AZIENDA USL 4 PRATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
|
|
- Franca Rizzo
- 8 anni fa
- Visualizzazioni
Transcript
1 AZIENDA USL 4 PRATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Anno 2011 V1
2 SOMMARIO INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI... 3 TABELLA TABELLA DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ TABELLA ANALISI DEI RISCHI (REGOLA 19.3) TABELLA MISURE DI PROTEZIONE IN ESSERE O DA ADOTTARE (REGOLA 19.4) CONTROLLO DEGLI ACCESSI E INTEGRITÀ DEI DATI CONTROLLO ACCESSI STAND-ALONE E AUTENTICAZIONE IN RETE AZIENDALE CONTROLLO DEGLI ACCESSI AI SERVIZI APPLICATIVI IN RETE AZIENDALE MISURE DI PROTEZIONE DA ATTACCHI VIRALI, SPAMMING, TROJAN HORSE MISURE DI PROTEZIONE DA ACCESSI ESTERNI AI DATI ARCHITETTURA RETE TELEMATICA AZIENDA USL 4 DI PRATO TABELLA CRITERI E MODALITÀ DI RIPRISTINO DELLA DISPONIBILITÀ DEI DATI (REGOLA 19.5) TABELLA PROTEZIONE DELLE AREE E DEI LOCALI INTERESSATI ALLE MISURE DI SICUREZZA PIANIFICAZIONE DEGLI INTERVENTI FORMATIVI PREVISTI (REGOLA 19.6) TRATTAMENTI AFFIDATI ALL ESTERNO (REGOLA 19.7) TABELLA CIFRATURA DEI DATI O SEPARAZIONE DEI DATI IDENTIFICATIVI (REGOLA 19.8) TABELLA ELENCO DEGLI AMMINISTRATORI DI SISTEMA AMMINISTRATORE DI SISTEMA AMBITI DI OPERATIVITÀ SISTEMISTI PIATTAFORMA UNIX /LINUX/WINDOWS SISTEMISTI AMMINISTRATORI DI RETE SISTEMISTI AMMINISTRATORI DI RDBMS AMMINISTRATORI DI SISTEMA IN CONDIZIONE DI PERSONALE IN PRONTA DISPONIBILITÀ CARATTERISTICHE TECNICHE SISTEMA PER IL MONITORAGGIO DEGLI AMMINISTRATORI DI SISTEMA INTRODUZIONE STRUMENTI UTILIZZATI PER LA REALIZZAZIONE DELLA INFRASTRUTTURA Sistema per la centralizzazione delle tracciature RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE (RAEE) MISURE DI SICUREZZA DEI DATI PERSONALI REIMPIEGO E RICICLAGGIO DI APPARECCHIATURE ELETTRONICHE ED INFORMATICHE SMALTIMENTO O DISMISSIONE DI APPARECCHIATURE ELETTRONICHE ED INFORMATICHE ALLEGATO 1. ISTRUZIONI PER IL CAMBIO PASSWORD
3 Introduzione Il presente documento costituisce il Documento Programmatico di Sicurezza (DPS) aziendale ai sen e per gli effetti dell art. 34 del D.L. 196 del 30 giugno 2003 e, in particolare, dell Allegato B relativo al Disciplinare Tecnico in materia di misure minime di curezza. Il DPS dell Azienda USL N 4 di Prato viene elaborato annualmente sulla base dell anali dei rischi che incombono sui dati, della distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al dei dati stes. In questo documento vengono altresì indicate le misure minime di curezza adottate per garantire l integrità e la disponibilità dei dati, nonché della protezione delle aree e dei locali rilevanti ai fini dei trattamenti. L anali dei rischi è effettuata con l obiettivo di individuare le varie castiche ai fini di definire una politica di curezza adeguata ed una programmazione che preveda l'adeguamento nel tempo delle misure di curezza e protezioni da adottare per tutti i trattamenti di dati centi all'interno dell'azienda USL 4 di Prato. Il Documento Programmatico di Sicurezza aziendale viene redatto annualmente aggiornandolo, ai sen della normativa in vigore, ed effettuando una rivalutazione dell'anali dei rischi e delle politiche e misure di curezza adottate e da adottare. Relativamente ai trattamenti con strumenti elettronici è in particolare fatto riferimento al Disciplinare tecnico in materia di misure minime di curezza ai sen degli art. 33 e 36 del D.L. 196/2003 (Allegato B). 1. Elenco dei trattamenti di dati personali L'Azienda USL 4 di Prato, in qualità di titolare del dei dati provvede ad aggiornare periodicamente le nomine dei Responsabili interni del dei dati, i quali, a loro volta, sono tenuti a nominare, con atto scritto, all'interno delle strutture agli stes afferenti, i soggetti autorizzati a compiere le varie operazioni di. In questa sezione sono individuati i trattamenti effettuati dall Azienda USL 4 di Prato, direttamente o attraverso collaborazioni esterne, con l indicazione della natura dei dati e della struttura (ufficio, funzione, ecc.) interna od esterna operativamente preposta, nonché degli strumenti elettronici impiegati. La redazione della lista è il risultato di un cenmento dei trattamenti di dati effettuati partendo dalle banche dati informatizzate presenti presso la usl4 di prato. 3
4 Tabella 1.1 La Tabella 1.1 riporta le informazioni essenziali per ciascun con l indicazione dei seguenti elementi: 1. identificativo del (ID): codice identificativo del univocamente assegnato a livello aziendale; 2. descrizione del : dove è riportata nteticamente l indicazione della finalità perseguita; 3. struttura di riferimento:con indicazione della macro-struttura. 4. natura dei dati trattati: indica se dati senbili (1), dati non senbili (2) oppure giudiziari (3) ; 5. Interessato: Riporta chi è l interessato al dei dati. Id descrizione del Struttura di riferimento natura dei dati interessato 1 hospital - Cartella clinica ambulatoriale ospedaliera Ospedale 1 Popolazione 2 hospital - Cartella clinica ambulatoriale per il territorio Zona Distretto 1 Popolazione 3 4 hospital - Cartella clinica ambulatoriale per la medicina dello sport Dipartimento Prevenzione 1 Popolazione convest - pagamento istituti accreditati e specialisti ambulat. Area Amministrativa 2 convest pas - pagamento ist accred percor asstenziali spec. Area Amministrativa 2 Strutture accreditate e medici specialisti Strutture accreditate 5 trasporti sanitari - pagamento prestazioni per trasporto 6 sanitario Area Amministrativa 1 Associazioni 7 Gestione delibere Area Amministrativa 2 Popolazione Farmacie - Gestione / Pagamento farmacie Zona Distretto - Area Amministrativa 1 Popolazione 8 Servizio - procedura stato 9 giuridico Area Amministrativa 2 Dipendenti USL4 10 Gestione anagrafe canina Dipartimento Prevenzione 2 Popolazione 11 audiologia: Cartella clinica Zona Distretto 1 Popolazione 12 cup Ospedale - Zona Distretto 1 Popolazione 13 registro mortalità Dipartimento Prevenzione 1 Popolazione Area Amministrativa - Ospedale - Zona Distretto - 14 anagrafe Dipartimento Prevenzione 1 Popolazione attprog - pagamento mmg per Area Amministrativa - Zona 15 attività programmate Distretto 1 Medici di famiglia ric - accettazione 16 amministrativa Ospedale 2 Popolazione 17 repotory - doser clinico Ospedale 1 Popolazione 18 mgpn - pagamento medici medicina generale e pls Area Amministrativa 1 Medici di famiglia 4
5 19 DBSIS regionale - anagrafe regionale Area Amministrativa 2 Popolazione PERSWEB - pagamento stipendi medici medicina dei servizi e guardia medica Area Amministrativa 1 Medici convenzionati Gestione Screening Zona Distretto 1 Popolazione 22 Gestione DSM Adulti Zona Distretto - Ospedale 1 Popolazione 22 Gestione DSM Infanzia Zona Distretto 1 Popolazione 23 Italabcs/dnlab, Gestione attività Laboratorio anali Ospedale 2 Popolazione 24 Richeiste/referti web Anatomia Patologica Ospedale - Zona Distretto 1 Popolazione 25 Ormawain - Registro sale operatiorie Ospedale 1 Popolazione 26 Procedura Direzione Sanitaria gestione Infezioni ospedaliere Ospedale 1 Popolazione 28 Referti PDF referti laboratorio Anali Ospedale - Zona Distretto 1 Popolazione 29 Richieste/referti Laboratorio Anali da reparti/interni Ospedale - Zona Distretto 1 Popolazione 30 ADI-Consultori per asstenza domiciliare Zona Distretto 1 Popolazione 31 Med.Legale-ADI-Consultori Zona Distretto 1 Popolazione 32 esipert Pairoll - esipert Time Gestione paghe Area Amministrativa 2 Dipendenti USL4 33 Gestione Penoni Area Amministrativa 2 Dipendenti USL4 34 Pronto Soccorso Ospedale 1 Popolazione 35 Agende di reparto Ospedale 1 Popolazione 36 Diabetologia - Servizio Dietetico Ospedale 1 Popolazione 37 Procedura formazione Staf Direzione 2 Dipendenti USL4 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - 38 Procedura protocollo e gestione documentale Area Amministrativa - Area Tecnica 2 Popolazione 39 Documentazione ufficio qualità Staf Direzione 2 Popolazione 40 Bilancio e contabilità generale Staf Direzione 1 Popolazione 41 Budget e contabilità direzionale Staf Direzione 1 Popolazione 42 ordini e liquidazioni Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 1 Popolazione 43 magazzino economale Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 1 Popolazione 44 magazzino farmaceutico interno Ospedale 1 Popolazione 45 magazzino farmaceutico esterno Ospedale 1 Popolazione 5
6 astenza integrativa e proteca (ex cem) Zona Distretto 2 Popolazione ripartizione oraria controlli di gestione replica anagrafe usl + archivio Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 2 Dipendenti USL4 ricettari Ospedale 1 Popolazione HOSPITALITY - gestione posti Ospedale - Zona Distretto 1 Popolazione letto ricoverati. Ospedale ed ospis SANGRE - inserimento richieste nel gestionale del laboratorio (italab). c/o tutti i punti prelievo e ritiro materiale SINFO - inserimento prestazioni ambulatoriali eseguite. c/o tutto ospedale e territorio Ospedale - Zona Distretto 1 Popolazione Ospedale - Zona Distretto 1 Popolazione GEPAS - inserimento Ospedale - Zona Distretto 1 Popolazione prestazioni di riabilitazione eseguite. c/o riabilitazione ospedale e 52 Giovannini 53 winsap anatomia patologica Ospedale 1 Popolazione 54 gestione flus regione toscana Staf Direzione 1 Popolazione 55 archivio cartelle cliniche Area Amministrativa 1 Popolazione 56 drg - Gestione dati e calcolo drg Ospedale 1 Popolazione gestione DEU Popolazione Ris Pacs Gestopme omfpr,atozzata referti radiologici, immagini radiologiche e richieste da reparto Ospedale 1 Ospedale 1 Popolazione Gestione servizio tosco Popolazione 59 dipendente Ospedale 1 Gestione dipartimento Popolazione 60 Prevenzione Dipartimento Prevenzione 1 61 Gestione Medicina legale Dipartimento Prevenzione 1 Popolazione 6
7 Tabella 1.2 La seconda tabella di questa sezione, denominata Tabella 1.2, riporta le ulteriori informazioni descrittive degli strumenti informatici utilizzati laddove il avviene con strumenti elettronici. Il gnificato delle informazioni contenute in questa tabella è il seguente: 1. ID: codice identificativo del univocamente assegnato a livello aziendale; 2. Nome Server: indica il server dove riede la banca dati 3. banca dati: indica il tipo di data base o l archivio informatico in cui sono contenuti i dati 4. luogo di custodia: indica il luogo in cui riedono ficamente i dati, ovvero dove trovano (in quale sede, centrale o periferica, o presso quale fornitore di servizi, ecc.) gli elaboratori sui cui dischi sono memorizzati i dati, i luoghi di conservazione dei supporti magnetici utilizzati per le copie di curezza (nastri, CD, ecc.) ed ogni altro supporto rimovibile; 5. tipologia di dispotivi di accesso: rappresenta la descrizione ntetica degli strumenti utilizzati dagli incaricati per effettuare il : personal computer, terminale non intelligente, palmare, telefonino, ecc. 6. tipologia di interconnesone: rappresenta la descrizione e qualitativa della rete che collega i dispotivi d accesso ai dati utilizzati dagli incaricati: LAN (rete locale), WAN (rete geografica), INTRANET (rete telematica aziendale, RTRT (Rete Telematica Regione Toscana), INTERNET. ID nome server Banca Dati 1 hposp informix 2 hposp informix 3 hposp informix 4 hposp informix 5 hposp informix 6 hposp informix 7 hposp informix 8 hposp informix luogo custodia tipo disp accesso titpo connesone 7
8 9 hposp informix 10 hposp informix 11 hposp informix 12 Usl4000 informix 13 Usl4000 informix 14 usl4000 informix 15 usl4000 informix 16 usl4000 informix 17 usl4000 informix 18 hpns5 informix 19 dbs informix 20 dbs informix 21 screening sqlserver 22 screening sqlserver 23 noema oracle 24 winsapweb oracle 25 opera oracle 26 dirsanmercurio oracle 27 Noema Oracle 28 dnreferti altro 29 dnweb oracle 30 prevenzione oracle 31 prevenzione oracle 32 ibmpaghe oracle 33 bdccao altro 34 prontosoccorso oracle 35 agende informix 8
9 36 meteda mysql 37 formazione mysql 38 protonico mysql 39 squa sqlserver 40 uslas DB2 41 uslas DB2 42 uslas DB2 43 uslas DB2 44 uslas DB2 45 uslas DB2 46 uslas DB2 47 WEBCDC altro 48 rio sqlserver 49 cip sqlserver 50 cip sqlserver 51 cip sqlserver 52 cip sqlserver 53 cip oracle 54 nal-asl usl4000 informix 56 screening altro server in Service 57 beta 80 oracle server in Service Ati ris pacs (emmens - 58 telecom ecc) altro lotus 59 Sertsrv domino 60 Montano1 oracle 61 Medicina legale oracle come previsto tab 5.2 PC rete regionale come previsto tab 5.2 PC rete regionale come previsto tab 5.3 PC intranet come previsto tab 5.4 PC intranet come previsto tab 5.5 PC intranet come previsto tab 5.6 PC intranet come previsto tab 5.7 PC intranet come previsto tab 5.8 PC intranet come previsto tab 5.9 PC intranet come previsto tab 5.10 PC intranet come previsto tab 5.11 PC intranet come previsto tab 5.12 PC intranet come previsto tab 5.13 PC intranet 9
10 2. Distribuzione dei compiti e delle responsabilità In questa sezione vengono descritti nteticamente l organizzazione della struttura di riferimento, nonché i compiti e le relative responsabilità, in relazione a ciascun effettuato. Tabella 2 La Tabella 2 illustrata di seguito contiene le seguenti informazioni esenziali: ID: Identificativo del ; Macro Struttura di riferimento: riporta le indicazioni delle strutture già menzionate nella precedente sezione; Trattamento: indica i trattamenti di competenza di ciascuna struttura; Compiti e responsabilità della struttura: indica i trattamenti di competenza di ciascuna struttura; id Macro struttura di riferimento 1 Ospedale 2 Zona Distretto 3 Dipartimento Prevenzione 4 Area Amministrativa 5 Area Amministrativa 6 Area Amministrativa Trattamento hospital - Cartella clinica ambulatoriale ospedaliera hospital - Cartella clinica ambulatoriale per il territorio hospital - Cartella clinica ambulatoriale per la medicina dello sport convest - pagamento istituti accreditati e specialisti ambulat. convest pas - pagamento ist accred percor asstenziali spec. trasporti sanitari - pagamento prestazioni per trasporto sanitario 7 Area Amministrativa Gestione delibere Descrizioni compiti e responsabilità 10
11 8 Zona Distretto - Area Amministrativa Farmacie - Gestione / Pagamento farmacie 9 Area Amministrativa Servizio - procedura stato giuridico 10 Dipartimento Prevenzione Gestione anagrafe canina 11 Zona Distretto audiologia: Cartella clinica 12 Ospedale - Zona Distretto cup 13 Dipartimento Prevenzione registro mortalità Area Amministrativa - Ospedale - Zona Distretto - Dipartimento Prevenzione Area Amministrativa - Zona Distretto anagrafe attprog - pagamento mmg per attività programmate 16 Ospedale ric - accettazione amministrativa 17 Ospedale repotory - doser clinico 18 Area Amministrativa mgpn - pagamento medici medicina generale e pls 19 Area Amministrativa DBSIS regionale - anagrafe regionale 11
12 20 Area Amministrativa 21 Zona Distretto Gestione Screening PERSWEB - pagamento stipendi medici medicina dei servizi e guardia medica 22 Zona Distretto Gestione DSM Infanzia 23 Ospedale 24 Ospedale - Zona Distretto Italabcs/dnlab, Gestione attività Laboratorio anali Richeiste/referti web Anatomia Patologica 25 Ospedale Ormawain - Registro sale operatiorie 26 Ospedale Procedura Direzione Sanitaria gestione Infezioni ospedaliere 28 Ospedale - Zona Distretto Referti PDF referti laboratorio Anali 29 Ospedale - Zona Distretto 30 Zona Distretto Richieste/referti Laboratorio Anali da reparti/interni ADI-Consultori per asstenza domiciliare 31 Zona Distretto Med.Legale-ADI-Consultori 32 Area Amministrativa esipert Pairoll - esipert Time Gestione paghe 12
13 33 Area Amministrativa Gestione Penoni 34 Ospedale Pronto Soccorso 35 Ospedale Agende di reparto 36 Ospedale Diabetologia - Servizio Dietetico 37 Staf Direzione Procedura formazione 38 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica Procedura protocollo e gestione documentale 39 Staf Direzione Documentazione ufficio qualità 40 Staf Direzione Bilancio e contabilità generale 41 Staf Direzione Budget e contabilità direzionale Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica ordini e liquidazioni magazzino economale 44 Ospedale magazzino farmaceutico interno Gestione, ins., consultazione, modifica dei dati, sulla base delle indicazioni del responsabile del 13
14 45 Ospedale magazzino farmaceutico esterno 46 Zona Distretto 47 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica astenza integrativa e proteca (ex cem) ripartizione oraria controlli di gestione 48 Ospedale replica anagrafe usl + archivio ricettari 49 Ospedale - Zona Distretto 50 Ospedale - Zona Distretto 51 Ospedale - Zona Distretto 52 Ospedale - Zona Distretto HOSPITALITY - gestione posti letto ricoverati. Ospedale ed ospis SANGRE - inserimento richieste nel gestionale del laboratorio (italab). c/o tutti i punti prelievo e ritiro materiale SINFO - inserimento prestazioni ambulatoriali eseguite. c/o tutto ospedale e territorio GEPAS - inserimento prestazioni di riabilitazione eseguite. c/o riabilitazione ospedale e Giovannini 53 Ospedale winsap anatomia patologica 54 Staf Direzione gestione flus regione toscana 55 Area Amministrativa archivio cartelle cliniche 14
15 56 Ospedale drg - Gestione dati e calcolo drg 57 Ospedale gestione DEU 58 Ospedale Ris Pacs Gestopme omfpr,atozzata referti radiologici, immagini radiologiche e richieste da reparto 59 Ospedale Gestione servizio tosco dipendente 60 Dipartimento Prevenzione Gestione dipartimento Prevenzione 61 Dipartimento Prevenzione Gestione Medicina legale 3. Anali dei Rischi (regola 19.3) L'anali dei rischi rende necessaria per acquire consapevolezza e vibilità sul livello di espozione al rischio del patrimonio informativo aziendale ed avere una mappa preliminare dell'ineme delle posbili contromisure di curezza da implementare. L'anali dei rischi è stata effettuata seguendo il seguente schema logico: 1. identificazione di tutte le risorse o i beni (asset) del patrimonio informativo 2. identificazione delle minacce o rischi a cui tali risorse sono sottoposte; 3. identificazione delle vulnerabilità; 4. definizione delle relative misure di protezione da adottare. La politica di curezza aziendale dovrà essere tale da ascurare la disponibilità, riservatezza ed integrità per ciascun asset individuato. In questa sezione sono riportate, in forma ntetica, le misure in essere e da adottare per contrastare i rischi individuati. 15
16 Per misura intende dunque lo specifico intervento tecnico od organizzativo posto in essere (per prevenire, contrastare o ridurre gli effetti relativi ad una specifica minaccia), come pure quelle attività di verifica e controllo nel tempo, essenziali per ascurarne l efficacia. Sulla base degli assett aziendali identificati sono stati conderati i seguenti eventi legati alle posbili minacce cui sono sottoposte le risorse informative aziendali: 1. comportamenti degli operatori: sottrazione di credenziali di autenticazione carenza di consapevolezza, disattenzione o incuria comportamenti sleali o fraudolenti errore materiale 2. eventi relativi agli strumenti: azione di virus informatici o di programmi suscettibili di recare danno spamming o tecniche di sabotaggio malfunzionamento, indisponibilità o degrado degli strumenti acces esterni non autorizzati intercettazione di informazioni in rete 3. eventi relativi al contesto fico-ambientale: ingres non autorizzati a locali/aree ad accesso ristretto sottrazione di strumenti contenenti dati eventi distruttivi, naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali,...), nonché dolo, accidentali o dovuti ad incuria guasto a stemi complementari (impianto elettrico, climatizzazione, ecc.) errori umani nella gestione della curezza fica Tabella 3 La Tabella 3 ntetizza, sulla base degli eventi sopra elencati, l anali dei rischi che incombono sui dati sottoposti a, riportando le seguenti informazioni: elenco degli eventi: sono indicati gli eventi, definiti nei punti precedenti, che possono generare danni e che comportano, quindi, rischi per la 16
17 curezza dei dati personali; impatto sulla curezza: descrive le principali conseguenze individuate per la curezza dei dati, in relazione a ciascun evento, in modo da fornire una misura della loro gravità anche in relazione alla rilevanza e alla probabilità stimata dell evento: alta/media/bassa. Tale informazione rappresenta un primo indicatore omogeneo per i diver rischi da contrastare. Rischi SI/NO Gravità (alta/media/b assa) Acces interni non autorizzati sottrazione di credenziali di autenticazione carenza di consapevolezza disattenzione o incuria comportamenti sleali o fraudolenti Descrizione dell impatto sulla curezza SI bassa Opzionalmente tutti gli utenti di pdl basate su pc utilizzano la password di bios. L accesso alla rete aziendale avviene tramite autenticazione di dominio Windows con (utente, password), L accesso a tutti gli applicativi gestionali avviene mediante autenticazione clasca (utente, password). Le credenziali di autenticazione sono quindi costituite sempre da coppie di informazioni costituite da user name e password crittografata redenti su server di elaborazione prediati e gestiti escluvamente dagli Amministratori di Sistema del servizio informatico (Te - estav) appotamente assegnati. SI bassa Tutte le password gestite dai stemi di protezione sono crittografate e memorizzate nelle ba date degli applicativi accesbili solo dal personale autorizzato per l amministrazione del stema. SI media In azienda este un sufficiente livello di formazione sulle problematiche privacy e curezza, dunque il personale dipendente è sufficientemente informato. Il livello di consapevolezza alle problematiche potrebbe essere migliorato aumentando le ore di formazione specifica. bassa Ridotte probabilità su circa 2300 dipendenti. Sono state attivate azioni di logging delle attività sui server. L attivazione di un proxy server dedicato agli acces ad internet consente la gestione di liste di accesso e restrizione dei ti vistitati. È stato redatto dall azienda 17
18 azione di virus informatici, worm, cavalli di troia o altri programmi mili spamming o tecniche di sabotaggio malfunzionamento, indisponibilità o degrado degli strumenti acces esterni non autorizzati sottrazione di strumenti contenenti dati eventi distruttivi, naturali o artificiali (terremoti, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ecc.), nonché dolo, accidentali o dovuti ad incuria guasto a stemi infrastrutturali: impianti elettrici, climatizzazione, etc media media bassa bassa bassa bassa bassa un disciplinare per il corretto utilizzo di posta elettronica ed internet Le misure di protezione sono di buon livello: Antivirus su ciascuna delle ngole p.d.l. basate su pc, gateway antivirus di posta elettronica centralizzato, antivirus per spam ed accesso ad ianternet su firewall perimetrale (Fortigate). Tuttavia il rischio è ritenuto di media entità visto la rapida evoluzione e diffuone di attacchi della tipologia di attacchi in questione. Le misure di protezione sono di buon livello: gateway antispam di posta elettronica centralizzato. Firewall perimetrale con tecnologia antispam, ips ed antivirus. Tuttavia il rischio è ritenuto di media entità visto la rapida evoluzione della tipologia di attacchi in questione. Tutte le apparecchiature hardware e di rete e tutti i software di stema e applicativi di rilievo sono soggetti/e a contratti di manutenzione e asstenza stemistica. Il livello di protezione perimetrale della rete aziendale è ritenuto molto buono tramite l adozione di firewall e Proxy server dedicati. Tutti i server ed i supporti magnetici contenenti dati senbili o comunque rilevanti ai fini della privacy sono custoditi in sale macchine chiuse e sorvegliate. Le sale macchine sono allocate presso il predio ospedaliero dove per eventi di questa tipologia este una bassa probabilità di accadimento. Gli impianti di questa tipologia sono mantenuti e gestiti ad opera di una struttura aziendale appotamente preposta a ciò, che manutiene impianti di climatizzazione, allarme temperatura ec.. 18
19 errori umani nella gestione della curezza fica Sottrazione di dati attraverso azioni di ackeraggio media La consapevolezza dei dipendenti a eventi di questo tipo andrebbe migliorata mediante ulteriori percor informativi e formativi. bassa Cifratura delle connesoni che attraversano infrastrutture non di proprietà Usl, negli strumenti di difesa perimetrale è stata implementata oltre alle clasche tecnologie di firewalling, anche quelle di IPS (Intruon prevention) 19
20 4. Misure di protezione in essere o da adottare (regola 19.4) In questa sezione verranno riportate, in forma ntetica, le misure di protezione in essere e da adottare per contrastare i rischi individuati nel precedente paragrafo. Le principali misure di protezione informatica adottate dall Azienda USL 4 di Prato vengono discusse nei seguenti sottoparagrafi ed alla fine vengono riassunti nella Tabella 4.1. riportata alla fine della sezione. 4.1 Controllo degli acces e Integrità dei dati Il presente paragrafo illustra i criteri e le procedure adottate presso l Azienda USL 4 di Prato per ascurare l'integrità dei dati trattati nel caso di elaboratori a stand alone che connes in rete tramite le tecniche di controllo degli acces basate sull autenticazione tramite username e password. Per quanto riguarda l utilizzo della password, è effettuata un attività di senbilizzazione degli utenti, mediante l'emanazione di circolari aziendali a mezzo posta interna, e pubblicazione sul to WEB Intranet aziendale. Il stema di autenticazione al dominio aziendale è attivo per tutti gli utenti dell Azienda Usl4 di Prato con utilizzo di credenziali individuali ed il rispetto delle misure minime di curezza ai sen dell Allegato B del codice privacy. Le credenziali di autenticazione sono assegnate univocamente all incaricato del. Si è pensato di inserire nel documento programmatico le misure minime di curezza anche per i computer stand-alone, estendendo l'art. 6 del DPR 318/99, poiché é ormai divenuta pratica corrente la connesone di personal computer alla rete telematica aziendale. Fanno eccezione, per ragioni tecniche ed organizzative, un limitato numero di postazioni di lavoro dei Sistema Informativi del Laboratorio di Anali (LIS) e del Centro Trasfuonale, dislocate presso i locali della U.O. Laboratorio di Anali e della U.O. Immunoematologia, dove sono installati dei software per la connesone ad apparecchiature elettromedicali per i quali è necessario tenere attive delle sesoni Wndows senza posbilità di disconnesone da parte di utenti diver pena l interruzione del servizio nell erogazione di prestazioni sanitarie. 20
21 Nella tabella seguente sono elencate dettagliatamente tali postazioni di lavoro. POSIZIONE PC DLABAN NR. INDIRIZZO IP MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA LABAN MICROBIOLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA DLABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA DLABAN ALFREDO DLABAN ALFREDO 1 DLABAN PORTATILE LAB DLABAN LGUIDI DLABAN MOBILLAB(portatile) DLABAN WEB-LAB LABAN LAB-WEB-STORICO LAB-WEB STORICO DNSEV LABAN SEGRETERIA1 DLABAN SEGRETERIA2 DLABAN SEGRETERIA3 DLABAN SEGRETERIA4 DLABAN RISPOLI DLABAN D.SSA CASPRINI DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA VISTA ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA DLABAN ELETTROFORESI DLABAN ELETTROFORESI LABAN
22 ELETTROFORESI PHORESIS ELETTROFORESI CAPILLARYS ELETTROFORESI CAPILLARYS ELETTROFORESI LABAN ELETTROFORESI LABAN GENETICA DLABAN GENETICA DLABAN GENETICA(tiberio) DLABAN EMATOLOGIA LABAN EMATOLOGIA LABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA LABAN EMATOLOGIA DLABAN CENTROPRELIEVI LABAN CENTROPRELIEVI LABAN CENTROPRELIEVI DLABAN CENTROPRELIEVI DLABAN CENTROPRELIEVI DLABAN URGENZE LABAN URGENZE LABAN URGENZE LAVAN URGENZE LABAN URGENZE DLABAN URGENZE DLABAN URGENZE LABAN URGENZE DLABAN_UURRG PASCOLINI CARLA DLABAN ASPITE DLABAN IVALDA DLABAN TRASFUSIONALE TRASF
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015
DettagliSISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliCOMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI
COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliDIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliPianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù
Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Achille Rizzo Responsabile Area Informatica Gestionale Direzione Sistemi
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
DettagliDocumento Programmatico sulla Sicurezza Parte generale
Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2
DettagliS.C. Dermatologia Albenga
Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliDIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSistema G.U.S. Capitolato di Gara ALLEGATO A
Procedura volta alla realizzazione di un nuovo sistema informatico, denominato G.U.S.-N., finalizzato all automazione dei processi di raccolta, condivisione ed elaborazione dei dati nazionali concernenti
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliAZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliCAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliARPE Archivio Regionale Punti di Erogazione
[Digitare il testo] Applicativi regionali centralizzati per la Sanità ARPE Archivio Regionale Punti di Erogazione Note alla versione 4.0.0 aprile 2015 Pag. 1 di 12 Sommario Scopo del documento... 2 Gestione
DettagliSISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti
SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti 1 Indice della presentazione Obiettivi del progetto Soggetti coinvolti
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliGruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliANALISI DELL INFRASTRUTTURA IT
ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014
COMUNE DI VILLANOVA DEL GHEBBO P R O V I N C I A D I R O V I G O C.F. 82000570299 P.I. 00194640298 - Via Roma, 75 - CAP 45020 - Tel. 0425 669030 / 669337 / 648085 Fax 0425650315 info-comunevillanova@legalmail.it
Dettaglila GESTIONE AZIENDALE software on-line
la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
Dettagliun responsabile ti chiamerà al più presto per chiarire ogni dubbio
Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliRegolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliDipartimento di Emergenza Levante Strutture Complesse
Dipartimento di Emergenza Levante Strutture Complesse S.C. 118 S.C. Anestesia e Rianimazione Savona S.C. Cardiologia Savona S.C. Pronto Soccorso Savona 101 102 S.C. 118 - Savona Soccorso Ubicazione: Centrale
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
Dettagli