Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)"

Transcript

1 AZIENDA OSPEDALIERA G. SALVINI GARBAGNATE MILANESE Estratto del Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196) 1 PREMESSA Vista la normativa in materia di protezione dei dati personali ed in particolare: il Decreto legislativo 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali); il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B); al fine di ottemperare alla normativa ora richiamata, l Azienda Ospedaliera G. Salvini redige il Documento Programmatico Sulla Sicurezza dei dati (DPSS) che definisce le misure di sicurezza approntate per garantire il livello minimo di tutela nel trattamento dei dati personali. 2 CONTENUTI DEL DOCUMENTO L Azienda Ospedaliera G. Salvini adotta il presente documento, in ottemperanza del punto 19 del Disciplinare Tecnico (allegato B), che contiene idonee informazioni relativamente ai seguenti punti: Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati Analisi dei rischi che incombono sui dati Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali Descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare.

2 3. ELENCO DEI TRATTAMENTI DEI DATI SENSIBILI (REGOLA 19.1) Finalità amministrativo-contabili Trattamento giuridico ed economico del personale Gestione del personale (reclutamento, selezione, retribuzione, previdenza, formazione, valutazione e monitoraggio) Adempimento di obblighi fiscali o contabili Adempimenti connessi al versamento delle quote di iscrizione a sindacati o all esercizio di diritti di segreteria (gestione di permessi, distacchi, etc.) Igiene e sicurezza del lavoro Programmazione delle attività (pianificazione e monitoraggio dei compiti, del volume di lavoro e delle prestazioni lavorative) Gestione del contenzioso (inadempimenti contrattuali; diffide; transazioni; recupero crediti; arbitrati; procedimenti disciplinari; controversie giudiziarie) Finalità di carattere sanitario Registrazione di pazienti e gestione amministrativa (monitoraggio ricoveri, monitoraggio prestazioni ambulatoriali e di Pronto Soccorso, registrazione dati sanitari a fini gestionali o di fatturazione) Diagnosi, cura e terapia dei pazienti (prevenzione, diagnosi e trattamento medico anche a mezzo di personale paramedico) Monitoraggio di gruppi a rischio Finalità di ricerca Ricerche epidemiologiche (analisi su specifici fattori o eventi; esposizione a rischi sanitari; consumi; morbilità e mortalità) Ricerche biomediche (ricerche sull eziologia di patologie mediche e gli effetti di terapie mediche; indagini cliniche) 4. CATEGORIE DI DATI SENSIBILI OGGETTO DEL TRATTAMENTO (DIVISE PER UU. OO.) USC Amministrazione e Sviluppo del Personale Appartenenze a categorie protette Ritenute Sindacali Certificati di Malattia USC Affari Generali e Legali Contenziosi USC Sistemi Informativi e Informatici Archivi sanitari centralizzati Flussi informativi Direzione Sanitaria (tutte le UU.OO. ed i Servizi) Stato di salute Vita sessuale

3 Flusso informativo Area Clinica Flusso logico informativo del paziente presso l'azienda Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Contatto del paziente con l Azienda sia telefonico sia diretto Erogazione visita/diagnostica paziente Introduzione primi dati di tipo amministrativo e dati clinici di base con ipotesi diagnostiche Accettazione paziente con integrazione dei dati amministrativi Invio eventuale dei dati ai dipartimentali di AMB, LAB, APA, RAD, END, MNU (dipartimentali esterni al sistema centrale) CUP ADT PSICHE APC CUP PS LIS RIS-PACS AP CART.CLINICA PSICHE Inserimento referto Introduzione dati clinici LIS RIS-PACS AP CUP-REFERTI CARTELLA CLINICA Inserimento in Lista di attesa Integrazione dati amministrativi, aggiornamento dati clinici ADT ADT REPARTO CUP Accettazione paziente in regime di ricovero ordinario o DH Integrazione dati amministrativi ed aggiornamento dati clinici ADT ADT REPARTO Dimissione paziente degente Impostazione dati clinici specifici ADT ADT REPARTO Invio dati clinico/amministrativi all'organo di controllo ASL e Regione Registro tumori ADT CUP PS PSICHE Aggiornamento Repository aziendale dei Referti Alimentazione automatica dai sistemi dipartimentali Referti in formato pdf EPRR Aggiornamento sistema di Alimentazione automatica dal EPRR Referti in formato CLS

4 Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Conservazione Legale sostitutiva e dal PACS pdf Pubblicazione referti al SISS regionale Tramite invocazione di metodi SISS, con possibilità di oscuramento dei dati Link informativo sul referto Porta applicativa SISS Fatturazione paziente Invio dati al sistema contabile S.I. AMMINISTRATIVO Elenco programmi software e loro funzionalità CUP Gestione amministrativa del paziente: CUP, prestazioni pazienti esterni (comprende modulo per prescrizione prestazioni) ADT Accettazione, gestione richieste, dimissione, inserimento SDO per rimborso regionale ADT da Reparto Accettazione, gestione richieste, dimissione (comprende modulo per registrazione primo ciclo di terapia dopo dimissione) PS Dipartimentale di Pronto Soccorso. AP Dipartimentale Anatomia Patologica CUP REFERTI Refertazione prestazioni ambulatoriali Gestione scheda ambulatoriale LIS Refertazione ospedaliera: laboratori di analisi e centri trasfusionali RIS-PACS Refertazione ospedaliera: servizi di radiologia, comprende gestione delle immagini radiologiche digitalizzate PSICHE Gestione amministrativa e clinica della psichiatria ambulatoriale CARTELLA CLINICA Generatore di cartelle cliniche personalizzabili per reparti di degenza (comprende modulo aziendale di produzione Lettera di dimissione e modulo di prescrizione farmaci) S.I. AMMINISTRATIVO CONTABILE Sistema informativo integrato di contabilità generale, di magazzino e controllo di gestione GESTIONE DOCUMENTALE

5 Sistema di protocollo, gestione documentale aziendale, gestione delibere, gestione contratti, integrazione posta elettronica ALISEO Sistema informativo di gestione delle risorse umane: gestione giuridica, gestione contabile, gestione previdenziale, rilevazione presenze (comprende modulo di gestione del curriculum e dell aggiornamento professionale) MY ALISEO Portale del dipendente per accesso on line a stipendio e cartellino di servizio EVENT PATIENT RECORD REPOSITORY (EPRR) Archivio centrale aziendale dei referti ospedalieri, in formato immagine, per consultazione interna e da SISS regionale GESTIONE DIETE E PRENOTAZIONE PASTI Sistema di prenotazione dei pasti al letto del degente con uso di palmari SCRYBA Sistema di conservazione sostituiva legale (CLS) dei documenti digitali (rif. CAD e Delibera n.11 CNIPA del 2004) Programmi di uso specifico o di settore E*GATE Middleware di integrazione tra applicativi sanitari EMONET Gestione della banca del sangue PIATTAFORMA SINTEL Gare on line CARDIOREF Trasmissione tracciati ECG ENDO Software per ambulatorio di endoscopia digestiva GROUPER e Code Finder Software per la determinazione del DRG dei ricoveri ospedalieri INFOGRAMMA Software per la gestione dei pazienti nefropatici DATAWARE HOUSE Business Intelligence con strumenti di Business Objects tramite accesso ai DB di produzione Portali di sistemi esterni Si vanno sempre più diffondendo soluzioni software fornite direttamente da enti terzi che, in virtù di norme statali o regionali, chiedono la rilevazione dei dati di proprio interesse, mediante soluzioni web based: OSSERVATORIO ACQUISTI Portale di Regione Lombardia per l inserimento delle gare, degli acquisti e dei consumi CERTIFICAZIONI DI INFORTUNIO Portale dell INAIL per la registrazione degli eventi di infortunio in Pronto Soccorso FLUSSI MINISTERIALI

6 Portale del Ministero della Salute per la trasmissione dei flussi ministeriali (modelli HSP, STS, ecc.) CERTIFICAZIONI DI MALATTIA Portale dell INPS per la registrazione dei certificati di malattia MTA-WEB Portale di Regione Lombardia il monitoraggio dei tempi di attesa SOSPENSIONE AGENDE Portale di Regione Lombardia per la segnalazione dei periodi di non erogazione delle prestazioni ambulatoriali RETI DI PATOLOGIA Applicativi web di Regione Lombardia per l aggiornamento delle schede dei pazienti iscritti a specifiche reti di patologia: - ROL (Registro Oncologico Lombardo) - Malattie Rare - RE.NE. (Rete Nefrologica) Sistemi applicativi allo studio o in fase di realizzazione - soluzioni verticali per unità operative sanitarie (ambulatori specialistici) - sistemi di videocomunicazione (sale di attesa, videoconferenze) - sistemi di telemedicina - sistemi di formazione a distanza - sistemi di gestione del TNT - sistema aziendale di videosorveglianza e antiintrusione 5. Distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento (Allegato B punto 19.2) 5.1. Titolare del trattamento Il titolare del trattamento dei dati è la persona giuridica Azienda Ospedaliera G. Salvini, rappresentata dal Direttore Generale, quale Legale Rappresentante. Al Titolare è demandato il compito di curare il complesso degli adempimenti, conformemente alla normativa e alle indicazioni dell Autorità, di operare come punto di riferimento per le questioni che possono porsi nei diversi contesti della struttura aziendale, e di assicurare i contatti con gli uffici dell Autorità Garante. In tale mandato rientra anche il compito di definire le politiche di sicurezza in materia di trattamento dei dati personali, supportato, per tutti gli aspetti tecnici inerenti il trattamento dei dati effettuato mediante strumenti elettronici, dal Responsabile dell USC Sistemi Informativi e Informatici. 5.2 Responsabili del Trattamento Il Titolare ha provveduto ad individuare Dirigenti di Struttura complessa (Reparti, Aree e Servizi), Dirigenti di struttura semplice dipartimentale, Responsabili di Uffici di staff, quali Responsabili del trattamento dei dati. A questi gruppi si aggiungono le aziende software e hardware che svolgono attività di manutenzione e assistenza per conto dell A.O., nonché il Call Center esternalizzato (società BCS) che effettua Helpdesk agli utenti informatici e le Aziende Informatiche legate al Progetto CRS-SISS.

7 In particolare, i Responsabili provvedono all individuazione per iscritto degli Incaricati, ed alla definizione per iscritto del relativo ambito del trattamento, fornendo istruzioni agli incaricati sulle misure di sicurezza da adottare per il trattamento dei dati, sia attenendosi al Regolamento Aziendale, sia dando ulteriori e più specifiche disposizioni. Provvedono altresì a definire i contenuti, le modalità e i tempi della formazione degli incaricati, sulla base della pianificazione fatta dal Titolare. 5.3 Responsabile per il Trattamento dei dati personali mediante strumenti elettronici Il Titolare ha provveduto ad individuare per iscritto, quale Responsabile per il trattamento dei dati personali mediante strumenti elettronici, il Dirigente dell USC Sistemi Informativi e Informatici dell Azienda, con il compito di supportare il Titolare e i Responsabili del trattamento, per tutti gli aspetti relativi agli adempimenti normativi inerenti il trattamento dei dati effettuato mediante strumenti elettronici. A tale titolo il Dirigente dell USC SII individua e coordina gli Amministratori del Sistema, come da provvedimento del , a carattere generale, del Garante per la protezione dei dati personali (vedi allegato n. 1 al presente DPSS). Provvede, inoltre, alla stesura ed al costante aggiornamento del Regolamento dell Azienda in materia di riservatezza dei dati personali, nonché, per quanto inerente gli strumenti elettronici, alla redazione ed all aggiornamento del presente Documento Programmatico sulla Sicurezza per tutti gli aspetti tecnici e per l analisi dei rischi. 5.4 Gli Incaricati Gli incaricati sono tutti coloro che gestiscono all interno dell Azienda i dati personali e sensibili (medici, infermieri, ausiliari, tecnici, amministrativi, etc.) ed hanno il compito di attenersi scrupolosamente alle procedure codificate in materia di misure di sicurezza (regolamento dell Azienda), procedure che, congiuntamente alle schede per la definizione dell ambito del trattamento delle UU.OO., rappresentano le istruzioni impartite per iscritto dal Titolare e dai Responsabili, ai sensi del comma 1 art.30 del Codice. In coerenza con quanto previsto dal comma 2, art. 30 del Codice, le persone (incaricati) sono assegnate ad una unità organizzativa, per la quale viene definito per iscritto l ambito del trattamento mediante una scheda a matrice che contiene l elenco delle principali operazioni di trattamento, effettuabili dagli incaricati nelle UU.OO. in funzione delle mansioni previste. 5.5 Gli Amministratori del Sistema Il provvedimento a carattere generale del Garante della Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, del 27 novembre 2008, ha chiaramente definito e profondamente innovato la figura dell Amministratore del Sistema, individuando in questo ruolo tutti coloro che, dipendenti dell Azienda o esterni ad essa, sono incaricati di trattare i dati aziendali in virtù delle competenze tecnico-informatiche, per le quali svolgono funzioni di gestione ed amministrazione di database, sviluppatori di software, tecnici di rete, gestori dei sistemi centrali, tecnici di sala macchine, ecc. Tali figure devono possedere particolari caratteristiche soggettive, ed è compito del Titolare, per tramite del Responsabile degli Amministratori del Sistema (vedi precedente punto 5.2), vigilare e

8 verificare che tali figure espletino il loro ruolo, nel pieno rispetto della normativa sulla Privacy e, comunque, nei limiti delle funzioni loro affidate. A tal fine l Azienda, nel dicembre 2009, ha attivato il sistema di Log Management che, in conformità al citato Provvedimento di carattere generale, memorizza e traccia gli accessi ai sistemi da parte degli Amministratori di Sistema, consultabili dal Responsabile dei trattamenti con strumenti informatici, a titolo di controllo e verifica. 6 ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (ALLEGATO B PUNTO 19.3) 6.1. Analisi dei rischi - metodologia L Azienda ha predisposto un analisi rischi improntata alla metodologia del Risk Management. Tale metodologia si articola in tre fasi: a) Individuazione dei rischi Consiste in una fotografia della situazione volta ad individuare le aree soggette a rischi e la tipologia dei rischi. Per ogni U.O./Servizio dell Azienda è stata individuata la tipologia dei dati trattati; le modalità del trattamento (su supporto cartaceo e/o informatico) ed in relazione a ciò, le modalità di custodia dei dati, ai fini di verificare il livello di sicurezza ai sensi degli articoli da 31 a 35 del Codice. b) Valutazione dei rischi Provvede a valutare il rischio relativo al pericolo individuato in termini di probabilità concrete ed entità del danno teorico per l'azienda, prendendo in considerazione tre elementi essenziali che devono essere razionalmente integrati: le procedure, le tecnologie e le risorse umane. Il rischio è dato dalla formula R = P x D dove R rappresenta la magnitudo del rischio, P configura la probabilità del verificarsi delle conseguenze e D evidenzia la gravità del danno. Per valutare probabilità e gravità del danno si farà riferimento ai seguenti parametri: Scala delle probabilità (P) Scala della gravità del danno ( D) VALORE LIVELLO VALORE LIVELLO 1 Improbabile 1 Lieve 2 Poco probabile 2 Medio

9 3 Probabile 3 Grave 4 Altamente probabile 4 Gravissimo Per quanto riguarda la numerica del rischio saranno applicati i seguenti valori: R = 1 R = 2, 3 R = 4 R = 6, 8 R = >8 Rischio molto basso Rischio basso Rischio medio Rischio elevato Rischio molto elevato Monitoraggio Monitoraggio Azioni correttive Azioni correttive in urgenza Azioni correttive in emergenza c) Gestione dei rischi Propone delle raccomandazioni sulla base della differenza riscontrata tra la situazione di fatto e quella ottimale, con soluzioni tecniche e procedurali che hanno un impatto sulle risorse umane al fine di ridurre le probabilità che si verifichi il danno. 6.2 Analisi dei rischi A.O. G. Salvini

10 eventi relativi agli strumenti Azione di virus informatici o di programmi suscettibili di recare danno Comportamento degli operatori RISCHI Spamming o tecniche di sabotaggio Probabilità Danno Rischio (R = P x D) Sottrazione di credenziali di Malfunzionamento, autenticazione indisponibilità o degrado dei server 2 Antivirus centrale Antivirus mail Antivirus web Attivazione Adottate policy client Sistemi di controllo Formazione Cluster operatori 6 Firewall Antispam Sistemi di controllo Scambio di credenziali Sistemi Completamento controllo ridondanza di autenticazione su server strategici Formazione utenti e operatori Malfunzionamento, Storage in raid 5 indisponibilità o degrado della Introduzione Single Sign On memoria di massa Carenza di Sistema di backup su nastro Sito intranet consapevolezza, Nuovi storage disattenzione o incuria Posta elettronica Malfunzionamento, Nuovo progetto rete MAN indisponibilità rete Completamento reti di piano Formazione utenti Misure di sicurezza Blocco siti pericolosi Da adottare Formazione utenti Formazione utenti Sostituzione componenti più vecchie dello storage, virtualizzazione dei server Completamento sistemi controllo Progetto disaster recovery e business continuity Formazione utenti Formazione operatori Strumenti informazione operatori-utenti Accessi esterni Comportamenti non autorizzati sleali o fraudolenti Errore materiale Intercettazione di informazioni in rete Sistemi Firewall di controllo DHCP chiuso Attivazione VPN per i fornitori o utenti dall esterno Sistemi di controllo Controlli su client esistenza software non autorizzato Estensione Migliore organizzazione VPN operatori Formazione Miglioramento efficacia dei controlli 6.3 Misure di sicurezza adottate Sistemi di controllo Si tratta di alcuni prodotti software, alcuni commerciali ed altri sviluppati internamente, che assolvono al compito di integrare le funzioni di controllo e di gestione della sicurezza informatica. Il sistema è imperniato su: un dominio Windows, a cui appartengono tutte le stazioni di lavoro e tutti i server centrali con sistema operativo Windows. un server antivirus centralizzato che gestisce i software antivirus client, garantendo gli aggiornamenti ed agendo sulle eventuali infezioni in base a regole stabilite. un firewall per la sicurezza perimetrale, con annesso un software antivirus specifico, per la

11 posta elettronica proveniente dall esterno ed un software per il blocco selettivo dell accesso ai siti ritenuti pericolosi. un server di posta elettronica centrale con un sistema antivirus e antispam. un metodo per la raccolta di informazioni sul traffico da e verso Internet, con possibilità di produzione periodica di report riepilogativi. Le informazioni sulle utenze sono disaccoppiate da quelle sulle destinazioni del traffico, nel rispetto della privacy. E inoltre stato messo ulteriormente a punto il sistema di controllo dello stato della rete, delle stazioni di lavoro e dei server centrali, con gestione ed inoltro tempestivo degli allarmi, in caso di malfunzionamenti Sito Intranet e posta elettronica Il sito aziendale interno è già molto consultato, ed è quindi un ottimo veicolo informativo tra operatori dei Sistemi Informativi ed utenza. Sono disponibili pagine informative sull uso della posta elettronica, sulle principali misure cautelari da adottare in merito all uso degli strumenti informatici. Anche la posta elettronica è molto utilizzata e si presta per comunicazioni importanti sulle novità o le azioni intraprese, anche in materia di sicurezza. Il server di posta è centralizzato, ogni utente di posta accede tramite credenziali personali, anche via web, su canale protetto in protocollo https. Il tutto garantisce idonei livelli di sicurezza, di conservazione e di accessibilità dei messaggi di posta. Da agosto 2010 è attiva la casella istituzionale di Posta elettronica certificata Antivirus centrale L installazione e l aggiornamento dei software antivirus avviene tramite un sistema centralizzato, così che tutte le stazioni di lavoro sono sempre aggiornate. Gli eventuali virus vengono automaticamente rilevati ed isolati. Gli operatori addetti al controllo possono effettuare controlli e scansioni sulle stazioni di lavoro direttamente dalla console centrale, previa richiesta di autorizzazione all accesso da remoto all utente titolare della postazione di lavoro. Il software dispone di funzioni di firewall a livello di client. E installato un sistema che filtra il traffico web da possibili virus e blocca l accesso a siti ritenuti pericolosi. La classificazione dei siti per categorie viene mantenuta aggiornata giornalmente Antivirus mail Il precedente sistema, composto da due sistemi indipendenti di filtro sulle mail, è stato unificato con l installazione del nuovo server, che dispone di sistemi antivirus e antispam più moderni. In particolare, il filtro anti spam è in grado di bloccare almeno l 80% delle mail indesiderate. I tecnici dell USC SII preposti al sistema di posta aziendale tengono monitorati i messaggi classificati come indesiderati; sono abilitati, su richiesta, a recuperare e inoltrare il messaggio precedentemente classificato come indesiderato.

12 6.3.5 Firewall Sull unico punto di accesso dell Azienda Ospedaliera verso Internet, è presente un firewall che blocca i tentativi di intrusione e le porte pericolose e non utilizzate. Su richiesta dei Responsabili dei trattamenti o del Titolare, tramite il firewall è possibile modulare il traffico verso Internet, limitandone l accesso, ad esempio, per fascia oraria, per stazione o per utente Completamento ridondanza server strategici Si sta provvedendo al completamento del nuovo Data center con implementazione di server in cluster, fisici e virtuali, che garantiscono adeguati livelli di sicurezza. L architettura in cluster e in load balancing consente, in caso di malfunzionamenti di un apparecchiatura, che un altra subentri in pochi secondi distribuendo e ottimizzando il carico su ciascun server Storage in Raid 5 Un sempre maggior numero di dati sono archiviati centralmente in storage system organizzati in Raid 5, che assicura la disponibilità delle informazioni anche in caso di guasto di un disco fisso Sistema di backup su nastro e nuovi storage Sono attivi i sistemi centrali di librerie per il backup su nastro e su storage di tutti gli archivi ed i documenti custoditi nei sistemi situati in sala macchine. I nuovi storage forniscono lo spazio disco necessario alla centralizzazione di quei documenti ancora attualmente archiviati nelle directory Documenti presenti sul disco fisso delle stazioni di lavoro. Di regola, i contenuti di tali directory vengono spostati sullo storage aziendale e l utente vi accede in modo automatico e trasparente. Nei casi in cui l utente salvi sul disco fisso del proprio PC è consapevole che, così facendo, è tenuto a effettuare regolari copie di salvataggio e ne è responsabile DHCP chiuso L assegnazione degli indirizzi di rete per accedere al network aziendale avviene mediante un server DHCP centralizzato. Il sistema adottato è quello della prenotazione mediante Mac Address, per cui una stazione, per poter acquisire un indirizzo corretto dal server DHCP, deve essere stata preventivamente riconosciuta e autorizzata Sala macchine sempre chiusa L accesso ai locali nei quali sono dislocati i server centrali è regolato da una porta sempre chiusa a chiave. Le chiavi sono in possesso degli operatori dell USC Sistemi Informativi e Informatici Cassaforte ignifuga Presso gli uffici dei sistemi informativi è presente una cassaforte ignifuga nella quale vengono conservate tutte le cassette di backup dei sistemi e il software applicativo oltre alle copie di sicurezza del sistema di conservazione legale sostitutiva Sistema antincendio

13 I locali della sala macchine sono dotati di un sistema di rilevazione dei fumi che innesca un impianto di erogazione di gas antincendio Check periodico dell impiantistica L USC Tecnico-Patrimoniale (Ufficio Tecnico locale) provvede periodicamente, secondo un preciso schema operativo, ad effettuare controlli e manutenzione di tutta l impiantistica di sua competenza (alimentazione elettrica, impianto antiintrusione, impianto segnalatore di fumo e antiincendio, condizionatore), dei locali sala macchine e di tutti gli armadi contenenti le apparecchiature di rete. Periodicamente, vengono anche effettuare simulazioni di interruzione di energia elettrica per verificare il corretto funzionamento dei sistemi di alimentazione autonoma (gruppi di continuità e gruppo elettrogeno) Filtri su fornitori A seguito della ristrutturazione della rete e dell arrivo di nuovi apparati, vengono applicati opportuni filtri (canali VPN) che permettono a operatori esterni all azienda di accedere per attività di manutenzione esclusivamente ai sistemi di loro competenza. Lo stesso discorso vale anche per gli operatori dipendenti che forniscono il servizio di reperibilità. Gli strumenti di telecontrollo adottati garantiscono che il traffico viaggi su rete VPN in forma cifrata Allarme automatico climatizzazione I climatizzatori della sala macchine sono dotati di un sistema in grado di generare allarmi in caso di guasti o nel caso in cui la temperatura ambiente superi determinate soglie. L Ufficio tecnico tiene monitorati i sistemi di climatizzazione Attivazione policy client Sono state definite e vengono di norma implementate le policy di dominio che migliorano il livello di sicurezza delle stazioni di lavoro, impedendo ad utenti non autorizzati l accesso a dati e programmi, e impedendo la modifica di parametri e configurazioni delle stazioni di lavoro critici per la sicurezza Strumenti di informazione operatori e utenti Sono disponibili strumenti informatici a supporto dell informazione e della formazione degli operatori (sito intranet), in grado di supportare l efficacia e la sicurezza degli aggiornamenti applicativi e, in generale, il miglior utilizzo degli strumenti informatici. La stessa posta elettronica viene invece utilizzata per comunicazioni urgenti (destinatario: everyone) per garantire la continuità dei servizi anche in situazione di manutenzioni programmate o urgenti Centralizzazione dei dati I dati e i programmi, di regola, sono raccolti e centralizzati, e non risiedono sulle singole postazioni di lavoro. Vantaggi: riduzione delle condivisioni libere di cartelle su stazioni di lavoro, riduzione drastica dei rischi di perdita di dati a seguito di guasti e riduzione di rischio di contaminazione da virus informatici. A ciò si è pervenuti mediante acquisizione di nuove infrastrutture e l upgrade dei sistemi operativi centrali a release che dispongono di strumenti più potenti in merito.

14 In alcuni casi, per scelta degli interessati, i dati sono conservati in locale, sotto la propria piena responsabilità. Tale scelta, peraltro, non rappresenta lo standard aziendale né viene incoraggiata. 7 LE MISURE DA ADOTTARE PER GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI, NONCHÉ LA PROTEZIONE DELLE AREE E DEI LOCALI RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITÀ (ALLEGATO B PUNTO 19.4) 7.1 TRATTAMENTI CON STRUMENTI ELETTRONICI Disaster recovery L Azienda ha attivato una sala di disaster ricovery, con il doppio limite di interessare solo poche componenti del sistema informativo (PACS) e di trovarsi nello stesso ospedale (Garbagnate) in cui insiste anche la server farm primaria. Per ottemperare pienamente alla normativa e alle esigenze del sistema informativo ha elaborato un Piano di Business Continuity, coerente con gli standard regionali indicati da Lombardia Informatica, ed è impegnata nella sua realizzazione. Si tratta peraltro di un progetto oggettivamente costoso, e pertanto fortemente condizionato dai vincoli di spesa sugli investimenti posti dalla Regione. Di conseguenza, l AO sta anche valutando ipotesi alternative quali l esternalizzazione il servizio ovvero consorziarsi con le Aziende Ospedaliere pubbliche limitrofe (Legnano, Busto Arsizio e Gallarate) per realizzare forme di mutuo ricovery, condividendo risorse già disponibili Single Sign On L AO ha implementato una soluzione software che, integrata con tutti gli applicativi gestionali sanitari, consente di dare accesso all utente ai sistemi applicativi per i quali ha ricevuto le necessarie abilitazioni, nei limiti di queste e senza possibilità di attivare funzioni o moduli ai quali non è autorizzato. Oltre ad agevolare il lavoro degli utenti (le credenziali di autenticazione utente e password- vengono richieste una solva volta), il sistema di SSO, oggi attivo presso circa 250 postazioni di lavoro e progressivamente in via di estensione, innalza ulteriormente i livelli di sicurezza negli accessi Formazione utenti L Azienda ha svolto e continua a svolgere numerosa attività formativa in materia di privacy e di sicurezza, nonché di formazione all uso degli applicativi aziendali. E tuttavia ogni anno si rende necessario organizzare corsi di formazione per tutto il personale che utilizza strumenti informatici per il trattamento dei dati sensibili, al fine di sensibilizzarli sulle problematiche relative alla sicurezza. E infatti fondamentale che il comportamento degli utenti sia tale da non vanificare gli sforzi degli operatori incaricati di garantire la sicurezza, per incuria, scarsa conoscenza o mancata responsabilizzazione Formazione tecnici USC SII Gli operatori dei sistemi informativi dovranno essere formati in modo adeguato per poter garantire l implementazione corretta di tutte le policy aziendali in materia di sicurezza, fornendo altresì tutta l assistenza necessaria agli utenti finali. E prassi costituire specifici Gruppi di miglioramento

15 (Referenti SISS, Referenti Privacy, Referenti Openwork, ecc.) così da rendere più efficace la diffusione dei criteri e dei metodi via via adottati in materia di sicurezza Completamento sistemi di controllo L insieme delle applicazioni di cui l Azienda si è dotata necessita di un ulteriore messa a punto, soprattutto per quanto riguarda l integrazione con il sistema di gestione del personale (ad esempio a seguito di assunzioni, dimissioni o trasferimenti) e la capacità di generazione di allarmi in caso di avvenimenti significativi (sistema proattivo). Nel primo caso il sistema deve intercettare e gestire tempestivamente le richieste di abilitazioni o disabilitazioni. Nel secondo caso il sistema deve fornire adeguati alert al personale tecnico, tramite segnalazioni automatiche su dispositivi mobili (es SMS o mail verso cellulare, ecc.), non solo nel caso di gravi problemi sistemistici, ma anche più semplicemente per intercettare, tramite soluzioni sniffer o spyware, comportamenti non conformi alle policy di sicurezza, quali ad esempio l installazione di programmi non autorizzati, comunque a rischio di produrre danni al sistema informativo nel suo complesso. 8 LA DESCRIZIONE DEI CRITERI E DELLE MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO DEGLI STESSI O DEGLI STRUMENTI ELETTRONICI. (ALLEGATO B PUNTO 19.5) A integrazione di quanto già detto a proposito del sistema di disaster recovery, che rappresenta in ogni caso, la struttura più affidabile a supporto della continuità e affidabilità dei sistemi, va osservato che l azienda si è già dotata di apparecchiature di elaborazione e di archiviazione in grado di subentrare automaticamente in caso di guasti. Si tratta infatti di gruppi server in cluster che possono l uno farsi carico delle funzionalità affidate all altro in caso di malfunzionamenti. Per i sistemi di archiviazione l Azienda dispone di storage configurati in modo da garantire la salvaguardia dei dati memorizzati anche in caso di guasto di un disco fisso (Raid 5). Tali sistemi peraltro sono soggetti a obsolescenza e ad oggi ne è già stata pianificato il consolidamento, seppure questo sia condizionato dalle poche risorse aziendali in materia di investimenti. Anche alcuni dei servizi di rete (gestione del dominio, wins, dns ecc.) sono ridondanti. La continuità di servizio a livello applicativo dunque è garantita da server in cluster e storage. Ai fini di un ripristino successivo a evento naturale disastroso, l Azienda conserva in cassaforte ignifuga tutti i dati derivanti dai salvataggi dei sistemi centrali, con possibilità quindi di ripristino dei dati, a partire dall ultimo salvataggio, seppure non automatica, unitamente a eventuali file di log che coprano il periodo intercorrente tra l ultimo salvataggio e il crash. E in fase di implementazione un sistema di messa in linea continua dei principali archivi salvati, anche in occorrenza di evento disastroso, mediante virtualizzazione dei server. Questo sistema permetterà di: verificare la congruenza dei salvataggi (es. dump oracle), poiché questi una volta generati verranno quasi subito ripristinati in appositi server virtuali, oltre che naturalmente salvati su nastro ed archiviati in cassaforte. Rendere quasi immediatamente disponibili gli stessi archivi dai server virtuali, in caso di completa distruzione delle apparecchiature principali. L utilizzo di server virtuali offre anche l ulteriore vantaggio di rendere gli stessi indipendenti dal tipo di server che li ospita e possono essere facilmente duplicati e trasferiti in altre sedi geograficamente distanti.

16 9 La formazione degli incaricati (Allegato B punto 19.6) La formazione degli incaricati è pianificata dal Titolare del trattamento dei dati ed avviene attraverso differenti modalità: 9.1 Al momento dell ingresso in servizio Tutti coloro che iniziano un rapporto di lavoro dipendente e/o di collaborazione con l Azienda vengono appositamente informati dal Responsabile al cui organico sono stati assegnati: - sui trattamenti (informatici e non) di propria competenza; - sui rischi che incombono sui dati; - sulle misure atte a prevenire eventi dannosi; - sulla disciplina in materia di protezione dei dati personali; - sulle responsabilità che ne derivano e sulle misure minime adottate dal titolare. L Ufficio Formazione Permanente ha inoltre a catalogo uno specifico percorso formativo all utilizzo degli strumenti informatici aziendali, differenziato per durata e argomenti a seconda del profilo: - medico - infermiere - amministrativo In questo percorso, vengono presentate le soluzioni applicative in uso in azienda per specifico ruolo (Cartella clinica e PS se medico, ADT se infermiere, il portale del dipendente, se amministrativo, ecc.) e verranno anche esposte le problematiche privacy di interesse. 9.2 Consegna del Regolamento dell Azienda in materia di sicurezza dei dati personali Il regolamento viene messo a disposizione in versione cartacea in tutte le U.O. dell Azienda ed affisso in bacheca, accessibile e consultabile da tutti. Lo stesso è consultabile sulla rete intranet dell Azienda. 9.3 Incontri di approfondimento. In funzione delle esigenze anche a seguito delle attività di audit svolte presso i reparti a cura della Segreteria Privacy aziendale, vengono effettuati formativi e/o di sensibilizzazione presso le U.O. o Servizi dell Azienda, avente ad oggetto gli stessi contenuti di cui sopra. 9.4 Aggiornamenti periodici della formazione e delle modalità della stessa Sia la versione cartacea che quella elettronica del regolamento, vengono aggiornati ogni anno od ogni qualvolta sia necessario, alla luce di eventuali cambiamenti organizzativi e tecnologici. Il Titolare del trattamento al fine di migliorare l efficacia della formazione, potrà deciderne eventuali ulteriori modalità di attuazione per gli incaricati. 10. Descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamento di dati personali affidati in conformità al codice, all esterno della struttura del titolare. (Allegato B punto 19.7) L Azienda Ospedaliera G. Salvini, in qualità di Titolare del trattamento, con riferimento a specifiche necessità aziendali, può decidere di affidare il trattamento dei dati in tutto o in parte,

17 all esterno della propria struttura (outsourcing). In questo caso il Titolare nomina tali soggetti esterni Responsabili del trattamento dei dati. La nomina avviene formalmente, per iscritto, con individuazione dei soggetti interessati al trattamento dei dati stessi. La stessa deve essere controfirmata dal Responsabile per accettazione e copia della lettera di nomina, accettata, deve essere conservata a cura del Responsabile del trattamento dell Azienda. L Azienda, tramite il Responsabile del Trattamento, redige e aggiorna ad ogni variazione, l elenco dei soggetti che effettuano il trattamento dei dati in qualità di Responsabili del trattamento. Nel conferire l incarico l Azienda Ospedaliera definisce altresì i compiti che sono affidati ai Responsabili esterni, in relazione a quanto disposto dalle normative in vigore. L accettazione dell incarico comporta per tali soggetti, l onere di trattare e conservare i dati nel rispetto di quanto previsto dalla disciplina in materia di protezione dei dati personali ed in particolare l onere di adottare le misure minime di sicurezza previste dagli art. da 33 a 35 del codice e dal Disciplinare Tecnico allegato al codice. Qualora nello svolgimento dell incarico i Responsabili esterni si avvalgano dell operato di proprio personale interno o di altri soggetti esterni, hanno l onere di nominarli Incaricati del trattamento dei dati, di provvedere alla loro formazione. Il Responsabile del trattamento con la sottoscrizione della nomina dichiara di essere a conoscenza di quanto stabilito dal D. Lgs. n. 196 del 30 giugno 2003 e delle procedure interne vigenti. 11. Trattamenti dei dati personali sensibili effettuati da soggetti esterni Per quanto detto al precedente punto 10, l Azienda Ospedaliera nomina Responsabili del trattamento le aziende informatiche con le quali stipula contratti di assistenza e manutenzione dei sistemi informativi aziendali. Da queste riceve poi l indicazione dei nominativi dei tecnici nominati incaricati del trattamento o Amministratori di sistema, nel caso in cui abbiano la capacità tecnica di intervenire sui dati aziendali. Le aziende esterne che nel 2011 effettuano trattamenti sui sistemi dell AO mediante strumenti elettronici per finalità di assistenza e manutenzione degli applicativi sono: ADS-DP di Bologna Dedalus di Modena-Milano Exprivia di Bari Insimark di Udine Ebit AET di Genova Fuji di Milano Medas di Milano Noemalife di Bologna Mies di Milano Infogramma di Milano Sodexho di Milano Windex di Pescantina (VR) Telecom-Nordcom di Milano GPI di Trento Deware di Vigevano (PV) Telecom di Milano Sistel di Robbiate (LC)

18 Santer-Reply di Milano Bio-Rad di Segrate Nike di Saronno (VA) Fastweb di Milano PAT di Montebelluna (TV) BCS di Erba (Call Center-Help Desk) Lombardia Call di Milano (Call Center Regionale) Farmacie pubbliche e private dei distretti di Rho e Garbagnate abilitate al Sistema Informativo Socio-sanitario della Regione Lombardia per la prenotazione delle prestazioni ambulatoriali 12. L individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. L Azienda individua i criteri da adottare in conformità alla normativa vigente per la cifratura dei dati sensibili o la separazione di tali dati dagli altri dati personali dell interessato. Particolare attenzione verrà prestata per la cifratura del trasferimento dei dati genetici.

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

S.C. Dermatologia Albenga

S.C. Dermatologia Albenga Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico Milano 21 aprile 2010 Alessandro Scartezzini alessandro@digital-integrity.it L agenda dell

Dettagli

INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO ELETTRONICO (FSE)

INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO ELETTRONICO (FSE) Sede legale: Via G. Cusmano, 24 90141 PALERMO C.F. e P. I.V.A.: 05841760829 INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

TRA. Il., di seguito per brevità denominato Ente, rappresentato da. in qualità di. nato a e residente in via..a questo atto autorizzato con

TRA. Il., di seguito per brevità denominato Ente, rappresentato da. in qualità di. nato a e residente in via..a questo atto autorizzato con CONVENZIONE FRA IL COMUNE DI VALMADRERA E. (PUBBLICHE AMMINISTRAZIONI, GESTORI E CONCESSIONARI DI PUBBLICI SERVIZI, ORGANISMI DI DIRITTO PUBBLICO) PER L ACCESSO IN CONSULTAZIONE ALLA BANCA DATI ANAGRAFICA.

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra COMUNE DI CUNEO SETTORE ELABORAZIONE DATI ED ATTIVITA PRODUTTIVE Via Roma 28, 12100 CUNEO CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra Il Comune di Cuneo,

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Achille Rizzo Responsabile Area Informatica Gestionale Direzione Sistemi

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Il nuovo sistema integrato regionale per la sanità sarda

Il nuovo sistema integrato regionale per la sanità sarda DELLA SARDEGNA ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE Il nuovo sistema integrato regionale per la sanità sarda Giovedì 2 ottobre 2008 Obiettivo Il progetto Sistema informativo sanitario

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute DIPARTIMENTO DELLA QUALITA DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA, DEI LIVELLI DI ASSISTENZA E DEI PRINCIPI ETICI DI SISTEMA Aggiornamento delle Linee guida per la metodologia

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Il Registro Tumori Piemonte (RTP) raccoglie i casi di neoplasia maligna insorti

Dettagli

Scheda Prodotto Direzione Marketing pag 1 vers. 3 - Giugno 2008

Scheda Prodotto Direzione Marketing pag 1 vers. 3 - Giugno 2008 Scheda Prodotto Direzione Marketing pag 1 vers. 3 - Giugno 2008 Legalmail La Posta Elettronica Certificata a valore legale Che cosa è la Posta Elettronica Certificata La posta elettronica è diventata sempre

Dettagli

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 Martedì, 11 giugno Avv. Luigi Foglia Ing. Andrea Caccia Il documento informatico e la sua conservazione Il Documento informatico:

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA Triennio 2013 2015 1 Indice Articolo 1. Articolo 2. Articolo 3. Articolo 4. Articolo 5. Articolo 6. Articolo 7. Oggetto e Finalità Organizzazione e

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

SISTEMI RIS-PACS: METODOLOGIA PER LA PROGETTAZIONE, L ELABORAZIONE DEI CAPITOLATI DI GARA E L IMPLEMENTAZIONE

SISTEMI RIS-PACS: METODOLOGIA PER LA PROGETTAZIONE, L ELABORAZIONE DEI CAPITOLATI DI GARA E L IMPLEMENTAZIONE SISTEMI RIS-PACS: METODOLOGIA PER LA PROGETTAZIONE, L ELABORAZIONE DEI CAPITOLATI DI GARA E L IMPLEMENTAZIONE Elisabetta Borello SISTEMA RIS-PACS Il sistema RIS-PACS costituisce, attraverso la sua integrazione

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

Scheda prodotto LegalmailPA

Scheda prodotto LegalmailPA Scheda prodotto LegalmailPA Settembre 2006 1 di 6 LegalmailPA La Posta Elettronica Certificata per le Pubbliche Amministrazioni Che cosa è la Posta Elettronica Certificata Il DPR 11 febbraio 2005, n.68

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

INFORMATIVA SUL SERVIZIO CONTO CORRENTE SALUTE (ai sensi dell Art. 13 Dgls 196/2003, Codice in materia di protezione di dati personali)

INFORMATIVA SUL SERVIZIO CONTO CORRENTE SALUTE (ai sensi dell Art. 13 Dgls 196/2003, Codice in materia di protezione di dati personali) INFORMATIVA SUL SERVIZIO CONTO CORRENTE SALUTE (ai sensi dell Art. 13 Dgls 196/2003, Codice in materia di protezione di dati personali) Gentile Signora / Gentile Signore, desideriamo informarla sulle finalità

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA CITTA DI ORBASSANO PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA ANNI 2012 2014 Indice Premessa pag. 3 1. Riferimenti normativi pag. 3 2. Finalità del Programma pag. 3 3 Il sito istituzionale del

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

APERTURA DEL CONTO CORRENTE SALUTE

APERTURA DEL CONTO CORRENTE SALUTE REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE DEL DIPARTIMENTO DI EMERGENZA ED ACCETTAZIONE

REGOLAMENTO DI ORGANIZZAZIONE DEL DIPARTIMENTO DI EMERGENZA ED ACCETTAZIONE REGOLAMENTO DI ORGANIZZAZIONE DEL DIPARTIMENTO DI EMERGENZA ED ACCETTAZIONE PREMESSA Il presente Regolamento disciplina le modalità di funzionamento del Dipartimento di Emergenza ed Accettazione come previsto

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli