cicco
Piazzale Villoresi 1
(Cecchignola)
00143 Roma RM (Italy)
- 27 settembre 2006: conferenza c/o Aula Magna
- 28 settembre 2006: tutorial c/o Aula Internazionale

Ministero della Difesa
VI Reparto - Sistemi C4I e Trasformazione
Caserma De Cicco
Piazzale Villoresi 1 (Cecchignola)
00143 Roma RM (Italy)
- 27 september 2006: conferenza in Aula Magna
- 28 september 2006: tutorial in Aula Internazionale


SCARICA L'INVITO - DOWNLOAD INVITATION
 
Attestato di partecipazione - Document of presence
Formazione permanente - Continous learning
Vantaggi fiscali - Fiscal advantages
 
ISCRIVITI ORA - REGISTER NOW

PRESENTAZIONE - PRESENTATION
Workshop in tema di gestione della conformità alle normative internazionali, europee, nazionali e del rischio informatico, con approfondimenti in tema di gestione delle identità e degli accessi al sistema informativo e tutela degli assets, al fine di implementare un sistema di protezione della conoscenza organizzativa.
Workshop on it compliance & risk management, with a focus on identity & access management and assets prevention, for implementing a protection system of the organizational knowledge.

L'evento è articolato nelle seguenti aree:
The event is divided in the following sectors:

Conference
Area ad accesso gratuito per la target audience,
con presentazione di relazioni e case study sui temi:
- Sei a norma? - Compliance
- Sei a rischio? - Risk management
- Chi sei? - Identity and access management
- Sei informato? - Control information analysis

Free area, with talk and case study presentation

Distribution point
per distribuzione materiale promozionale
to distribute promotional material

Tutorial
Corso di formazione a pagamento "Km security"
Tutorial "Km security"


TARGET AUDIENCE PRIMARIA - PRIMARY TARGET AUDIENCE
Evento dedicato a - Addressed event to

Decisori e responsabili di progetti di
Decision maker and project managers on
information & network security

Direttore e Responsabili delle funzioni:
Director and managers of following functions
Sistemi informativi & Organizzazione | IT & Organization
Risk & Knowledge Management
Tutela dei dati personali
Information systems auditor
Network manager
Security manager
di organizzazioni pubbliche e private di grandi e medio - grandi dimensioni
of large public and private organizations

Top management di
organizzazioni di piccole e medio-piccole dimensioni
of small and medium organizations

di tutti i settori (in particolare: Finance, PA, Telco), esclusi operatori
(fornitori di soluzioni, consulenti, system integrator) in tema di security
of all sectors (especially Finance, PA, Telco), excluding security operators
(solutions provider, consultant, system integrator)



ATTESTATO - CERTIFICATE
A ciascun partecipante che lo richiederà,
verrà rilasciato un attestato di partecipazione.

Each requesting participant
will receive a certificate of participation
.

LINGUA UFFICIALE - OFFICIAL LANGUAGE
La lingua ufficiale è l'italiano. E' possibile richiedere la traduzione simultanea italiano-inglese. Questo servizio sarà offerto da JEKPOT qualora lo richiedano almeno 10 corsisti stranieri. Ciò sarà possibile iscrivendosi 30 giorni prima dell'evento.
Italian is the official language. It is possible to make the order of the italian-english simultaneous translation service. This service will be offered by JEKPOT if it will be requested from 10 foreign students at least, each with entrance at entire cost. This will be possible by registering 30 days before the event.


Tematiche principali | Main topics

IT Compliance: conformità a norme internazionali, europee, nazionali
(es. Privacy, Basilea II, Sarbanes-Oxley, REACH)

IT Risk management: gestione del rischio informatico

Identity & access management:
- authentication
- authorisation
- accounting
- single sign on
- user profiling
- user provisioning

Information analysis:
- verifica dei log
- analisi dei flussi informativi
- ricerca delle anomalie
- control reporting
-
control information visualization


INGRESSI - ENTRANCE

Previa registrazione web

FIRST
Gratuito per target audience |
Free for target audience
(servizi: accesso area conference, cartella stampa)
(services: free access to conference area, press kit)

PLUS
100 euro + IVA
| 100 euro + 20% VAT
(servizi: ingresso First, posto riservato, atti)
(services: First entrance, reserved place, proceedings)

TUTORIAL
700 euro + IVA
| 700 euro + 20% VAT
(servizi: ingresso Plus, accesso area Tutorial, materiale didattico)
(services: Plus entrance, access to Tutorial area, educational material)

FULL
1.300 euro + IVA
| 1.300 euro + 20% VAT
(servizi: Plus, 2 ingressi Tutorial)
(services: including Plus, 2 Tutorial entrances)

 

INFOWEB
Agenda
Registration
Contributes
Entrance
Collaborations
Partner


NEWS


 

         
   

CON IL PATROCINIO DI

Ente patrocinatore
 
   

Ministero delle Comunicazioni

IN COLLABORAZIONE CON

Partner tecnico-scientifico
 
   

Istituto Superiore delle Comunicazioni


Partner scientifico
 
   

Associazione Italiana Professionisti Sicurezza Informatica


Sponsor
 
   


Exhibitor
 
  NETIQ  



CON IL CONTRIBUTO DI

ALITALIA

BAYER

ENGIWEB SECURITY

BANCA FINNAT

ICAA
International Crime Analysis Association

ISACA Roma
Information Systems Audit and Control Association

MINISTERO DELLA DIFESA
D.G. Teledife

MINISTERO DELL'INTERNO
Polizia postale e delle comunicazioni

   
         
   

ORGANIZZAZIONE | ORGANIZATION

  JEKPOT  


CHAIRMAN
Carlo Sorge, giornalista


   
         
   

AGENDA

27 e 28 Settembre 2006 - 27th and 28th September 2006

* * *


27 Settembre 2006 - 27 September 2006

Orari: dalle 9.00 alle 17.30 - Hours: 9.00am - 5.30pm

REGISTRAZIONI - REGISTRATIONS

CONFERENCE

PREMESSA - PREAMBLE
Presentazione del 3° SEI?
3rd SEI? Presentation
JEKPOT
Carlo Sorge. chairman


GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI
INFORMATION SECURITY MANAGEMENT

La sicurezza ICT delle pubbliche amministrazioni:
un fondamentale per l'e-government

Ict security for the public administration:
a must for the e-government
CNIPA
Claudio Manganelli,
it director
- L'esigenza della sicurezza ICT per le amministrazioni pubbliche e per i cittadini.
- Iniziative legislative e attività operative attuali.
- Esigenza di una struttura nazionale

Minaccia criminale informatica:
evoluzione e tendenze

Computer crime:
state of the art and trends
MINISTERO DELL'INTERNO
Polizia postale e delle comunicazioni

Domenico Vulpiani,
director
Overview sul computer crime

La certificazione della sicurezza dei sistemi ICT:
l'OCSI ed il relativo Schema Nazionale (DPCM 30/10/2003)

Security certification of ict systems:
OCSI and related national schema (DPCM 30/10/2003)
MINISTERO DELLE COMUNICAZIONI
OCSI - Organismo Certificazione Sicurezza Informatica
Franco Guida,
vice-director
Posto che ISCOM è l'OCSI per i prodotti di sicurezza informatica,
la certificazione avviene in base a parametri e test di affidabilità
atti a garantire la sicurezza dei sistemi informatici

Azioni in corso sulla certificazione di sicurezza
dei sistemi ict non classificati

Actions on security cerftification
of non-classified ict systems
MINISTERO DELLA DIFESA
D.G. Teledife
Giuseppe Ilacqua,
ammiraglio
L'Amministrazione della Difesa è tra le prime organizzazioni impegnate ad ottenere la certificazione dei propri sistemi ict
sia di quelli “classificati”, che trattano informazioni coperte dal Segreto di Stato, sia di quelli “non classificati” che possono avere le funzioni piu’ varie (logistiche, gestionali, finanziarie, ...).

La certificazione AIPSI per la localizzazione
delle competenze di sicurezza informatica

AIPSI certification for the localization
of ict security competencies

AIPSI - Associazione Italiana Professionisti Sicurezza Informatica
Claudio Telmon,
board member
Tramite la presentazione dell'esperienza di AIPSI nel campo della localizzazione delle competenze di sicurezza informatica, verrà presentata una metodologia in grado di rispondere alle esigenze dell'it compliance dei professionisti, permettendo a chi già dispone di una certificazione professionale tecnica di verificare e dimostrare la propria preparazione nell'affrontare le peculiarità italiane ed europee.

Coffee break

GESTIONE OPERATIVA DELLA SICUREZZA
OPERATIONAL SECURITY MANAGEMENT

Gestione delle identità
e approccio integrato alla gestione della conformità alle normative
Identity management
and integrated approach to compliance

KPMG
Davide Grassano, partner KPMG Information Risk Management
La gestione integrata della compliance, può essere affrontata con modelli organizzativi e approcci che consentono una gestione integrata efficace; introducendo soluzioni come l'Identity Management, che permettono di raggiungere un equilibrio tra esigenze d'adeguamento alle normative, di sicurezza delle informazioni e controllo interno e di efficienza. La relazione affronterà i seguenti argomenti principali:
- La gestione integrata della compliance
- Identity Management (I.M.)
- Driver di un progetto di I.M.
- Elementi di un progetto di I.M. e possibile scenario
- Componenti di una soluzione di I.M.

Unified compliance: metodologie operative
per la riduzione dei costi di esercizio
Unified compliance: operative methodologies
to reduce the running costs

NETIQ
Marco Colonna,
sales engineer southern europe
Con la proliferazione normativa in tema di Sicurezza ICT, il costo sociale imputato alle aziende italiane impone la ricerca di nuove strategie per un miglioramento dell’efficacia della sua gestione. Dalle fasi di valutazione iniziale del rischio operativo a quelle della sua gestione ordinaria, NetIQ offre soluzioni che intervengono sui costi di gestione delle politiche e delle procedure che scaturiscono dall'applicazione delle norme di competenza. In particolare, la strategia Knowledge-Based Service Assurance di NetIQ abilita una più efficiente gestione della Sicurezza ICT in grado di garantire l’abbattimento dei costi della gestione operativa e di fornire le informazioni necessarie per l’aumento delle performance di business

Lunch break

Orari: dalle 14.30 - Hours: from 2.30pm

ESPERIENZE - EXPERIENCES
Presentazioni di case study
Case study presentation

Sicurezza delle informazioni e normativa di riferimento:
costrizioni od opportunità?
ALITALIA
Silvano Bari, security manager
Nel corso dell'intervento verranno analizzati alcuni aspetti relativi al quadro legislativo attinente la sicurezza delle informazioni, esaminando le responsabilità derivanti da tali normative e come sia possibile prevenire o quantomeno ridurre le responsabilità degli amministratori e nel contempo approfittarne per rilanciare l'immagine aziendale.
- La sicurezza delle informazioni come strumento di Corporate Governance
- Il quadro legislativo e la responsabilità degli amministratori
- Le normative di sicurezza delle informazioni
- Il ruolo delle certificazioni
- Come prevenire o ridurre le responsabilità

Sei a norma? - Compliance

La creazione della qualità nei processi IT
attraverso la certificazione Sarbanes-Oxley
BAYER
Ferruccio Radici, it infrastructure manager
La presentazione evidenzia come l'introduzione della SOX sia stata implementata non soltanto in termini di "compliance" con la legge USA ma anche in termini di incremento della qualita' nella gestione dei Servizi IT.
- Obiettivi; oltre alla "compliance", un incremento della qualita' nella gestione dei "Servizi IT"
- Introduzione e cocnetti principali della SOX (Sarbanes-Oxley Act)
- Il "Framework" e la metodologia COBIT utilizzata dalla SOX
- I processi IT coinvolti dalla SOX -
Risultati ottenuti

Sei a rischio? - Risk management

Utilizzo di ontologie
nella modellizzazione dei rischi informatici
Use of ontology
in the it risk modelization

BANCA FINNAT
Massimo Coletti,
security manager
Verrà descritto l'approccio seguito in Banca Finnat per la costruzione di un modello unificato di identificazione dei rischi per la sicurezza delle informazioni. Il modello sfrutta tecniche e standard mutuati dal "Semantic Web" per realizzare un'ontologia di: requisiti normativi, struttura del sistema, classificazione delle minacce ed individuazione dei rischi. Nel corso dell'intervento verranno descritte le motivazioni dell'approccio seguito, la metodologia e gli strumenti usati, i primi risultati del progetto.

Chi sei? - Identity and access management

Furto di identità:
come ridurre il rischio di esserne vittima
Identity theft:
how to reduce the risk to fall in it

ISACA ROMA
Claudio Cilli,
chairman
- Definizione di "furto di identità"
- Perché si verifica
- Come avviene: esempi
- Il vero danno
- Contromisure

Come facilitare la conformità alle normative
tramite l'adozione dell'RBAC (Role Based Access Control)
How to facilitate the it compliance
by RBAC
(Role Based Access Control)
ENGIWEB SECURITY
Alberto Ocello,
general manager
Tramite la presentazione di un case study italiano in tema di RBAC - Role Based Access Control si cercherà di dare risposta ai seguenti quesiti:
- relazione dell'RBAC con i sistemi di Identity & Access Management
- a chi serve l'RBAC
- come può l'RBAC aiutare una organizzazione ad accrescere il proprio livello di sicurezza
- come può l'RBAC essere conforme alle condizioni imposte dalle normative vigenti

Sei informato? - Information analysis

Criminal profiling
degli insiders e degli outsiders

Insiders and outsiders
c
riminal profiling
ICAA - International Crime Analysis Association
Marco Strano,
president
Le organizzazioni pubbliche e private sono oggetto di attacchi informatici provenienti dall'esterno (outside attack) e dall'interno (inside attack). La relazione propone un approccio psico-criminologico da affiancare a quello tecnologico per ciò che attiene alla prevenzione e repressione di tale forma di illeciti. In particolare saranno proposte delle innovative tecniche di criminal profiling basate sull'impiego di honeynet e di sistemi esperti.

* * *


28 Settembre 2006 - 28 September 2006

Orari: dalle 9.00 alle 16.30 - Hours: 9.00am - 4.30pm

REGISTRAZIONI - REGISTRATIONS

TUTORIAL
KM SECURITY
Gestire la sicurezza del patrimonio conoscitivo di un'organizzazione
a cura di JEKPOT Partner certificato

Il tutorial si propone di presentare una metodologia per il controllo interno di un'organizzazione al fine di salvaguardarne il patrimonio conoscitivo. Il controllo interno è l'insieme della struttura organizzativa, dei metodi e delle procedure adottati da un'organizzazione al fine di conseguire obiettivi quali assicurare il rispetto delle politiche emanate dalla direzione, salvaguardare i beni aziendali e assicurare l'accuratezza, l'affidabilità e la riservatezza delle informazioni trattate.

Scopo del tutorial è di descrivere la struttura, il ruolo e la collocazione della funzione di controllo interno. Saranno illustrati principi e metodologie dell'auditing; tecniche di reporting e check-list. Ciò con l'ausilio di molteplici esempi pratici.

Il tutorial è particolarmente indicato per responsabili e addetti esecutivi delle funzioni Information Systems Auditing, Security Administration e per addetti ai processi di controllo dell'Information Technology.

* * *

Introduzione
Gestire e proteggere il patrimonio conoscitivo delle organizzazioni
JEKPOT
Carlo Sorge
, chairman

PRIMA PARTE
Lo stato dell'arte in tema di sicurezza
Panoramica sulla sicurezza informatica, perché la sicurezza, origini


Leggi, direttive e norme internazionali in tema di sicurezza
La legislazione in Italia


La sicurezza dei sistemi informativi
Il fenomeno degli hacker e degli insider,
minacce, metodologie di intrusione, contromisure


Sistemi e metodologie di controllo accessi ai sistemi informatici

Risk Analysis e Risk Management
Gestione del rischio, come affrontare la pianificazione e la revisione di un sistema di sicurezza, necessità di adottare metodologie complete ed esaurienti


Lunch break

SECONDA PARTE
L'auditing
Principi di Information System Auditing


Obiettivi dell'Audit
Struttura e tipologia dei controlli nell'area IT


Metodologie disponibili
Filosofie di approccio, principali strumenti


La valutazione del sistema di controllo interno
Come organizzare un procedimento di analisi;
che cosa si intende per revisione di un sistema informativo


Gli "audit trail"
Come raccogliere, analizzare e conservare le evidenze


Ruoli e responsabilità
Analisi dei ruoli nell'organizzazione, conflitti e collusioni


Politica di sicurezza
Esempio di stesura di una politica di sicurezza aziendale


Obiettivi e verifica
Come verificare la correttezza e l'applicazione di una politica di sicurezza


Tea break

TERZA PARTE
Biblioteca di audit


Check-list e controlli

Esempio applicativo:
verifica di un sistema informativo di gestione
della conoscenza composto da diverse unità interconnesse

* * *


   
         

 

MODULO DI REGISTRAZIONE
REGISTRATION FORM

(ai sensi del D.Lgs 196/03 per il trattamento dei dati personali)
(in according to Italy Law D.Lgs 196/03 for managing personal data)

VALIDITA' ITALIA:
Tutorial: 18 settembre 2006
Conference: 21 settembre 2006

ABROAD VALIDITY:
WITHIN THE 20 september 2006 FOR ORDERING THE SIMULTANEOUS TRANSLATION SERVICE, OTHERWISE
Tutorial: within the
18th September 2006
Conference: within the 21st September 2006

Chiunque appartenga alla target audience primaria (tutti i settori tranne security)
può selezionare l'ingresso preferito.

If you are within the primary target audience (all sectors excluding security)
you can choose whatever entrance you want
.

Chi opera nei settori security,
non può accedere con l'ingresso gratuito Web Conference.

If you operate in security sector
you cannot choose the Web Conference entrance
.

DATI OBBLIGATORI

* Organizzazione - Organization


* Telefono - Phone
(centralino - operator)


* Indirizzo - Address


* CAP - Post Code


* Città - City


* Provincia - State


* Paese - Country


* Nome - Name


* Cognome - Surname


* Qualifica funzionale - Function


* Telefono ufficio - Office Phone


* E-Mail ufficio - Office personal e-mail


 

DATI FACOLTATIVI

Organizzazione

Sito internet - Website


Partita IVA - VAT Code


Settore - Sector

* Altro: specificare - Other



Fatturato - Revenues

(milioni di Euro - millions of Euro)
< 1 1 - 10 10,1 - 50 50,1 - 150 > 150

N. Dipendenti - Employees

1 - 15 15 - 100 101 - 250 251 - 500 > 500

Persona

Cellulare - Mobile phone


E-Mail personale - Personal e-mail


Ho saputo dell'evento da - Source of the event

Specificare Altro - Other


SONO INTERESSATO ALLA GESTIONE DI
I AM INTERESTED IN THE MANAGEMENT OF
(scegliere una o più risposte - mark one or more answer)

Dati e attività in campo amministrativo - Data or administrative activity
Informazioni (ricerca di) - information (search of)
Documenti - Document
Contenuti - Content
Portali - Portal
Attività collaborative - Collaboration
Attività di formazione - Learning
Competenze, talenti - Competencies, talents, human capital
Relazioni con la clientela - Customer relationship
Attività di marketing - Marketing activity
Dati e attività in tema di misurazione delle performance - Performance management
informazioni con dispositivi wireless - Wireless
informazioni in modo protetto - Security
specificare altre attività di interesse - other

 

ACCESSO

Modalità di accesso all'evento

All'evento è possibile accedere secondo le seguenti modalità
You can enter the event according to the following ways

FIRST - GRATUITO PER TARGET AUDIENCE
PLUS - 100 EURO + IVA
TUTORIAL - 700 EURO + IVA
FULL - 1.300 EURO + IVA

NOTE
Gli atti saranno disponibili dopo l'evento e saranno spediti tramite corriere espresso.
Pagamento anticipato tramite bonifico bancario su Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI 6906, CAB 11322, C/C n. 12564 intestato a JEKPOT SRL, BBAN K0690611322000000012564; causale: V-SEI3
(la fattura sarà spedita al recapito indicato nel modulo di registrazione web)

WEB FULL FOR ABROAD (both the two days)

Payment in advance by banking (Bank: Banca Regionale Europea, Ag. 322, Pavia (Italy), ABI Code 6906, CAB Code 11322, Account n. 12564 JEKPOT srl, IBAN (International Bank Account Number) IT 85K 06906 11322 000000012564; cause: V-SEI3).
(The invoice will be sended after the event at the address indicated in this form)
It is possible to make the order of the italian-english simultaneous translation service. This service will be offered by JEKPOT if it will be requested from 10 foreign students at least, each with entrance at entire cost. This will be possible by registering 30 day before the event.


INFORMATIVA

Privacy

PREMESSO CHE:
La nuova normativa in materia di privacy è raccolta nel Codice in materia di protezione dei dati personali approvato con D.Lgs 23 giugno 2003 n.196, codice che qui si intende integralmente riportato e che è leggibile sul web del Garante della privacy all'indirizzo www.garanteprivacy.it.

CONSIDERATO
CHE:
i dati saranno utilizzati ai sensi della normativa sulla tutela dei dati personali e considerato che l'esecuzione dei servizi offerti da JEKPOT SRL può richiedere anche la trasmissione in visione dei suoi dati personali a società con cui JEKPOT SRL collabora per l'organizzazione di questa iniziativa, in merito al trattamento dei dati personali e al consenso alla loro potenziale trasmissione in visione alle suddette società e nella consapevolezza che, in difetto del consenso, JEKPOT SRL non si troverà nella possibilità di fornirle i propri servizi e pertanto di intrattenere un rapporto contrattuale con lei,
assumed that all data will be used in accordance with the Italy Law about the protection of personal data, and considering that the execution of the services offered from JEKPOT SRL require the transmission of your personal data to be viewed to custom companies, for what concerns the personal data treatement and the approval to the possible transmission to the above-mentioned companies and with the awareness that, without the approval, JEKPOT SRL will not be able to provide his services and consequently to engage a contractual relation with you,
E CHE:
dopo l'evento potrà richiedere ogni variazione del trattamento dei suoi dati personali secondo quanto disposto dal D.Lgs 196/03 tramite il modulo Privacy di JEKPOT SRL disponibile su www.jekpot.com/pagine/privacy.htm,
after the event you could ask to us each change related to your personal data treatment in accordance with the Italy Law by JEKPOT privacy form on www.jekpot.com/pagine/privacy.htm,

PRECISATO CHE:
A) I dati raccolti tramite questo modulo di registrazione rientrano nella tutela predisposta dal d.lgs. 196/03 in quanto dati personali. Il trattamento dei dati avviene con procedure idonee a tutelare la riservatezza dell’Utente e consiste nella loro raccolta, registrazione, organizzazione, conservazione, elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, comunicazione, diffusione, cancellazione, distruzione degli stessi comprese la combinazione di due o più delle attività suddette. Il trattamento dei dati dell’Utente avrà luogo prevalentemente con modalità automatizzate ed informatizzate, nel rispetto delle regole di riservatezza e di sicurezza previste dalla legge.
B) Titolare del trattamento dei dati è JEKPOT SRL, con sede in Via Folperti 44/d, 27100 Pavia.
C) I dati richiesti con * sono necessari per perfezionare la procedura di iscrizione; nel caso in cui non si desiderino fornire i dati richiesti l'iscrizione non sarà ritenuta valida e quindi ci impedirà di intrattenere un rapporto con lei.
D) L'art.7 del D.Lgs 30 giugno 2003 n. 196 disciplina come segue il "Diritto di accesso ai dati personali ed altri diritti": 1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. L’interessato ha diritto di ottenere l’indicazione: a) dell’origine dei dati personali; b) delle finalità e modalità del trattamento; c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici; d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2; e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati. 3. L’interessato ha diritto di ottenere: a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati; b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato. 4. L’interessato ha diritto di opporsi, in tutto o in parte: a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta; b) al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale,

in merito al trattamento dei dati sopra indicati

DICHIARO CHE

Accetto - Yes Non accetto - Not

 

 

* Obbligatorio - Obligatory

ATTENZIONE
- la mancanza dei dati obbligatori
rende NON VALIDA la registrazione
- la mancata accettazione del trattamento dei dati personali
rende NON ACCETTABILE la registrazione

 


         
Tutti i diritti riservati   Copyright © 2000 - 2006 JEKPOT S.r.l.   All rights reserved