AZIENDA USL 4 PRATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AZIENDA USL 4 PRATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA"

Transcript

1 AZIENDA USL 4 PRATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Anno 2011 V1

2 SOMMARIO INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI... 3 TABELLA TABELLA DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ TABELLA ANALISI DEI RISCHI (REGOLA 19.3) TABELLA MISURE DI PROTEZIONE IN ESSERE O DA ADOTTARE (REGOLA 19.4) CONTROLLO DEGLI ACCESSI E INTEGRITÀ DEI DATI CONTROLLO ACCESSI STAND-ALONE E AUTENTICAZIONE IN RETE AZIENDALE CONTROLLO DEGLI ACCESSI AI SERVIZI APPLICATIVI IN RETE AZIENDALE MISURE DI PROTEZIONE DA ATTACCHI VIRALI, SPAMMING, TROJAN HORSE MISURE DI PROTEZIONE DA ACCESSI ESTERNI AI DATI ARCHITETTURA RETE TELEMATICA AZIENDA USL 4 DI PRATO TABELLA CRITERI E MODALITÀ DI RIPRISTINO DELLA DISPONIBILITÀ DEI DATI (REGOLA 19.5) TABELLA PROTEZIONE DELLE AREE E DEI LOCALI INTERESSATI ALLE MISURE DI SICUREZZA PIANIFICAZIONE DEGLI INTERVENTI FORMATIVI PREVISTI (REGOLA 19.6) TRATTAMENTI AFFIDATI ALL ESTERNO (REGOLA 19.7) TABELLA CIFRATURA DEI DATI O SEPARAZIONE DEI DATI IDENTIFICATIVI (REGOLA 19.8) TABELLA ELENCO DEGLI AMMINISTRATORI DI SISTEMA AMMINISTRATORE DI SISTEMA AMBITI DI OPERATIVITÀ SISTEMISTI PIATTAFORMA UNIX /LINUX/WINDOWS SISTEMISTI AMMINISTRATORI DI RETE SISTEMISTI AMMINISTRATORI DI RDBMS AMMINISTRATORI DI SISTEMA IN CONDIZIONE DI PERSONALE IN PRONTA DISPONIBILITÀ CARATTERISTICHE TECNICHE SISTEMA PER IL MONITORAGGIO DEGLI AMMINISTRATORI DI SISTEMA INTRODUZIONE STRUMENTI UTILIZZATI PER LA REALIZZAZIONE DELLA INFRASTRUTTURA Sistema per la centralizzazione delle tracciature RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE (RAEE) MISURE DI SICUREZZA DEI DATI PERSONALI REIMPIEGO E RICICLAGGIO DI APPARECCHIATURE ELETTRONICHE ED INFORMATICHE SMALTIMENTO O DISMISSIONE DI APPARECCHIATURE ELETTRONICHE ED INFORMATICHE ALLEGATO 1. ISTRUZIONI PER IL CAMBIO PASSWORD

3 Introduzione Il presente documento costituisce il Documento Programmatico di Sicurezza (DPS) aziendale ai sen e per gli effetti dell art. 34 del D.L. 196 del 30 giugno 2003 e, in particolare, dell Allegato B relativo al Disciplinare Tecnico in materia di misure minime di curezza. Il DPS dell Azienda USL N 4 di Prato viene elaborato annualmente sulla base dell anali dei rischi che incombono sui dati, della distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al dei dati stes. In questo documento vengono altresì indicate le misure minime di curezza adottate per garantire l integrità e la disponibilità dei dati, nonché della protezione delle aree e dei locali rilevanti ai fini dei trattamenti. L anali dei rischi è effettuata con l obiettivo di individuare le varie castiche ai fini di definire una politica di curezza adeguata ed una programmazione che preveda l'adeguamento nel tempo delle misure di curezza e protezioni da adottare per tutti i trattamenti di dati centi all'interno dell'azienda USL 4 di Prato. Il Documento Programmatico di Sicurezza aziendale viene redatto annualmente aggiornandolo, ai sen della normativa in vigore, ed effettuando una rivalutazione dell'anali dei rischi e delle politiche e misure di curezza adottate e da adottare. Relativamente ai trattamenti con strumenti elettronici è in particolare fatto riferimento al Disciplinare tecnico in materia di misure minime di curezza ai sen degli art. 33 e 36 del D.L. 196/2003 (Allegato B). 1. Elenco dei trattamenti di dati personali L'Azienda USL 4 di Prato, in qualità di titolare del dei dati provvede ad aggiornare periodicamente le nomine dei Responsabili interni del dei dati, i quali, a loro volta, sono tenuti a nominare, con atto scritto, all'interno delle strutture agli stes afferenti, i soggetti autorizzati a compiere le varie operazioni di. In questa sezione sono individuati i trattamenti effettuati dall Azienda USL 4 di Prato, direttamente o attraverso collaborazioni esterne, con l indicazione della natura dei dati e della struttura (ufficio, funzione, ecc.) interna od esterna operativamente preposta, nonché degli strumenti elettronici impiegati. La redazione della lista è il risultato di un cenmento dei trattamenti di dati effettuati partendo dalle banche dati informatizzate presenti presso la usl4 di prato. 3

4 Tabella 1.1 La Tabella 1.1 riporta le informazioni essenziali per ciascun con l indicazione dei seguenti elementi: 1. identificativo del (ID): codice identificativo del univocamente assegnato a livello aziendale; 2. descrizione del : dove è riportata nteticamente l indicazione della finalità perseguita; 3. struttura di riferimento:con indicazione della macro-struttura. 4. natura dei dati trattati: indica se dati senbili (1), dati non senbili (2) oppure giudiziari (3) ; 5. Interessato: Riporta chi è l interessato al dei dati. Id descrizione del Struttura di riferimento natura dei dati interessato 1 hospital - Cartella clinica ambulatoriale ospedaliera Ospedale 1 Popolazione 2 hospital - Cartella clinica ambulatoriale per il territorio Zona Distretto 1 Popolazione 3 4 hospital - Cartella clinica ambulatoriale per la medicina dello sport Dipartimento Prevenzione 1 Popolazione convest - pagamento istituti accreditati e specialisti ambulat. Area Amministrativa 2 convest pas - pagamento ist accred percor asstenziali spec. Area Amministrativa 2 Strutture accreditate e medici specialisti Strutture accreditate 5 trasporti sanitari - pagamento prestazioni per trasporto 6 sanitario Area Amministrativa 1 Associazioni 7 Gestione delibere Area Amministrativa 2 Popolazione Farmacie - Gestione / Pagamento farmacie Zona Distretto - Area Amministrativa 1 Popolazione 8 Servizio - procedura stato 9 giuridico Area Amministrativa 2 Dipendenti USL4 10 Gestione anagrafe canina Dipartimento Prevenzione 2 Popolazione 11 audiologia: Cartella clinica Zona Distretto 1 Popolazione 12 cup Ospedale - Zona Distretto 1 Popolazione 13 registro mortalità Dipartimento Prevenzione 1 Popolazione Area Amministrativa - Ospedale - Zona Distretto - 14 anagrafe Dipartimento Prevenzione 1 Popolazione attprog - pagamento mmg per Area Amministrativa - Zona 15 attività programmate Distretto 1 Medici di famiglia ric - accettazione 16 amministrativa Ospedale 2 Popolazione 17 repotory - doser clinico Ospedale 1 Popolazione 18 mgpn - pagamento medici medicina generale e pls Area Amministrativa 1 Medici di famiglia 4

5 19 DBSIS regionale - anagrafe regionale Area Amministrativa 2 Popolazione PERSWEB - pagamento stipendi medici medicina dei servizi e guardia medica Area Amministrativa 1 Medici convenzionati Gestione Screening Zona Distretto 1 Popolazione 22 Gestione DSM Adulti Zona Distretto - Ospedale 1 Popolazione 22 Gestione DSM Infanzia Zona Distretto 1 Popolazione 23 Italabcs/dnlab, Gestione attività Laboratorio anali Ospedale 2 Popolazione 24 Richeiste/referti web Anatomia Patologica Ospedale - Zona Distretto 1 Popolazione 25 Ormawain - Registro sale operatiorie Ospedale 1 Popolazione 26 Procedura Direzione Sanitaria gestione Infezioni ospedaliere Ospedale 1 Popolazione 28 Referti PDF referti laboratorio Anali Ospedale - Zona Distretto 1 Popolazione 29 Richieste/referti Laboratorio Anali da reparti/interni Ospedale - Zona Distretto 1 Popolazione 30 ADI-Consultori per asstenza domiciliare Zona Distretto 1 Popolazione 31 Med.Legale-ADI-Consultori Zona Distretto 1 Popolazione 32 esipert Pairoll - esipert Time Gestione paghe Area Amministrativa 2 Dipendenti USL4 33 Gestione Penoni Area Amministrativa 2 Dipendenti USL4 34 Pronto Soccorso Ospedale 1 Popolazione 35 Agende di reparto Ospedale 1 Popolazione 36 Diabetologia - Servizio Dietetico Ospedale 1 Popolazione 37 Procedura formazione Staf Direzione 2 Dipendenti USL4 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - 38 Procedura protocollo e gestione documentale Area Amministrativa - Area Tecnica 2 Popolazione 39 Documentazione ufficio qualità Staf Direzione 2 Popolazione 40 Bilancio e contabilità generale Staf Direzione 1 Popolazione 41 Budget e contabilità direzionale Staf Direzione 1 Popolazione 42 ordini e liquidazioni Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 1 Popolazione 43 magazzino economale Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 1 Popolazione 44 magazzino farmaceutico interno Ospedale 1 Popolazione 45 magazzino farmaceutico esterno Ospedale 1 Popolazione 5

6 astenza integrativa e proteca (ex cem) Zona Distretto 2 Popolazione ripartizione oraria controlli di gestione replica anagrafe usl + archivio Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica 2 Dipendenti USL4 ricettari Ospedale 1 Popolazione HOSPITALITY - gestione posti Ospedale - Zona Distretto 1 Popolazione letto ricoverati. Ospedale ed ospis SANGRE - inserimento richieste nel gestionale del laboratorio (italab). c/o tutti i punti prelievo e ritiro materiale SINFO - inserimento prestazioni ambulatoriali eseguite. c/o tutto ospedale e territorio Ospedale - Zona Distretto 1 Popolazione Ospedale - Zona Distretto 1 Popolazione GEPAS - inserimento Ospedale - Zona Distretto 1 Popolazione prestazioni di riabilitazione eseguite. c/o riabilitazione ospedale e 52 Giovannini 53 winsap anatomia patologica Ospedale 1 Popolazione 54 gestione flus regione toscana Staf Direzione 1 Popolazione 55 archivio cartelle cliniche Area Amministrativa 1 Popolazione 56 drg - Gestione dati e calcolo drg Ospedale 1 Popolazione gestione DEU Popolazione Ris Pacs Gestopme omfpr,atozzata referti radiologici, immagini radiologiche e richieste da reparto Ospedale 1 Ospedale 1 Popolazione Gestione servizio tosco Popolazione 59 dipendente Ospedale 1 Gestione dipartimento Popolazione 60 Prevenzione Dipartimento Prevenzione 1 61 Gestione Medicina legale Dipartimento Prevenzione 1 Popolazione 6

7 Tabella 1.2 La seconda tabella di questa sezione, denominata Tabella 1.2, riporta le ulteriori informazioni descrittive degli strumenti informatici utilizzati laddove il avviene con strumenti elettronici. Il gnificato delle informazioni contenute in questa tabella è il seguente: 1. ID: codice identificativo del univocamente assegnato a livello aziendale; 2. Nome Server: indica il server dove riede la banca dati 3. banca dati: indica il tipo di data base o l archivio informatico in cui sono contenuti i dati 4. luogo di custodia: indica il luogo in cui riedono ficamente i dati, ovvero dove trovano (in quale sede, centrale o periferica, o presso quale fornitore di servizi, ecc.) gli elaboratori sui cui dischi sono memorizzati i dati, i luoghi di conservazione dei supporti magnetici utilizzati per le copie di curezza (nastri, CD, ecc.) ed ogni altro supporto rimovibile; 5. tipologia di dispotivi di accesso: rappresenta la descrizione ntetica degli strumenti utilizzati dagli incaricati per effettuare il : personal computer, terminale non intelligente, palmare, telefonino, ecc. 6. tipologia di interconnesone: rappresenta la descrizione e qualitativa della rete che collega i dispotivi d accesso ai dati utilizzati dagli incaricati: LAN (rete locale), WAN (rete geografica), INTRANET (rete telematica aziendale, RTRT (Rete Telematica Regione Toscana), INTERNET. ID nome server Banca Dati 1 hposp informix 2 hposp informix 3 hposp informix 4 hposp informix 5 hposp informix 6 hposp informix 7 hposp informix 8 hposp informix luogo custodia tipo disp accesso titpo connesone 7

8 9 hposp informix 10 hposp informix 11 hposp informix 12 Usl4000 informix 13 Usl4000 informix 14 usl4000 informix 15 usl4000 informix 16 usl4000 informix 17 usl4000 informix 18 hpns5 informix 19 dbs informix 20 dbs informix 21 screening sqlserver 22 screening sqlserver 23 noema oracle 24 winsapweb oracle 25 opera oracle 26 dirsanmercurio oracle 27 Noema Oracle 28 dnreferti altro 29 dnweb oracle 30 prevenzione oracle 31 prevenzione oracle 32 ibmpaghe oracle 33 bdccao altro 34 prontosoccorso oracle 35 agende informix 8

9 36 meteda mysql 37 formazione mysql 38 protonico mysql 39 squa sqlserver 40 uslas DB2 41 uslas DB2 42 uslas DB2 43 uslas DB2 44 uslas DB2 45 uslas DB2 46 uslas DB2 47 WEBCDC altro 48 rio sqlserver 49 cip sqlserver 50 cip sqlserver 51 cip sqlserver 52 cip sqlserver 53 cip oracle 54 nal-asl usl4000 informix 56 screening altro server in Service 57 beta 80 oracle server in Service Ati ris pacs (emmens - 58 telecom ecc) altro lotus 59 Sertsrv domino 60 Montano1 oracle 61 Medicina legale oracle come previsto tab 5.2 PC rete regionale come previsto tab 5.2 PC rete regionale come previsto tab 5.3 PC intranet come previsto tab 5.4 PC intranet come previsto tab 5.5 PC intranet come previsto tab 5.6 PC intranet come previsto tab 5.7 PC intranet come previsto tab 5.8 PC intranet come previsto tab 5.9 PC intranet come previsto tab 5.10 PC intranet come previsto tab 5.11 PC intranet come previsto tab 5.12 PC intranet come previsto tab 5.13 PC intranet 9

10 2. Distribuzione dei compiti e delle responsabilità In questa sezione vengono descritti nteticamente l organizzazione della struttura di riferimento, nonché i compiti e le relative responsabilità, in relazione a ciascun effettuato. Tabella 2 La Tabella 2 illustrata di seguito contiene le seguenti informazioni esenziali: ID: Identificativo del ; Macro Struttura di riferimento: riporta le indicazioni delle strutture già menzionate nella precedente sezione; Trattamento: indica i trattamenti di competenza di ciascuna struttura; Compiti e responsabilità della struttura: indica i trattamenti di competenza di ciascuna struttura; id Macro struttura di riferimento 1 Ospedale 2 Zona Distretto 3 Dipartimento Prevenzione 4 Area Amministrativa 5 Area Amministrativa 6 Area Amministrativa Trattamento hospital - Cartella clinica ambulatoriale ospedaliera hospital - Cartella clinica ambulatoriale per il territorio hospital - Cartella clinica ambulatoriale per la medicina dello sport convest - pagamento istituti accreditati e specialisti ambulat. convest pas - pagamento ist accred percor asstenziali spec. trasporti sanitari - pagamento prestazioni per trasporto sanitario 7 Area Amministrativa Gestione delibere Descrizioni compiti e responsabilità 10

11 8 Zona Distretto - Area Amministrativa Farmacie - Gestione / Pagamento farmacie 9 Area Amministrativa Servizio - procedura stato giuridico 10 Dipartimento Prevenzione Gestione anagrafe canina 11 Zona Distretto audiologia: Cartella clinica 12 Ospedale - Zona Distretto cup 13 Dipartimento Prevenzione registro mortalità Area Amministrativa - Ospedale - Zona Distretto - Dipartimento Prevenzione Area Amministrativa - Zona Distretto anagrafe attprog - pagamento mmg per attività programmate 16 Ospedale ric - accettazione amministrativa 17 Ospedale repotory - doser clinico 18 Area Amministrativa mgpn - pagamento medici medicina generale e pls 19 Area Amministrativa DBSIS regionale - anagrafe regionale 11

12 20 Area Amministrativa 21 Zona Distretto Gestione Screening PERSWEB - pagamento stipendi medici medicina dei servizi e guardia medica 22 Zona Distretto Gestione DSM Infanzia 23 Ospedale 24 Ospedale - Zona Distretto Italabcs/dnlab, Gestione attività Laboratorio anali Richeiste/referti web Anatomia Patologica 25 Ospedale Ormawain - Registro sale operatiorie 26 Ospedale Procedura Direzione Sanitaria gestione Infezioni ospedaliere 28 Ospedale - Zona Distretto Referti PDF referti laboratorio Anali 29 Ospedale - Zona Distretto 30 Zona Distretto Richieste/referti Laboratorio Anali da reparti/interni ADI-Consultori per asstenza domiciliare 31 Zona Distretto Med.Legale-ADI-Consultori 32 Area Amministrativa esipert Pairoll - esipert Time Gestione paghe 12

13 33 Area Amministrativa Gestione Penoni 34 Ospedale Pronto Soccorso 35 Ospedale Agende di reparto 36 Ospedale Diabetologia - Servizio Dietetico 37 Staf Direzione Procedura formazione 38 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica Procedura protocollo e gestione documentale 39 Staf Direzione Documentazione ufficio qualità 40 Staf Direzione Bilancio e contabilità generale 41 Staf Direzione Budget e contabilità direzionale Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica ordini e liquidazioni magazzino economale 44 Ospedale magazzino farmaceutico interno Gestione, ins., consultazione, modifica dei dati, sulla base delle indicazioni del responsabile del 13

14 45 Ospedale magazzino farmaceutico esterno 46 Zona Distretto 47 Ospedale - Zona Distretto - Staf Direzione - Dipartimento Prevenzione - Area Amministrativa - Area Tecnica astenza integrativa e proteca (ex cem) ripartizione oraria controlli di gestione 48 Ospedale replica anagrafe usl + archivio ricettari 49 Ospedale - Zona Distretto 50 Ospedale - Zona Distretto 51 Ospedale - Zona Distretto 52 Ospedale - Zona Distretto HOSPITALITY - gestione posti letto ricoverati. Ospedale ed ospis SANGRE - inserimento richieste nel gestionale del laboratorio (italab). c/o tutti i punti prelievo e ritiro materiale SINFO - inserimento prestazioni ambulatoriali eseguite. c/o tutto ospedale e territorio GEPAS - inserimento prestazioni di riabilitazione eseguite. c/o riabilitazione ospedale e Giovannini 53 Ospedale winsap anatomia patologica 54 Staf Direzione gestione flus regione toscana 55 Area Amministrativa archivio cartelle cliniche 14

15 56 Ospedale drg - Gestione dati e calcolo drg 57 Ospedale gestione DEU 58 Ospedale Ris Pacs Gestopme omfpr,atozzata referti radiologici, immagini radiologiche e richieste da reparto 59 Ospedale Gestione servizio tosco dipendente 60 Dipartimento Prevenzione Gestione dipartimento Prevenzione 61 Dipartimento Prevenzione Gestione Medicina legale 3. Anali dei Rischi (regola 19.3) L'anali dei rischi rende necessaria per acquire consapevolezza e vibilità sul livello di espozione al rischio del patrimonio informativo aziendale ed avere una mappa preliminare dell'ineme delle posbili contromisure di curezza da implementare. L'anali dei rischi è stata effettuata seguendo il seguente schema logico: 1. identificazione di tutte le risorse o i beni (asset) del patrimonio informativo 2. identificazione delle minacce o rischi a cui tali risorse sono sottoposte; 3. identificazione delle vulnerabilità; 4. definizione delle relative misure di protezione da adottare. La politica di curezza aziendale dovrà essere tale da ascurare la disponibilità, riservatezza ed integrità per ciascun asset individuato. In questa sezione sono riportate, in forma ntetica, le misure in essere e da adottare per contrastare i rischi individuati. 15

16 Per misura intende dunque lo specifico intervento tecnico od organizzativo posto in essere (per prevenire, contrastare o ridurre gli effetti relativi ad una specifica minaccia), come pure quelle attività di verifica e controllo nel tempo, essenziali per ascurarne l efficacia. Sulla base degli assett aziendali identificati sono stati conderati i seguenti eventi legati alle posbili minacce cui sono sottoposte le risorse informative aziendali: 1. comportamenti degli operatori: sottrazione di credenziali di autenticazione carenza di consapevolezza, disattenzione o incuria comportamenti sleali o fraudolenti errore materiale 2. eventi relativi agli strumenti: azione di virus informatici o di programmi suscettibili di recare danno spamming o tecniche di sabotaggio malfunzionamento, indisponibilità o degrado degli strumenti acces esterni non autorizzati intercettazione di informazioni in rete 3. eventi relativi al contesto fico-ambientale: ingres non autorizzati a locali/aree ad accesso ristretto sottrazione di strumenti contenenti dati eventi distruttivi, naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali,...), nonché dolo, accidentali o dovuti ad incuria guasto a stemi complementari (impianto elettrico, climatizzazione, ecc.) errori umani nella gestione della curezza fica Tabella 3 La Tabella 3 ntetizza, sulla base degli eventi sopra elencati, l anali dei rischi che incombono sui dati sottoposti a, riportando le seguenti informazioni: elenco degli eventi: sono indicati gli eventi, definiti nei punti precedenti, che possono generare danni e che comportano, quindi, rischi per la 16

17 curezza dei dati personali; impatto sulla curezza: descrive le principali conseguenze individuate per la curezza dei dati, in relazione a ciascun evento, in modo da fornire una misura della loro gravità anche in relazione alla rilevanza e alla probabilità stimata dell evento: alta/media/bassa. Tale informazione rappresenta un primo indicatore omogeneo per i diver rischi da contrastare. Rischi SI/NO Gravità (alta/media/b assa) Acces interni non autorizzati sottrazione di credenziali di autenticazione carenza di consapevolezza disattenzione o incuria comportamenti sleali o fraudolenti Descrizione dell impatto sulla curezza SI bassa Opzionalmente tutti gli utenti di pdl basate su pc utilizzano la password di bios. L accesso alla rete aziendale avviene tramite autenticazione di dominio Windows con (utente, password), L accesso a tutti gli applicativi gestionali avviene mediante autenticazione clasca (utente, password). Le credenziali di autenticazione sono quindi costituite sempre da coppie di informazioni costituite da user name e password crittografata redenti su server di elaborazione prediati e gestiti escluvamente dagli Amministratori di Sistema del servizio informatico (Te - estav) appotamente assegnati. SI bassa Tutte le password gestite dai stemi di protezione sono crittografate e memorizzate nelle ba date degli applicativi accesbili solo dal personale autorizzato per l amministrazione del stema. SI media In azienda este un sufficiente livello di formazione sulle problematiche privacy e curezza, dunque il personale dipendente è sufficientemente informato. Il livello di consapevolezza alle problematiche potrebbe essere migliorato aumentando le ore di formazione specifica. bassa Ridotte probabilità su circa 2300 dipendenti. Sono state attivate azioni di logging delle attività sui server. L attivazione di un proxy server dedicato agli acces ad internet consente la gestione di liste di accesso e restrizione dei ti vistitati. È stato redatto dall azienda 17

18 azione di virus informatici, worm, cavalli di troia o altri programmi mili spamming o tecniche di sabotaggio malfunzionamento, indisponibilità o degrado degli strumenti acces esterni non autorizzati sottrazione di strumenti contenenti dati eventi distruttivi, naturali o artificiali (terremoti, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ecc.), nonché dolo, accidentali o dovuti ad incuria guasto a stemi infrastrutturali: impianti elettrici, climatizzazione, etc media media bassa bassa bassa bassa bassa un disciplinare per il corretto utilizzo di posta elettronica ed internet Le misure di protezione sono di buon livello: Antivirus su ciascuna delle ngole p.d.l. basate su pc, gateway antivirus di posta elettronica centralizzato, antivirus per spam ed accesso ad ianternet su firewall perimetrale (Fortigate). Tuttavia il rischio è ritenuto di media entità visto la rapida evoluzione e diffuone di attacchi della tipologia di attacchi in questione. Le misure di protezione sono di buon livello: gateway antispam di posta elettronica centralizzato. Firewall perimetrale con tecnologia antispam, ips ed antivirus. Tuttavia il rischio è ritenuto di media entità visto la rapida evoluzione della tipologia di attacchi in questione. Tutte le apparecchiature hardware e di rete e tutti i software di stema e applicativi di rilievo sono soggetti/e a contratti di manutenzione e asstenza stemistica. Il livello di protezione perimetrale della rete aziendale è ritenuto molto buono tramite l adozione di firewall e Proxy server dedicati. Tutti i server ed i supporti magnetici contenenti dati senbili o comunque rilevanti ai fini della privacy sono custoditi in sale macchine chiuse e sorvegliate. Le sale macchine sono allocate presso il predio ospedaliero dove per eventi di questa tipologia este una bassa probabilità di accadimento. Gli impianti di questa tipologia sono mantenuti e gestiti ad opera di una struttura aziendale appotamente preposta a ciò, che manutiene impianti di climatizzazione, allarme temperatura ec.. 18

19 errori umani nella gestione della curezza fica Sottrazione di dati attraverso azioni di ackeraggio media La consapevolezza dei dipendenti a eventi di questo tipo andrebbe migliorata mediante ulteriori percor informativi e formativi. bassa Cifratura delle connesoni che attraversano infrastrutture non di proprietà Usl, negli strumenti di difesa perimetrale è stata implementata oltre alle clasche tecnologie di firewalling, anche quelle di IPS (Intruon prevention) 19

20 4. Misure di protezione in essere o da adottare (regola 19.4) In questa sezione verranno riportate, in forma ntetica, le misure di protezione in essere e da adottare per contrastare i rischi individuati nel precedente paragrafo. Le principali misure di protezione informatica adottate dall Azienda USL 4 di Prato vengono discusse nei seguenti sottoparagrafi ed alla fine vengono riassunti nella Tabella 4.1. riportata alla fine della sezione. 4.1 Controllo degli acces e Integrità dei dati Il presente paragrafo illustra i criteri e le procedure adottate presso l Azienda USL 4 di Prato per ascurare l'integrità dei dati trattati nel caso di elaboratori a stand alone che connes in rete tramite le tecniche di controllo degli acces basate sull autenticazione tramite username e password. Per quanto riguarda l utilizzo della password, è effettuata un attività di senbilizzazione degli utenti, mediante l'emanazione di circolari aziendali a mezzo posta interna, e pubblicazione sul to WEB Intranet aziendale. Il stema di autenticazione al dominio aziendale è attivo per tutti gli utenti dell Azienda Usl4 di Prato con utilizzo di credenziali individuali ed il rispetto delle misure minime di curezza ai sen dell Allegato B del codice privacy. Le credenziali di autenticazione sono assegnate univocamente all incaricato del. Si è pensato di inserire nel documento programmatico le misure minime di curezza anche per i computer stand-alone, estendendo l'art. 6 del DPR 318/99, poiché é ormai divenuta pratica corrente la connesone di personal computer alla rete telematica aziendale. Fanno eccezione, per ragioni tecniche ed organizzative, un limitato numero di postazioni di lavoro dei Sistema Informativi del Laboratorio di Anali (LIS) e del Centro Trasfuonale, dislocate presso i locali della U.O. Laboratorio di Anali e della U.O. Immunoematologia, dove sono installati dei software per la connesone ad apparecchiature elettromedicali per i quali è necessario tenere attive delle sesoni Wndows senza posbilità di disconnesone da parte di utenti diver pena l interruzione del servizio nell erogazione di prestazioni sanitarie. 20

21 Nella tabella seguente sono elencate dettagliatamente tali postazioni di lavoro. POSIZIONE PC DLABAN NR. INDIRIZZO IP MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA DLABAN MICROBIOLOGIA LABAN MICROBIOLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA DLABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA DLABAN SIEROLOGIA LABAN SIEROLOGIA LABAN SIEROLOGIA DLABAN ALFREDO DLABAN ALFREDO 1 DLABAN PORTATILE LAB DLABAN LGUIDI DLABAN MOBILLAB(portatile) DLABAN WEB-LAB LABAN LAB-WEB-STORICO LAB-WEB STORICO DNSEV LABAN SEGRETERIA1 DLABAN SEGRETERIA2 DLABAN SEGRETERIA3 DLABAN SEGRETERIA4 DLABAN RISPOLI DLABAN D.SSA CASPRINI DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA VISTA ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA DLABAN ENDOCRINOLOGIA LABAN ENDOCRINOLOGIA DLABAN ELETTROFORESI DLABAN ELETTROFORESI LABAN

22 ELETTROFORESI PHORESIS ELETTROFORESI CAPILLARYS ELETTROFORESI CAPILLARYS ELETTROFORESI LABAN ELETTROFORESI LABAN GENETICA DLABAN GENETICA DLABAN GENETICA(tiberio) DLABAN EMATOLOGIA LABAN EMATOLOGIA LABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA DLABAN EMATOLOGIA LABAN EMATOLOGIA DLABAN CENTROPRELIEVI LABAN CENTROPRELIEVI LABAN CENTROPRELIEVI DLABAN CENTROPRELIEVI DLABAN CENTROPRELIEVI DLABAN URGENZE LABAN URGENZE LABAN URGENZE LAVAN URGENZE LABAN URGENZE DLABAN URGENZE DLABAN URGENZE LABAN URGENZE DLABAN_UURRG PASCOLINI CARLA DLABAN ASPITE DLABAN IVALDA DLABAN TRASFUSIONALE TRASF

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Achille Rizzo Responsabile Area Informatica Gestionale Direzione Sistemi

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

S.C. Dermatologia Albenga

S.C. Dermatologia Albenga Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sistema G.U.S. Capitolato di Gara ALLEGATO A

Sistema G.U.S. Capitolato di Gara ALLEGATO A Procedura volta alla realizzazione di un nuovo sistema informatico, denominato G.U.S.-N., finalizzato all automazione dei processi di raccolta, condivisione ed elaborazione dei dati nazionali concernenti

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

ARPE Archivio Regionale Punti di Erogazione

ARPE Archivio Regionale Punti di Erogazione [Digitare il testo] Applicativi regionali centralizzati per la Sanità ARPE Archivio Regionale Punti di Erogazione Note alla versione 4.0.0 aprile 2015 Pag. 1 di 12 Sommario Scopo del documento... 2 Gestione

Dettagli

SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti

SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti 1 Indice della presentazione Obiettivi del progetto Soggetti coinvolti

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014 COMUNE DI VILLANOVA DEL GHEBBO P R O V I N C I A D I R O V I G O C.F. 82000570299 P.I. 00194640298 - Via Roma, 75 - CAP 45020 - Tel. 0425 669030 / 669337 / 648085 Fax 0425650315 info-comunevillanova@legalmail.it

Dettagli

la GESTIONE AZIENDALE software on-line

la GESTIONE AZIENDALE software on-line la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Dipartimento di Emergenza Levante Strutture Complesse

Dipartimento di Emergenza Levante Strutture Complesse Dipartimento di Emergenza Levante Strutture Complesse S.C. 118 S.C. Anestesia e Rianimazione Savona S.C. Cardiologia Savona S.C. Pronto Soccorso Savona 101 102 S.C. 118 - Savona Soccorso Ubicazione: Centrale

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli