ELENCO MISURE DI SICUREZZA
|
|
- Viola Valente
- 5 anni fa
- Visualizzazioni
Transcript
1 ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo accessi a fotocopiatrici, stampanti e fax 3 Custodia in armadi provvisti di chiusura a chiave 4 Custodia in cassaforte 5 Custodia in cassetti provvisti di chiusura a chiave 6 Distruggi-documenti 7 Formazione del personale 8 Fotocopiatrice provvista di chiave 9 Istruzioni incaricati - Inviare Linee guida 10 Lettore chip-card per uso di fotocopiatrici e stampanti 11 Procedura gestione chiavi 12 Provvedimenti disciplinari 13 Registro accessi ai documenti MISURE DI SICUREZZA PROTEZIONE TRASMISSIONE DATI 1 Backup posta elettronica 2 Crittografia 3 Firewall 4 Firma digitale 5 Formazione del personale 6 Istruzione incaricati 7 Log file 8 Manutenzione periodica della rete 9 Presenza della nota confidenziale nei messaggi di posta elettronica 10 Provvedimenti disciplinari 11 Rapporti provider 12 Redazione disciplinare tecnico 13 Revisione disciplinare tecnico 14 Utilizzo della PEC
2 MISURE DI SICUREZZA TRATTAMENTO CON STRUMENTI ELETTRONICI 1 Access log - Adottare LOG amministratore di sistema e ampliare esistenti 2 Anonimizzazione dei dati 3 Assistenza hot-line 4 Backup archivi 5 Cifratura dei dati 6 Formazione del personale 7 Gruppo di continuità 8 Istruzioni incaricati- Inviare Linee guida 9 Manutenzione periodica hardware 10 Manutenzione periodica software 11 Partizionamento dei dati 12 Piano di Disaster Recovery del fornitore dei servizi cloud 13 Prove periodiche ripristino backup 14 Provvedimenti disciplinari 15 Pseudonimizzazione dei dati 16 Scheda segnalazione eventi dannosi 17 Screensaver con password 18 Sistema di autenticazione utenti (user e password complesse) 19 Sistema di gestione dei privilegi utenti 20 Software anti-intrusione 21 Software anti-malware MISURE DI SICUREZZA PROTEZIONE LOCALI 1 Badge controllo accessi 2 Cartelli segnaletici 3 Certificazione impianti 4 Costruzione antisismica 5 Dispositivi di emergenza 6 Formazione del personale 7?? Impianti anti-intrusione 8 Istruzioni incaricati- Inviare Linee guida 9 Provvedimenti disciplinari 10 Registro controllo accessi 11???? Sistemi antincendio 12 Sistemi biometrici contr. accessi 13 Smart Card contr. accessi 14 Videoregistrazione 15 Videosorveglianza 16 Vigilanza
3 MISURE DI SICUREZZA ULTERIORI 1 Manuale di rete a cura dell'aministratore di Sistema AdS 2 Manuale delle procedure di backup e ripristino a cura AdS 3 Notifica mancata esecuzione backup 4 Prova di ripristino con frequenza 1 MESE 5 Inventario Hardware 6 Inventario Software 7 Procedura rottamazione dispositivi elettronici dismessi 8 Procedura rottamazione hard disk e memorie magnetiche 9 CED Registro di accesso 10 CED dotato climatizzatore 11 CED dotato rilevatore fumo 12 CED dotato di rilevatore di temperatura 13 CED dotato di estintore 14 UPS - Gruppi di continuità su tutti i dispositivi che contengono dati 15 Suddivisione fisica delle reti 16 Suddivisione logica delle reti 17 Policy di gestione manuale degli screen lock 18 Firewall aggiornamenti firmware 19 Firewall configurazione reti V/LAN 20 Firewall configurazione VPN 21 Firewall log 22 Firewall invio automatico log all'ads 23 NAS aggiornamento firmware 24 NAS log 25 NAS invio automatico log all'ads 26 Telefonia gestione dei messaggi vocali 27 Telefonia VOIP su classe IP diversa dalle reti dati 28 Protezione avanzata degli smartphone aziendali 29 Posta elettronica No archivi su client locali 30 Registro eventi dei malfunzionamenti 31 Registro Accountability 32 Software di controllo superficie di attacco dati 33 Client - Antivirus a pagamento 34 Server - Antivirus a pagamento 35 Anvirus Client/Server 36 Registro aggiornamenti firmaware periferiche dati 37 Registro operazioni di Backup
4 ADEMPIERE ADEMPIUTO ADEMPIMENTI Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI ADEMPIMENTI ADEMPIMENTO COMMENTI 1 Anagrafe personale solo i fornitori con attinenza alla protezione dei dati come Amministratore di Sistema/Ditta manutenzione informatica 2 Anagrafe Fornitori ecc. 3 Anagrafe Contitolari se identificati 4 Incarico AdS 5 Incarico installatore misure di sicurezza 6 Incarico preposti segreteria amministrativa 7 Incarico preposto alla custodia delle credenziali 8 Incarico preposto al controllo accesso ai locali Utilizzare la lettera presente nell'area 9 Incarico responsabile esterno riservata del sito 10 Incarico responsabile interno (Sub Titolare) 11 Incarico RPD/DPO 12 Elenco dei trattamenti 13 Gestione dei trattamenti 14 Elenco Hardware 15 Elenco Software 16 Elenco luoghi del trattamento A cura del DPO dopo avere adempiuto ai punti 17 Analisi dei rischi 12 e Formazione registrazione eventi A cura del DPO 19 Audit periodico A cura del DPO Modello istruzioni ai Responsabili del Utilizzare la lettera presente nell'area 20 trattamento riservata del sito 21 () Delibera Consiglio di Istituto adozione indirizzi e linee guida di adattamento al Regolamento UE 2016/679 Nomina incaricati/designati se non si opta per delibera Consiglio di Istituto Lettera medico competente 24 Lettera Azienda assistenza Informatica 25 Lettera Azienda assistenza software Linee guida istruzioni ai designati al 26 trattamento 27 Procedura Data Breach 28 DPIA - Valutazione d'impatto Utilizzare il modello presente nell'area riservata del sito Solo se non si opta per delibera CI
5 29 Accordo contitolari 30 Verifica sub-responsabili 31 Piano di formazione 32 Acquisto NAS per BK ridondante dei dati Richiedere preventivo acquisto 33 Verifiche periodiche sicurezza rete Amministratore di sistema AdS 34 Sottoscrizione dichiarazione installatore Trasmissione linee guida per Colaboratori 35 Scolastici Trasmisione linee guida per personale 36 amministrativo 37 Trasmissione linee guida per docenti 38 Caricamento sul sito della Privacy Policy 39 Caricamento sul sito della Cookie Policy 40 Caricamento sul sito dell'informativa sintetica Caricamento sul sito dell'informativa 41 dettagliata Caricamento sul sito dell'informativa specifica 42 per le famiglie Caricamento sul sito dell'informativa specifica 43 per i fornitori Caricamento sul sito informativa specifica per il 44 personale Caricamento sul sito informativa specifica per 45 studenti se maggiorenni (IIS) 46 Caricamento sul sito del Manuale Privacy 47 Caricamento sul sito Piano di formazione 48 Caricamento sul sito piano di miglioramento Storicizzazione del Registro delle Attività del 49 Trattamento A cura del DPO 50 Caricamento sul sito della scheda del Backup 51 Registro accessi ai documenti
6 RESPONSABILI DEL TRATTAMENTO Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI RESPONSABILI DEL TRATTAMENTO DENOMINAZIONE INCARICO 1 ARGO GESTIONALE IN CLOUD 2 TOSOLAB SITO WEB 3 DOMINIO GOV.IT???? CON POSTA - TOSOLAB O FASTCOMET 4 BACKUP REMOTO IDENTITA' MULTIMEDIALE
DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliDIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.
DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento
DettagliI Plessi ove sono presenti le dotazioni multimediali sono:
G. Ugdulena ISTITUTO DI ISTRUZIONE SUPERIORE DI SECONDO GRADO G. UGDULENA LICEO CLASSICO G. UGDULENA LICEO ARTISTICO - TERMINI IMERESE LICEO DELLE SCIENZE UMANE T. PANZECA - CACCAMO Cod. Min. PAIS00100T
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliM4 P1 4*1 = 4 Armadi chiusi a chiave Custodia in cassaforte. Sistema di allarme
Verifica M P R Misure Idonee Misure Adottate Misure da Adottare Adottare entro Accesso archivi dati comuni M3 P1 3*1 = 3 Chiusura a chiave Procedura gestione chiavi Assegnazione incarico Cartelli Segnaletici
DettagliPRIVACY D.Lgs.196/2003 Check.-list adempimenti per verifica annuale adeguamento alle misure minime di sicurezza previste
LISTA DI CONTROLLO ADFEMPIMENTI PRIVACY PREVISTI DAL D.LGS.196/03 BARRARE SE OK INFORMATIVE DEL TRATTAMENTO EX ART. 13 ELEMENTI DA INDICARE OBBLIGATORIAMENTE NELL INFORMATIVA: 1. Finalità del trattamento
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliElenco dei servizi erogati ai fini della redazione della Carta dei Servizi dell Università del Salento Direzione Generale Area Amministrativa
Elenco dei servizi erogati ai fini della redazione della Carta dei Servizi dell Università del Salento Direzione Generale Area Amministrativa Capo area Dott. Sebastiano Solidoro Personale tecnico-amministrativo
Dettaglidi Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
DettagliSOLUZIONI INTERNET POINT POSTAZIONI PUBBLICHE
SOLUZIONI INTERNET POINT POSTAZIONI PUBBLICHE LISTINO PREZZI SOFTWARE INTERNAV Descrizione immagine Server/Client Pubblico 1/1 (postazione singola) 150,00 SOFTWARE INTERNAV 2006 1Server / 5 Client 300,00
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliDipartimento Immagini Strutture Complesse S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica Pietra Ligure S.C. Radiologia Diagnostica Albenga
DettagliISTITUTO COMPRENSIVO GRAZIA DELEDDA
Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
DettagliCARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI
Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema
Dettaglidirezione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.
direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliSedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.
Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo
DettagliSTUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata
Area Riservata I CLIENTI DEL TUO STUDIO SEMPRE AGGIORNATI IN TEMPO REALE STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata e con connessione protetta,
Dettagli201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1
Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE
DettagliProcesso Amministrativo Telematico (PAT)
Camera Amministrativa Salernitana preparazione alla gestione del Processo Amministrativo Telematico (PAT) gruppo di studio e preparazione degli incontri avv. Francesco Accarino avv. Maria Grazia Garofalo
Dettagli1. Finalità del trattamento dati
Informativa resa all interessato per il trattamento assicurativo dei dati personali ai sensi dell articolo 13 del decreto legislativo numero 196 del 30 giugno 2003 - Codice della Privacy Con effetto 10
DettagliPOLITECNICO DI TORINO
Ce.S.I.T. Sistemi Centrali e CED REGOLAMENTO GENERALE DATA CENTER (DC) Il presente regolamento generale, i regolamenti specifici, la modulistica ed altra documentazione relativa ai Servizi Informatici
DettagliSoftware gestione procedure Caratteristiche generali Note / Anni di conversione richiesti
TABELLA B) allegata alla RDO SOFTWARE GESTIONALI RICHIESTI Software gestione procedure Caratteristiche generali Note / Anni di conversione richiesti Procedure segreteria : - protocollo informatico; Unica
DettagliSistema informatico del Liceo Leonardo
Sistema informatico del Liceo Leonardo Il Liceo Leonardo possiede un dominio, identificato con LICEOLEONARDO, a cui fanno parte: il personale ATA, i docenti, gli studenti, personale esterno di assistenza,
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliVideosorveglianza. Regolamento aziendale dell ERSU di Palermo viale delle Scienze ed. 1, Palermo
Videosorveglianza Regolamento aziendale dell viale delle Scienze ed. 1, Palermo Indice INDICE... I PREMESSA... 5 1 SOLUZIONE ADOTTATA... 6 1.1 PREMESSA... 6 1.2 MOTIVAZIONE... 6 1.3 SISTEMA ADOTTATO...
DettagliArcadia Informatica Srl info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO)
info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO) Chi siamo Arcadia Informatica nasce nel 1998 come società di servizi nell'ambito informatico ed
DettagliINFORMATIVA PRIVACY E POLICY PRIVACY
INFORMATIVA PRIVACY E POLICY PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliVideo Corso per Fornitori Cedacri. Ottobre 2011- Chiara Regnani Responsabile Uff. Certificazioni (CERT)
Video Corso per Fornitori Cedacri Ottobre 2011- Chiara Regnani Responsabile Uff. Certificazioni (CERT) SCOPO Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard
DettagliIntroduzione...xvii. Operazioni preliminari... 2. L architettura a 64 bit... 8
Sommario Introduzione.................................................................xvii CAPITOLO 1 Cenni introduttivi all amministrazione di Windows 7 1 Operazioni preliminari............................................................
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni
DettagliELENCO DELLE CATEGORIE MERCEOLOGICHE *********************** A. LAVORI
ELENCO DELLE CATEGORIE MERCEOLOGICHE A. LAVORI B. FORNITURE C. SERVIZI D. INCARICHI PROFESSIONALI E CONSULENZE *********************** A. LAVORI A01 A02 A03 A04 A05 A06 A07 A08 A09 A10 A11 A12 Edifici
DettagliCi prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica
Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato
DettagliCITTA DI SAN DANIELE DEL FRIULI
CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione
DettagliStr.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com
Descrizione generale Il sistema di localizzazione è composto da un modulo di bordo senza connessioni al veicolo e da un software di centrale remota su Personal Computer, dotato di mappe cartografiche.
DettagliREGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA E LA FIRMA DIGITALE NELL UNIVERSITA DEL SALENTO. CAPO I Definizioni, scopo e campo di applicazione
REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA E LA FIRMA DIGITALE NELL UNIVERSITA DEL SALENTO CAPO I Definizioni, scopo e campo di applicazione ARTICOLO 1 (Definizione dei termini) Ai fini del presente
DettagliProtezione Civile - Provincia di Rovigo Sistema di Sala Operativa Provinciale
Struttura Operativa Provinciale Centri Operativi (COC COM-COREM-CCS ecc.) Tramite Funzione F4 Sala Operativa provinciale (SOP) Sale Operative Distrettuali (SOD) Gruppi e Associazioni di PC Comunali Struttura
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliCONNECTING SMART PEOPLE
CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego
DettagliMinistero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV
MIUR.AOODRLA.REGISTRO UFFICIALE(U).0027340.29-10-2015 Ministero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV Via Pianciani,
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliOGGETTO: SERVIZI DI GESTIONE PRIMO SEMESTRE 2013 PER PROGETTI WEB
N. Off.: 12-56bis Data: 3/12/12 Our reference Date Spett.le Comunità Montana Valsassina Valvarrone Val D Esino e Riviera Via Fornace Merlo, 2 23816 Barzio (Lecco) c.a. Dott. Giacomo Camozzini OGGETTO:
DettagliGuida rapida all utilizzo del software e-stant
Guida rapida all utilizzo del software e-stant Il software, per PC Windows, E-stant può essere scaricato al seguente link: http://www.esse-ti.it/download_m2m.asp Una volta installato, il software permette
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliCONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE
CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE N. 614/ PON FESR del 25/0/2016 Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni Viale Parco dei Medici
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
Dettagli6. SISTEMA INFORMATICO
6. SISTEMA INFORMATICO 6.1. Introduzione La Regione Basilicata, per la gestione e il monitoraggio del P.O.R. 2000 2006 Fondo strutturale F.S.E, ha utilizzato il Sistema Informatico S.I.R.F.O (Sistema Informativo
DettagliI S T I T U T O C O M P R E N S I V O D I P O R T O V I R O
Circ. n. 91 Porto Viro, 18 marzo 2016 OGGETTO: www.aula01.it Alla cortese attenzione dei docenti referenti Aula 01 INVALSI delle classi di Scuola Primaria e Secondaria. degli alunni delle classi di Scuola
DettagliAPPICCIAFUOCO ANDREA VIA MASACCIO, 40 50136 FIRENZE (FI) a.appicciafuoco@infoschool.it
C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Cognome - Nome Indirizzo APPICCIAFUOCO ANDREA VIA MASACCIO, 40 50136 FIRENZE (FI) Telefono 055 241190 348 3328146 Fax 055 242886 E-mail Nazionalità
DettagliA chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003
70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliXerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliDICHIARAZIONE DI RISPONDENZA EDILIZIA DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETÀ
CODICE PRATICA *CODICE FISCALE*-GGMMAAAA-HH:MM Mod. Comunale (Modello 0367 Versione 001-2013) DICHIARAZIONE DI RISPONDENZA EDILIZIA DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETÀ Allo Sportello Unico
DettagliLe Offerte Last Minute del Mese di Novembre 2014. Soluzione con Tecnologia di Identificazione delle Impronte Digitali
Le Offerte Last Minute del Mese di Novembre 2014 Soluzione con Tecnologia di Identificazione delle Impronte Digitali Il Controllo Accessi Tramite Tecnologia Biometrica Un controllo accessi sicuro ed efficace
DettagliSERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it
SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliInformativa Privacy Privacy Policy di www.imcosrl.net
Informativa Privacy Privacy Policy di www.imcosrl.net Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati IM.CO. S.r.l. - via Giuseppe Capaldo, 1 80128
DettagliVADEMECUM 626 e PRIVACY
Nascita Unità Locale SGST srl www.bernieri.com - Tel. Fax 02341146 C.so Sempione 76, Milano VADEMECUM 626 e PRIVACY Chiamare SGST Srl : mail sgst@bernieri.com Fare effettuare le visite mediche ai lavoratori
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
Dettagli14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005
ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un
DettagliMonitor Presenze e Controllo Accessi
Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per
DettagliLa dematerializzazione dei documenti in Provincia di Firenze
La dematerializzazione dei documenti in Provincia di Firenze in Provincia di Firenze Sommario Premessa Dematerializzazione dei documenti La scelta strategica Gestione flussi Un caso concreto Diffusione
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliHOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliInformativa per la clientela
Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema
DettagliADEMPIMENTI D.LGS. 626/94 e s.m.i. OBBLIGHI DEL DATORE DI LAVORO
ADEMPIMENTI D.LGS. 626/94 e s.m.i. OBBLIGHI DEL DATORE DI LAVORO 1 Nomina del Responsabile servizio prevenzione e protezione In tutte le imprese deve essere nominato il RSPP che può essere: Datore di lavoro
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA PRIVACY
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA PRIVACY (ai sensi e per gli effetti del art. 34, comma 1, lettera g del D.Lgs. n. 196/2003 e del disciplinare tecnico allegato al medesimo Decreto sub b) Via Piero
DettagliA. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.
A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,
DettagliVER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA
SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Caratteristiche Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale
DettagliVADEMECUM SISTEMA TESSERA SANITARIA
VADEMECUM SISTEMA TESSERA SANITARIA PUNTO 1 - digitare su progetto tessera sanitaria : - poi premere INVIO - infine cliccare sul link PROGETTO TESSERA SANTITARIA Pag. 1 HOMEPAGE SITO PROGETTO TESSERA SANTITARIA
DettagliCASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI SIENA
CASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI ENA ESTRATTO DEL VERBALE DI DELIBERAZIONE DEL CONGLIO DI AMMINISTRAZIONE Seduta del 10.03.2011
DettagliSi S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando
DettagliPIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA
I.S.I.S. Vincenzo Manzini San Daniele Friuli CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REV. 1 DATA:
DettagliISTITUTO COMPRENSIVO DI VILLA LAGARINA Sede legale: Via Stockstadt Am Rhein, 3 38060 Villa Lagarina (TN)
Sicurezza Ambiente Antincendio Qualità H.A.C.C.P. A.D.R. ISTITUTO COMPRENSIVO DI VILLA LAGARINA Sede legale: Via Stockstadt Am Rhein, 3 38060 Villa Lagarina (TN) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
DettagliMODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1
V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it
DettagliANALISI DELL INFRASTRUTTURA IT
ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
Dettaglisull architettura di join.me
Una panoramica sull architettura sicura e affidabile di join.me 1 Introduzione 2 Panoramica dell architettura 3 Protezione dei dati 4 Protezione della sessione e del sito web 5 Panoramica delle strutture
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliPIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
DettagliLA FATTURAZIONE ELETTRONICA Servizio Fatt-PA Lextel
LA FATTURAZIONE ELETTRONICA Servizio Fatt-PA Lextel FATTURAZIONE ELETTRONICA Fatt-PA è il servizio online di fatturazione elettronica che consente di emettere una fattura elettronica da inviare alla Pubblica
DettagliG Data Antivirus business
G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
Dettagli