Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)"

Transcript

1 AZIENDA OSPEDALIERA G. SALVINI GARBAGNATE MILANESE Estratto del Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196) 1 PREMESSA Vista la normativa in materia di protezione dei dati personali ed in particolare: il Decreto legislativo 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali); il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B); al fine di ottemperare alla normativa ora richiamata, l Azienda Ospedaliera G. Salvini redige il Documento Programmatico Sulla Sicurezza dei dati (DPSS) che definisce le misure di sicurezza approntate per garantire il livello minimo di tutela nel trattamento dei dati personali. 2 CONTENUTI DEL DOCUMENTO L Azienda Ospedaliera G. Salvini adotta il presente documento, in ottemperanza del punto 19 del Disciplinare Tecnico (allegato B), che contiene idonee informazioni relativamente ai seguenti punti: Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati Analisi dei rischi che incombono sui dati Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali Descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare.

2 3. ELENCO DEI TRATTAMENTI DEI DATI SENSIBILI (REGOLA 19.1) Finalità amministrativo-contabili Trattamento giuridico ed economico del personale Gestione del personale (reclutamento, selezione, retribuzione, previdenza, formazione, valutazione e monitoraggio) Adempimento di obblighi fiscali o contabili Adempimenti connessi al versamento delle quote di iscrizione a sindacati o all esercizio di diritti di segreteria (gestione di permessi, distacchi, etc.) Igiene e sicurezza del lavoro Programmazione delle attività (pianificazione e monitoraggio dei compiti, del volume di lavoro e delle prestazioni lavorative) Gestione del contenzioso (inadempimenti contrattuali; diffide; transazioni; recupero crediti; arbitrati; procedimenti disciplinari; controversie giudiziarie) Finalità di carattere sanitario Registrazione di pazienti e gestione amministrativa (monitoraggio ricoveri, monitoraggio prestazioni ambulatoriali e di Pronto Soccorso, registrazione dati sanitari a fini gestionali o di fatturazione) Diagnosi, cura e terapia dei pazienti (prevenzione, diagnosi e trattamento medico anche a mezzo di personale paramedico) Monitoraggio di gruppi a rischio Finalità di ricerca Ricerche epidemiologiche (analisi su specifici fattori o eventi; esposizione a rischi sanitari; consumi; morbilità e mortalità) Ricerche biomediche (ricerche sull eziologia di patologie mediche e gli effetti di terapie mediche; indagini cliniche) 4. CATEGORIE DI DATI SENSIBILI OGGETTO DEL TRATTAMENTO (DIVISE PER UU. OO.) USC Amministrazione e Sviluppo del Personale Appartenenze a categorie protette Ritenute Sindacali Certificati di Malattia USC Affari Generali e Legali Contenziosi USC Sistemi Informativi e Informatici Archivi sanitari centralizzati Flussi informativi Direzione Sanitaria (tutte le UU.OO. ed i Servizi) Stato di salute Vita sessuale

3 Flusso informativo Area Clinica Flusso logico informativo del paziente presso l'azienda Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Contatto del paziente con l Azienda sia telefonico sia diretto Erogazione visita/diagnostica paziente Introduzione primi dati di tipo amministrativo e dati clinici di base con ipotesi diagnostiche Accettazione paziente con integrazione dei dati amministrativi Invio eventuale dei dati ai dipartimentali di AMB, LAB, APA, RAD, END, MNU (dipartimentali esterni al sistema centrale) CUP ADT PSICHE APC CUP PS LIS RIS-PACS AP CART.CLINICA PSICHE Inserimento referto Introduzione dati clinici LIS RIS-PACS AP CUP-REFERTI CARTELLA CLINICA Inserimento in Lista di attesa Integrazione dati amministrativi, aggiornamento dati clinici ADT ADT REPARTO CUP Accettazione paziente in regime di ricovero ordinario o DH Integrazione dati amministrativi ed aggiornamento dati clinici ADT ADT REPARTO Dimissione paziente degente Impostazione dati clinici specifici ADT ADT REPARTO Invio dati clinico/amministrativi all'organo di controllo ASL e Regione Registro tumori ADT CUP PS PSICHE Aggiornamento Repository aziendale dei Referti Alimentazione automatica dai sistemi dipartimentali Referti in formato pdf EPRR Aggiornamento sistema di Alimentazione automatica dal EPRR Referti in formato CLS

4 Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Conservazione Legale sostitutiva e dal PACS pdf Pubblicazione referti al SISS regionale Tramite invocazione di metodi SISS, con possibilità di oscuramento dei dati Link informativo sul referto Porta applicativa SISS Fatturazione paziente Invio dati al sistema contabile S.I. AMMINISTRATIVO Elenco programmi software e loro funzionalità CUP Gestione amministrativa del paziente: CUP, prestazioni pazienti esterni (comprende modulo per prescrizione prestazioni) ADT Accettazione, gestione richieste, dimissione, inserimento SDO per rimborso regionale ADT da Reparto Accettazione, gestione richieste, dimissione (comprende modulo per registrazione primo ciclo di terapia dopo dimissione) PS Dipartimentale di Pronto Soccorso. AP Dipartimentale Anatomia Patologica CUP REFERTI Refertazione prestazioni ambulatoriali Gestione scheda ambulatoriale LIS Refertazione ospedaliera: laboratori di analisi e centri trasfusionali RIS-PACS Refertazione ospedaliera: servizi di radiologia, comprende gestione delle immagini radiologiche digitalizzate PSICHE Gestione amministrativa e clinica della psichiatria ambulatoriale CARTELLA CLINICA Generatore di cartelle cliniche personalizzabili per reparti di degenza (comprende modulo aziendale di produzione Lettera di dimissione e modulo di prescrizione farmaci) S.I. AMMINISTRATIVO CONTABILE Sistema informativo integrato di contabilità generale, di magazzino e controllo di gestione GESTIONE DOCUMENTALE

5 Sistema di protocollo, gestione documentale aziendale, gestione delibere, gestione contratti, integrazione posta elettronica ALISEO Sistema informativo di gestione delle risorse umane: gestione giuridica, gestione contabile, gestione previdenziale, rilevazione presenze (comprende modulo di gestione del curriculum e dell aggiornamento professionale) MY ALISEO Portale del dipendente per accesso on line a stipendio e cartellino di servizio EVENT PATIENT RECORD REPOSITORY (EPRR) Archivio centrale aziendale dei referti ospedalieri, in formato immagine, per consultazione interna e da SISS regionale GESTIONE DIETE E PRENOTAZIONE PASTI Sistema di prenotazione dei pasti al letto del degente con uso di palmari SCRYBA Sistema di conservazione sostituiva legale (CLS) dei documenti digitali (rif. CAD e Delibera n.11 CNIPA del 2004) Programmi di uso specifico o di settore E*GATE Middleware di integrazione tra applicativi sanitari EMONET Gestione della banca del sangue PIATTAFORMA SINTEL Gare on line CARDIOREF Trasmissione tracciati ECG ENDO Software per ambulatorio di endoscopia digestiva GROUPER e Code Finder Software per la determinazione del DRG dei ricoveri ospedalieri INFOGRAMMA Software per la gestione dei pazienti nefropatici DATAWARE HOUSE Business Intelligence con strumenti di Business Objects tramite accesso ai DB di produzione Portali di sistemi esterni Si vanno sempre più diffondendo soluzioni software fornite direttamente da enti terzi che, in virtù di norme statali o regionali, chiedono la rilevazione dei dati di proprio interesse, mediante soluzioni web based: OSSERVATORIO ACQUISTI Portale di Regione Lombardia per l inserimento delle gare, degli acquisti e dei consumi CERTIFICAZIONI DI INFORTUNIO Portale dell INAIL per la registrazione degli eventi di infortunio in Pronto Soccorso FLUSSI MINISTERIALI

6 Portale del Ministero della Salute per la trasmissione dei flussi ministeriali (modelli HSP, STS, ecc.) CERTIFICAZIONI DI MALATTIA Portale dell INPS per la registrazione dei certificati di malattia MTA-WEB Portale di Regione Lombardia il monitoraggio dei tempi di attesa SOSPENSIONE AGENDE Portale di Regione Lombardia per la segnalazione dei periodi di non erogazione delle prestazioni ambulatoriali RETI DI PATOLOGIA Applicativi web di Regione Lombardia per l aggiornamento delle schede dei pazienti iscritti a specifiche reti di patologia: - ROL (Registro Oncologico Lombardo) - Malattie Rare - RE.NE. (Rete Nefrologica) Sistemi applicativi allo studio o in fase di realizzazione - soluzioni verticali per unità operative sanitarie (ambulatori specialistici) - sistemi di videocomunicazione (sale di attesa, videoconferenze) - sistemi di telemedicina - sistemi di formazione a distanza - sistemi di gestione del TNT - sistema aziendale di videosorveglianza e antiintrusione 5. Distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento (Allegato B punto 19.2) 5.1. Titolare del trattamento Il titolare del trattamento dei dati è la persona giuridica Azienda Ospedaliera G. Salvini, rappresentata dal Direttore Generale, quale Legale Rappresentante. Al Titolare è demandato il compito di curare il complesso degli adempimenti, conformemente alla normativa e alle indicazioni dell Autorità, di operare come punto di riferimento per le questioni che possono porsi nei diversi contesti della struttura aziendale, e di assicurare i contatti con gli uffici dell Autorità Garante. In tale mandato rientra anche il compito di definire le politiche di sicurezza in materia di trattamento dei dati personali, supportato, per tutti gli aspetti tecnici inerenti il trattamento dei dati effettuato mediante strumenti elettronici, dal Responsabile dell USC Sistemi Informativi e Informatici. 5.2 Responsabili del Trattamento Il Titolare ha provveduto ad individuare Dirigenti di Struttura complessa (Reparti, Aree e Servizi), Dirigenti di struttura semplice dipartimentale, Responsabili di Uffici di staff, quali Responsabili del trattamento dei dati. A questi gruppi si aggiungono le aziende software e hardware che svolgono attività di manutenzione e assistenza per conto dell A.O., nonché il Call Center esternalizzato (società BCS) che effettua Helpdesk agli utenti informatici e le Aziende Informatiche legate al Progetto CRS-SISS.

7 In particolare, i Responsabili provvedono all individuazione per iscritto degli Incaricati, ed alla definizione per iscritto del relativo ambito del trattamento, fornendo istruzioni agli incaricati sulle misure di sicurezza da adottare per il trattamento dei dati, sia attenendosi al Regolamento Aziendale, sia dando ulteriori e più specifiche disposizioni. Provvedono altresì a definire i contenuti, le modalità e i tempi della formazione degli incaricati, sulla base della pianificazione fatta dal Titolare. 5.3 Responsabile per il Trattamento dei dati personali mediante strumenti elettronici Il Titolare ha provveduto ad individuare per iscritto, quale Responsabile per il trattamento dei dati personali mediante strumenti elettronici, il Dirigente dell USC Sistemi Informativi e Informatici dell Azienda, con il compito di supportare il Titolare e i Responsabili del trattamento, per tutti gli aspetti relativi agli adempimenti normativi inerenti il trattamento dei dati effettuato mediante strumenti elettronici. A tale titolo il Dirigente dell USC SII individua e coordina gli Amministratori del Sistema, come da provvedimento del , a carattere generale, del Garante per la protezione dei dati personali (vedi allegato n. 1 al presente DPSS). Provvede, inoltre, alla stesura ed al costante aggiornamento del Regolamento dell Azienda in materia di riservatezza dei dati personali, nonché, per quanto inerente gli strumenti elettronici, alla redazione ed all aggiornamento del presente Documento Programmatico sulla Sicurezza per tutti gli aspetti tecnici e per l analisi dei rischi. 5.4 Gli Incaricati Gli incaricati sono tutti coloro che gestiscono all interno dell Azienda i dati personali e sensibili (medici, infermieri, ausiliari, tecnici, amministrativi, etc.) ed hanno il compito di attenersi scrupolosamente alle procedure codificate in materia di misure di sicurezza (regolamento dell Azienda), procedure che, congiuntamente alle schede per la definizione dell ambito del trattamento delle UU.OO., rappresentano le istruzioni impartite per iscritto dal Titolare e dai Responsabili, ai sensi del comma 1 art.30 del Codice. In coerenza con quanto previsto dal comma 2, art. 30 del Codice, le persone (incaricati) sono assegnate ad una unità organizzativa, per la quale viene definito per iscritto l ambito del trattamento mediante una scheda a matrice che contiene l elenco delle principali operazioni di trattamento, effettuabili dagli incaricati nelle UU.OO. in funzione delle mansioni previste. 5.5 Gli Amministratori del Sistema Il provvedimento a carattere generale del Garante della Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, del 27 novembre 2008, ha chiaramente definito e profondamente innovato la figura dell Amministratore del Sistema, individuando in questo ruolo tutti coloro che, dipendenti dell Azienda o esterni ad essa, sono incaricati di trattare i dati aziendali in virtù delle competenze tecnico-informatiche, per le quali svolgono funzioni di gestione ed amministrazione di database, sviluppatori di software, tecnici di rete, gestori dei sistemi centrali, tecnici di sala macchine, ecc. Tali figure devono possedere particolari caratteristiche soggettive, ed è compito del Titolare, per tramite del Responsabile degli Amministratori del Sistema (vedi precedente punto 5.2), vigilare e

8 verificare che tali figure espletino il loro ruolo, nel pieno rispetto della normativa sulla Privacy e, comunque, nei limiti delle funzioni loro affidate. A tal fine l Azienda, nel dicembre 2009, ha attivato il sistema di Log Management che, in conformità al citato Provvedimento di carattere generale, memorizza e traccia gli accessi ai sistemi da parte degli Amministratori di Sistema, consultabili dal Responsabile dei trattamenti con strumenti informatici, a titolo di controllo e verifica. 6 ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (ALLEGATO B PUNTO 19.3) 6.1. Analisi dei rischi - metodologia L Azienda ha predisposto un analisi rischi improntata alla metodologia del Risk Management. Tale metodologia si articola in tre fasi: a) Individuazione dei rischi Consiste in una fotografia della situazione volta ad individuare le aree soggette a rischi e la tipologia dei rischi. Per ogni U.O./Servizio dell Azienda è stata individuata la tipologia dei dati trattati; le modalità del trattamento (su supporto cartaceo e/o informatico) ed in relazione a ciò, le modalità di custodia dei dati, ai fini di verificare il livello di sicurezza ai sensi degli articoli da 31 a 35 del Codice. b) Valutazione dei rischi Provvede a valutare il rischio relativo al pericolo individuato in termini di probabilità concrete ed entità del danno teorico per l'azienda, prendendo in considerazione tre elementi essenziali che devono essere razionalmente integrati: le procedure, le tecnologie e le risorse umane. Il rischio è dato dalla formula R = P x D dove R rappresenta la magnitudo del rischio, P configura la probabilità del verificarsi delle conseguenze e D evidenzia la gravità del danno. Per valutare probabilità e gravità del danno si farà riferimento ai seguenti parametri: Scala delle probabilità (P) Scala della gravità del danno ( D) VALORE LIVELLO VALORE LIVELLO 1 Improbabile 1 Lieve 2 Poco probabile 2 Medio

9 3 Probabile 3 Grave 4 Altamente probabile 4 Gravissimo Per quanto riguarda la numerica del rischio saranno applicati i seguenti valori: R = 1 R = 2, 3 R = 4 R = 6, 8 R = >8 Rischio molto basso Rischio basso Rischio medio Rischio elevato Rischio molto elevato Monitoraggio Monitoraggio Azioni correttive Azioni correttive in urgenza Azioni correttive in emergenza c) Gestione dei rischi Propone delle raccomandazioni sulla base della differenza riscontrata tra la situazione di fatto e quella ottimale, con soluzioni tecniche e procedurali che hanno un impatto sulle risorse umane al fine di ridurre le probabilità che si verifichi il danno. 6.2 Analisi dei rischi A.O. G. Salvini

10 eventi relativi agli strumenti Azione di virus informatici o di programmi suscettibili di recare danno Comportamento degli operatori RISCHI Spamming o tecniche di sabotaggio Probabilità Danno Rischio (R = P x D) Sottrazione di credenziali di Malfunzionamento, autenticazione indisponibilità o degrado dei server 2 Antivirus centrale Antivirus mail Antivirus web Attivazione Adottate policy client Sistemi di controllo Formazione Cluster operatori 6 Firewall Antispam Sistemi di controllo Scambio di credenziali Sistemi Completamento controllo ridondanza di autenticazione su server strategici Formazione utenti e operatori Malfunzionamento, Storage in raid 5 indisponibilità o degrado della Introduzione Single Sign On memoria di massa Carenza di Sistema di backup su nastro Sito intranet consapevolezza, Nuovi storage disattenzione o incuria Posta elettronica Malfunzionamento, Nuovo progetto rete MAN indisponibilità rete Completamento reti di piano Formazione utenti Misure di sicurezza Blocco siti pericolosi Da adottare Formazione utenti Formazione utenti Sostituzione componenti più vecchie dello storage, virtualizzazione dei server Completamento sistemi controllo Progetto disaster recovery e business continuity Formazione utenti Formazione operatori Strumenti informazione operatori-utenti Accessi esterni Comportamenti non autorizzati sleali o fraudolenti Errore materiale Intercettazione di informazioni in rete Sistemi Firewall di controllo DHCP chiuso Attivazione VPN per i fornitori o utenti dall esterno Sistemi di controllo Controlli su client esistenza software non autorizzato Estensione Migliore organizzazione VPN operatori Formazione Miglioramento efficacia dei controlli 6.3 Misure di sicurezza adottate Sistemi di controllo Si tratta di alcuni prodotti software, alcuni commerciali ed altri sviluppati internamente, che assolvono al compito di integrare le funzioni di controllo e di gestione della sicurezza informatica. Il sistema è imperniato su: un dominio Windows, a cui appartengono tutte le stazioni di lavoro e tutti i server centrali con sistema operativo Windows. un server antivirus centralizzato che gestisce i software antivirus client, garantendo gli aggiornamenti ed agendo sulle eventuali infezioni in base a regole stabilite. un firewall per la sicurezza perimetrale, con annesso un software antivirus specifico, per la

11 posta elettronica proveniente dall esterno ed un software per il blocco selettivo dell accesso ai siti ritenuti pericolosi. un server di posta elettronica centrale con un sistema antivirus e antispam. un metodo per la raccolta di informazioni sul traffico da e verso Internet, con possibilità di produzione periodica di report riepilogativi. Le informazioni sulle utenze sono disaccoppiate da quelle sulle destinazioni del traffico, nel rispetto della privacy. E inoltre stato messo ulteriormente a punto il sistema di controllo dello stato della rete, delle stazioni di lavoro e dei server centrali, con gestione ed inoltro tempestivo degli allarmi, in caso di malfunzionamenti Sito Intranet e posta elettronica Il sito aziendale interno è già molto consultato, ed è quindi un ottimo veicolo informativo tra operatori dei Sistemi Informativi ed utenza. Sono disponibili pagine informative sull uso della posta elettronica, sulle principali misure cautelari da adottare in merito all uso degli strumenti informatici. Anche la posta elettronica è molto utilizzata e si presta per comunicazioni importanti sulle novità o le azioni intraprese, anche in materia di sicurezza. Il server di posta è centralizzato, ogni utente di posta accede tramite credenziali personali, anche via web, su canale protetto in protocollo https. Il tutto garantisce idonei livelli di sicurezza, di conservazione e di accessibilità dei messaggi di posta. Da agosto 2010 è attiva la casella istituzionale di Posta elettronica certificata Antivirus centrale L installazione e l aggiornamento dei software antivirus avviene tramite un sistema centralizzato, così che tutte le stazioni di lavoro sono sempre aggiornate. Gli eventuali virus vengono automaticamente rilevati ed isolati. Gli operatori addetti al controllo possono effettuare controlli e scansioni sulle stazioni di lavoro direttamente dalla console centrale, previa richiesta di autorizzazione all accesso da remoto all utente titolare della postazione di lavoro. Il software dispone di funzioni di firewall a livello di client. E installato un sistema che filtra il traffico web da possibili virus e blocca l accesso a siti ritenuti pericolosi. La classificazione dei siti per categorie viene mantenuta aggiornata giornalmente Antivirus mail Il precedente sistema, composto da due sistemi indipendenti di filtro sulle mail, è stato unificato con l installazione del nuovo server, che dispone di sistemi antivirus e antispam più moderni. In particolare, il filtro anti spam è in grado di bloccare almeno l 80% delle mail indesiderate. I tecnici dell USC SII preposti al sistema di posta aziendale tengono monitorati i messaggi classificati come indesiderati; sono abilitati, su richiesta, a recuperare e inoltrare il messaggio precedentemente classificato come indesiderato.

12 6.3.5 Firewall Sull unico punto di accesso dell Azienda Ospedaliera verso Internet, è presente un firewall che blocca i tentativi di intrusione e le porte pericolose e non utilizzate. Su richiesta dei Responsabili dei trattamenti o del Titolare, tramite il firewall è possibile modulare il traffico verso Internet, limitandone l accesso, ad esempio, per fascia oraria, per stazione o per utente Completamento ridondanza server strategici Si sta provvedendo al completamento del nuovo Data center con implementazione di server in cluster, fisici e virtuali, che garantiscono adeguati livelli di sicurezza. L architettura in cluster e in load balancing consente, in caso di malfunzionamenti di un apparecchiatura, che un altra subentri in pochi secondi distribuendo e ottimizzando il carico su ciascun server Storage in Raid 5 Un sempre maggior numero di dati sono archiviati centralmente in storage system organizzati in Raid 5, che assicura la disponibilità delle informazioni anche in caso di guasto di un disco fisso Sistema di backup su nastro e nuovi storage Sono attivi i sistemi centrali di librerie per il backup su nastro e su storage di tutti gli archivi ed i documenti custoditi nei sistemi situati in sala macchine. I nuovi storage forniscono lo spazio disco necessario alla centralizzazione di quei documenti ancora attualmente archiviati nelle directory Documenti presenti sul disco fisso delle stazioni di lavoro. Di regola, i contenuti di tali directory vengono spostati sullo storage aziendale e l utente vi accede in modo automatico e trasparente. Nei casi in cui l utente salvi sul disco fisso del proprio PC è consapevole che, così facendo, è tenuto a effettuare regolari copie di salvataggio e ne è responsabile DHCP chiuso L assegnazione degli indirizzi di rete per accedere al network aziendale avviene mediante un server DHCP centralizzato. Il sistema adottato è quello della prenotazione mediante Mac Address, per cui una stazione, per poter acquisire un indirizzo corretto dal server DHCP, deve essere stata preventivamente riconosciuta e autorizzata Sala macchine sempre chiusa L accesso ai locali nei quali sono dislocati i server centrali è regolato da una porta sempre chiusa a chiave. Le chiavi sono in possesso degli operatori dell USC Sistemi Informativi e Informatici Cassaforte ignifuga Presso gli uffici dei sistemi informativi è presente una cassaforte ignifuga nella quale vengono conservate tutte le cassette di backup dei sistemi e il software applicativo oltre alle copie di sicurezza del sistema di conservazione legale sostitutiva Sistema antincendio

13 I locali della sala macchine sono dotati di un sistema di rilevazione dei fumi che innesca un impianto di erogazione di gas antincendio Check periodico dell impiantistica L USC Tecnico-Patrimoniale (Ufficio Tecnico locale) provvede periodicamente, secondo un preciso schema operativo, ad effettuare controlli e manutenzione di tutta l impiantistica di sua competenza (alimentazione elettrica, impianto antiintrusione, impianto segnalatore di fumo e antiincendio, condizionatore), dei locali sala macchine e di tutti gli armadi contenenti le apparecchiature di rete. Periodicamente, vengono anche effettuare simulazioni di interruzione di energia elettrica per verificare il corretto funzionamento dei sistemi di alimentazione autonoma (gruppi di continuità e gruppo elettrogeno) Filtri su fornitori A seguito della ristrutturazione della rete e dell arrivo di nuovi apparati, vengono applicati opportuni filtri (canali VPN) che permettono a operatori esterni all azienda di accedere per attività di manutenzione esclusivamente ai sistemi di loro competenza. Lo stesso discorso vale anche per gli operatori dipendenti che forniscono il servizio di reperibilità. Gli strumenti di telecontrollo adottati garantiscono che il traffico viaggi su rete VPN in forma cifrata Allarme automatico climatizzazione I climatizzatori della sala macchine sono dotati di un sistema in grado di generare allarmi in caso di guasti o nel caso in cui la temperatura ambiente superi determinate soglie. L Ufficio tecnico tiene monitorati i sistemi di climatizzazione Attivazione policy client Sono state definite e vengono di norma implementate le policy di dominio che migliorano il livello di sicurezza delle stazioni di lavoro, impedendo ad utenti non autorizzati l accesso a dati e programmi, e impedendo la modifica di parametri e configurazioni delle stazioni di lavoro critici per la sicurezza Strumenti di informazione operatori e utenti Sono disponibili strumenti informatici a supporto dell informazione e della formazione degli operatori (sito intranet), in grado di supportare l efficacia e la sicurezza degli aggiornamenti applicativi e, in generale, il miglior utilizzo degli strumenti informatici. La stessa posta elettronica viene invece utilizzata per comunicazioni urgenti (destinatario: everyone) per garantire la continuità dei servizi anche in situazione di manutenzioni programmate o urgenti Centralizzazione dei dati I dati e i programmi, di regola, sono raccolti e centralizzati, e non risiedono sulle singole postazioni di lavoro. Vantaggi: riduzione delle condivisioni libere di cartelle su stazioni di lavoro, riduzione drastica dei rischi di perdita di dati a seguito di guasti e riduzione di rischio di contaminazione da virus informatici. A ciò si è pervenuti mediante acquisizione di nuove infrastrutture e l upgrade dei sistemi operativi centrali a release che dispongono di strumenti più potenti in merito.

14 In alcuni casi, per scelta degli interessati, i dati sono conservati in locale, sotto la propria piena responsabilità. Tale scelta, peraltro, non rappresenta lo standard aziendale né viene incoraggiata. 7 LE MISURE DA ADOTTARE PER GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI, NONCHÉ LA PROTEZIONE DELLE AREE E DEI LOCALI RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITÀ (ALLEGATO B PUNTO 19.4) 7.1 TRATTAMENTI CON STRUMENTI ELETTRONICI Disaster recovery L Azienda ha attivato una sala di disaster ricovery, con il doppio limite di interessare solo poche componenti del sistema informativo (PACS) e di trovarsi nello stesso ospedale (Garbagnate) in cui insiste anche la server farm primaria. Per ottemperare pienamente alla normativa e alle esigenze del sistema informativo ha elaborato un Piano di Business Continuity, coerente con gli standard regionali indicati da Lombardia Informatica, ed è impegnata nella sua realizzazione. Si tratta peraltro di un progetto oggettivamente costoso, e pertanto fortemente condizionato dai vincoli di spesa sugli investimenti posti dalla Regione. Di conseguenza, l AO sta anche valutando ipotesi alternative quali l esternalizzazione il servizio ovvero consorziarsi con le Aziende Ospedaliere pubbliche limitrofe (Legnano, Busto Arsizio e Gallarate) per realizzare forme di mutuo ricovery, condividendo risorse già disponibili Single Sign On L AO ha implementato una soluzione software che, integrata con tutti gli applicativi gestionali sanitari, consente di dare accesso all utente ai sistemi applicativi per i quali ha ricevuto le necessarie abilitazioni, nei limiti di queste e senza possibilità di attivare funzioni o moduli ai quali non è autorizzato. Oltre ad agevolare il lavoro degli utenti (le credenziali di autenticazione utente e password- vengono richieste una solva volta), il sistema di SSO, oggi attivo presso circa 250 postazioni di lavoro e progressivamente in via di estensione, innalza ulteriormente i livelli di sicurezza negli accessi Formazione utenti L Azienda ha svolto e continua a svolgere numerosa attività formativa in materia di privacy e di sicurezza, nonché di formazione all uso degli applicativi aziendali. E tuttavia ogni anno si rende necessario organizzare corsi di formazione per tutto il personale che utilizza strumenti informatici per il trattamento dei dati sensibili, al fine di sensibilizzarli sulle problematiche relative alla sicurezza. E infatti fondamentale che il comportamento degli utenti sia tale da non vanificare gli sforzi degli operatori incaricati di garantire la sicurezza, per incuria, scarsa conoscenza o mancata responsabilizzazione Formazione tecnici USC SII Gli operatori dei sistemi informativi dovranno essere formati in modo adeguato per poter garantire l implementazione corretta di tutte le policy aziendali in materia di sicurezza, fornendo altresì tutta l assistenza necessaria agli utenti finali. E prassi costituire specifici Gruppi di miglioramento

15 (Referenti SISS, Referenti Privacy, Referenti Openwork, ecc.) così da rendere più efficace la diffusione dei criteri e dei metodi via via adottati in materia di sicurezza Completamento sistemi di controllo L insieme delle applicazioni di cui l Azienda si è dotata necessita di un ulteriore messa a punto, soprattutto per quanto riguarda l integrazione con il sistema di gestione del personale (ad esempio a seguito di assunzioni, dimissioni o trasferimenti) e la capacità di generazione di allarmi in caso di avvenimenti significativi (sistema proattivo). Nel primo caso il sistema deve intercettare e gestire tempestivamente le richieste di abilitazioni o disabilitazioni. Nel secondo caso il sistema deve fornire adeguati alert al personale tecnico, tramite segnalazioni automatiche su dispositivi mobili (es SMS o mail verso cellulare, ecc.), non solo nel caso di gravi problemi sistemistici, ma anche più semplicemente per intercettare, tramite soluzioni sniffer o spyware, comportamenti non conformi alle policy di sicurezza, quali ad esempio l installazione di programmi non autorizzati, comunque a rischio di produrre danni al sistema informativo nel suo complesso. 8 LA DESCRIZIONE DEI CRITERI E DELLE MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO DEGLI STESSI O DEGLI STRUMENTI ELETTRONICI. (ALLEGATO B PUNTO 19.5) A integrazione di quanto già detto a proposito del sistema di disaster recovery, che rappresenta in ogni caso, la struttura più affidabile a supporto della continuità e affidabilità dei sistemi, va osservato che l azienda si è già dotata di apparecchiature di elaborazione e di archiviazione in grado di subentrare automaticamente in caso di guasti. Si tratta infatti di gruppi server in cluster che possono l uno farsi carico delle funzionalità affidate all altro in caso di malfunzionamenti. Per i sistemi di archiviazione l Azienda dispone di storage configurati in modo da garantire la salvaguardia dei dati memorizzati anche in caso di guasto di un disco fisso (Raid 5). Tali sistemi peraltro sono soggetti a obsolescenza e ad oggi ne è già stata pianificato il consolidamento, seppure questo sia condizionato dalle poche risorse aziendali in materia di investimenti. Anche alcuni dei servizi di rete (gestione del dominio, wins, dns ecc.) sono ridondanti. La continuità di servizio a livello applicativo dunque è garantita da server in cluster e storage. Ai fini di un ripristino successivo a evento naturale disastroso, l Azienda conserva in cassaforte ignifuga tutti i dati derivanti dai salvataggi dei sistemi centrali, con possibilità quindi di ripristino dei dati, a partire dall ultimo salvataggio, seppure non automatica, unitamente a eventuali file di log che coprano il periodo intercorrente tra l ultimo salvataggio e il crash. E in fase di implementazione un sistema di messa in linea continua dei principali archivi salvati, anche in occorrenza di evento disastroso, mediante virtualizzazione dei server. Questo sistema permetterà di: verificare la congruenza dei salvataggi (es. dump oracle), poiché questi una volta generati verranno quasi subito ripristinati in appositi server virtuali, oltre che naturalmente salvati su nastro ed archiviati in cassaforte. Rendere quasi immediatamente disponibili gli stessi archivi dai server virtuali, in caso di completa distruzione delle apparecchiature principali. L utilizzo di server virtuali offre anche l ulteriore vantaggio di rendere gli stessi indipendenti dal tipo di server che li ospita e possono essere facilmente duplicati e trasferiti in altre sedi geograficamente distanti.

16 9 La formazione degli incaricati (Allegato B punto 19.6) La formazione degli incaricati è pianificata dal Titolare del trattamento dei dati ed avviene attraverso differenti modalità: 9.1 Al momento dell ingresso in servizio Tutti coloro che iniziano un rapporto di lavoro dipendente e/o di collaborazione con l Azienda vengono appositamente informati dal Responsabile al cui organico sono stati assegnati: - sui trattamenti (informatici e non) di propria competenza; - sui rischi che incombono sui dati; - sulle misure atte a prevenire eventi dannosi; - sulla disciplina in materia di protezione dei dati personali; - sulle responsabilità che ne derivano e sulle misure minime adottate dal titolare. L Ufficio Formazione Permanente ha inoltre a catalogo uno specifico percorso formativo all utilizzo degli strumenti informatici aziendali, differenziato per durata e argomenti a seconda del profilo: - medico - infermiere - amministrativo In questo percorso, vengono presentate le soluzioni applicative in uso in azienda per specifico ruolo (Cartella clinica e PS se medico, ADT se infermiere, il portale del dipendente, se amministrativo, ecc.) e verranno anche esposte le problematiche privacy di interesse. 9.2 Consegna del Regolamento dell Azienda in materia di sicurezza dei dati personali Il regolamento viene messo a disposizione in versione cartacea in tutte le U.O. dell Azienda ed affisso in bacheca, accessibile e consultabile da tutti. Lo stesso è consultabile sulla rete intranet dell Azienda. 9.3 Incontri di approfondimento. In funzione delle esigenze anche a seguito delle attività di audit svolte presso i reparti a cura della Segreteria Privacy aziendale, vengono effettuati formativi e/o di sensibilizzazione presso le U.O. o Servizi dell Azienda, avente ad oggetto gli stessi contenuti di cui sopra. 9.4 Aggiornamenti periodici della formazione e delle modalità della stessa Sia la versione cartacea che quella elettronica del regolamento, vengono aggiornati ogni anno od ogni qualvolta sia necessario, alla luce di eventuali cambiamenti organizzativi e tecnologici. Il Titolare del trattamento al fine di migliorare l efficacia della formazione, potrà deciderne eventuali ulteriori modalità di attuazione per gli incaricati. 10. Descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamento di dati personali affidati in conformità al codice, all esterno della struttura del titolare. (Allegato B punto 19.7) L Azienda Ospedaliera G. Salvini, in qualità di Titolare del trattamento, con riferimento a specifiche necessità aziendali, può decidere di affidare il trattamento dei dati in tutto o in parte,

17 all esterno della propria struttura (outsourcing). In questo caso il Titolare nomina tali soggetti esterni Responsabili del trattamento dei dati. La nomina avviene formalmente, per iscritto, con individuazione dei soggetti interessati al trattamento dei dati stessi. La stessa deve essere controfirmata dal Responsabile per accettazione e copia della lettera di nomina, accettata, deve essere conservata a cura del Responsabile del trattamento dell Azienda. L Azienda, tramite il Responsabile del Trattamento, redige e aggiorna ad ogni variazione, l elenco dei soggetti che effettuano il trattamento dei dati in qualità di Responsabili del trattamento. Nel conferire l incarico l Azienda Ospedaliera definisce altresì i compiti che sono affidati ai Responsabili esterni, in relazione a quanto disposto dalle normative in vigore. L accettazione dell incarico comporta per tali soggetti, l onere di trattare e conservare i dati nel rispetto di quanto previsto dalla disciplina in materia di protezione dei dati personali ed in particolare l onere di adottare le misure minime di sicurezza previste dagli art. da 33 a 35 del codice e dal Disciplinare Tecnico allegato al codice. Qualora nello svolgimento dell incarico i Responsabili esterni si avvalgano dell operato di proprio personale interno o di altri soggetti esterni, hanno l onere di nominarli Incaricati del trattamento dei dati, di provvedere alla loro formazione. Il Responsabile del trattamento con la sottoscrizione della nomina dichiara di essere a conoscenza di quanto stabilito dal D. Lgs. n. 196 del 30 giugno 2003 e delle procedure interne vigenti. 11. Trattamenti dei dati personali sensibili effettuati da soggetti esterni Per quanto detto al precedente punto 10, l Azienda Ospedaliera nomina Responsabili del trattamento le aziende informatiche con le quali stipula contratti di assistenza e manutenzione dei sistemi informativi aziendali. Da queste riceve poi l indicazione dei nominativi dei tecnici nominati incaricati del trattamento o Amministratori di sistema, nel caso in cui abbiano la capacità tecnica di intervenire sui dati aziendali. Le aziende esterne che nel 2011 effettuano trattamenti sui sistemi dell AO mediante strumenti elettronici per finalità di assistenza e manutenzione degli applicativi sono: ADS-DP di Bologna Dedalus di Modena-Milano Exprivia di Bari Insimark di Udine Ebit AET di Genova Fuji di Milano Medas di Milano Noemalife di Bologna Mies di Milano Infogramma di Milano Sodexho di Milano Windex di Pescantina (VR) Telecom-Nordcom di Milano GPI di Trento Deware di Vigevano (PV) Telecom di Milano Sistel di Robbiate (LC)

18 Santer-Reply di Milano Bio-Rad di Segrate Nike di Saronno (VA) Fastweb di Milano PAT di Montebelluna (TV) BCS di Erba (Call Center-Help Desk) Lombardia Call di Milano (Call Center Regionale) Farmacie pubbliche e private dei distretti di Rho e Garbagnate abilitate al Sistema Informativo Socio-sanitario della Regione Lombardia per la prenotazione delle prestazioni ambulatoriali 12. L individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. L Azienda individua i criteri da adottare in conformità alla normativa vigente per la cifratura dei dati sensibili o la separazione di tali dati dagli altri dati personali dell interessato. Particolare attenzione verrà prestata per la cifratura del trasferimento dei dati genetici.

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

S.C. Dermatologia Albenga

S.C. Dermatologia Albenga Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Dipartimento di Emergenza Levante Strutture Complesse

Dipartimento di Emergenza Levante Strutture Complesse Dipartimento di Emergenza Levante Strutture Complesse S.C. 118 S.C. Anestesia e Rianimazione Savona S.C. Cardiologia Savona S.C. Pronto Soccorso Savona 101 102 S.C. 118 - Savona Soccorso Ubicazione: Centrale

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Barabino & Partners. Azienda Ospedaliera Guido Salvini Garbagnate M.se 18 febbraio 2009

Barabino & Partners. Azienda Ospedaliera Guido Salvini Garbagnate M.se 18 febbraio 2009 Barabino & Partners Azienda Ospedaliera Guido Salvini Garbagnate M.se 18 febbraio 2009 1 SVILUPPO ED EVOLUZIONE DEL SISTEMA INFORMATIVO (da tempo non più solo Aziendale) Percorso in ottica di sistema aperto

Dettagli

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali SIA Via Candiani, 2 205 Legnano Responsabile: Domenico Nilo Mazza +390331449131 +390331449.820 sistemiinformativi@ao-legnano.it SIA-RU.dot Ed. 1 del 11/1/2010 AZIENDA OSPEDALIERA Ospedali: Legnano - Cuggiono

Dettagli

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico Milano 21 aprile 2010 Alessandro Scartezzini alessandro@digital-integrity.it L agenda dell

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Achille Rizzo Responsabile Area Informatica Gestionale Direzione Sistemi

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA I.S.I.S. Vincenzo Manzini San Daniele Friuli CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REV. 1 DATA:

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

ICT in sanità: il percorso del futuro

ICT in sanità: il percorso del futuro ICT in sanità: il percorso del futuro Saronno, 18 Febbraio 2009 L di Busto Arsizio I Presidi ospedalieri di: Busto Arsizio Saronno Tradate Alcuni dati dimensionali 3 Presidi Ospedalieri: Busto Arsizio,

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

CAPITOLATO TECNICO 1. OGGETTO DELLA FORNITURA

CAPITOLATO TECNICO 1. OGGETTO DELLA FORNITURA CAPITOLATO TECNICO Oggetto: FORNITURA DEL SERVIZIO DI CONSERVAZIONE A NORMA DEI DOCUMENTI INFORMATICI PRODOTTI DALLE PUBBLICHE AMMINISTRAZIONI LOCALI DELLA REGIONE UMBRIA 1. OGGETTO DELLA FORNITURA Oggetto

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche)

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) approvato dal Consiglio dell Ordine degli Psicologi

Dettagli

PREMESSA ATTIVITA RICHIESTE. 1 di 5

PREMESSA ATTIVITA RICHIESTE. 1 di 5 CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DEL SERVIZIO DI AGGIORNAMENTO DEL DPS E ASSISTENZA NELL ATTUAZIONE DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PREMESSA L ASL della Provincia

Dettagli

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Il Registro Tumori Piemonte (RTP) raccoglie i casi di neoplasia maligna insorti

Dettagli

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA Sommario Introduzione Le finalità del progetto CRS-SISS e il ruolo di Regione Lombardia Aspetti tecnico-organizzativi del Progetto Servizi

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Oggetto ed obiettivi dell applicativo di riferimento (sperimentato ed in uso per

Oggetto ed obiettivi dell applicativo di riferimento (sperimentato ed in uso per SISabile: caratteristiche tecniche e funzionali Una piattaforma software per la sperimentazione e l acquisizione di abilità operative nella gestione del percorso diagnostico-terapeutico assistenziale del

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

DIREZIONE SANITARIA STAFF DIREZIONE SANITARIA DIPARTIMENTI SANITARI D.P.S. 2010. Chirurgie. Cure Primarie ed Attività Distrettuali.

DIREZIONE SANITARIA STAFF DIREZIONE SANITARIA DIPARTIMENTI SANITARI D.P.S. 2010. Chirurgie. Cure Primarie ed Attività Distrettuali. DIREZIONE SANITARIA DIPARTIMENTI SANITARI STAFF DIREZIONE SANITARIA Chirurgie Cure Primarie ed Attività Distrettuali Emergenza Levante Emergenza Ponente Immagini Medicina Materno Infantile Patologia Clinica

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

Il Documento Programmatico Sulla Sicurezza

Il Documento Programmatico Sulla Sicurezza Il Documento Programmatico Sulla Sicurezza L art. 34 del Codice prevede tra le misure minime l adozione del c.d. Documento Programmatico sulla Sicurezza (DPS). La stesura di un documento sulla sicurezza

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

SUITE PAGHE 2.0. Il software per compilare le tue paghe online

SUITE PAGHE 2.0. Il software per compilare le tue paghe online SUITE PAGHE 2.0 Il software per compilare le tue paghe online SUITE PAGHE 2.0 L EFFICIENZA DELLA TECNOLOGIA SI UNISCE ALLA FUNZIONALITÀ DELLA PRATICA Il software Paghe 2.0 Un servizio per la gestione del

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

AZIENDA OSPEDALIERA DI RILIEVO NAZIONALE E DI ALTA SPECIALIZZAZIONE ci Catalogo dei dati, dei metadati e delle relative banche dati

AZIENDA OSPEDALIERA DI RILIEVO NAZIONALE E DI ALTA SPECIALIZZAZIONE ci Catalogo dei dati, dei metadati e delle relative banche dati Catalogo dei dati, dei metadati e delle relative banche dati Di seguito viene riportata la tabella che elenca le banche dati in uso presso l'arna Ospedali Civico Di Cristina Benfratelli. Per ogni banca

Dettagli

L immobile dell Archivio misura metri lineari 45,8 x 21 e ha una superficie complessiva di mq. 1110.

L immobile dell Archivio misura metri lineari 45,8 x 21 e ha una superficie complessiva di mq. 1110. L unificazione degli archivi aziendali e la digitalizzazione delle cartelle cliniche dell ULSS di Asolo Premessa Negli ultimi tre anni la ULSS n. 8 Asolo ha posto solide basi per un utilizzo intenso della

Dettagli

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità La Sicurezza delle Informazioni in Sanità A cura di Fulvio Barbarito Direttore Direzione Sanità Milano, 13 marzo 2013 SECURITY SUMMIT 2013 Agenda Il Sistema Informativo Socio Sanitario (SISS) I numeri

Dettagli

Il progetto PIC (Portabilità Individuale Clinica) Abstract del progetto. Obiettivi

Il progetto PIC (Portabilità Individuale Clinica) Abstract del progetto. Obiettivi Il progetto PIC (Portabilità Individuale Clinica) Titolo prodotto: Portabilità Individuale Clinica (P.I.C.) Categoria: e-health Tipologia di prodotto Broadband/Online/WEB (channel): Abstract del progetto

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

AZIENDA OSPEDALIERA FATEBENEFRATELLI E OFTALMICO MILANO

AZIENDA OSPEDALIERA FATEBENEFRATELLI E OFTALMICO MILANO PROCEDURA GESTIONALE AZIEDALE PER L APPLICAZIONE DEL CODICE DI PRIVACY (CODICE IN MATERIA DEI DATI PERSONALI E SENSIBILI D.LGS. 196/2003) 1. SCOPO Scopo della presente procedura è quello di definire le

Dettagli

SAD. Gestione Distribuzione Presidi Medici

SAD. Gestione Distribuzione Presidi Medici Gestione Distribuzione Presidi Medici Distribuzione Presidi Medici SAD La somministrazione di presidi medici è una forma di assistenza rivolta a soggetti anziani, disabili e pazienti affetti da alcune

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2 Pagina 1 di 10 INDICE 1. REQUISITI GENERALI...2 2. REQUISITI RELATIVI ALLA DOCUMENTAZIONE...4 2.1. QUALITÀ...4 2.2. TENUTA SOTTO CONTROLLO DEI DOCUMENTI...5 2.3. TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI...9

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

7 2005 7/20467 2002-2004 LA GIUNTA REGIONALE

7 2005 7/20467 2002-2004 LA GIUNTA REGIONALE D.g.r. 7 febbraio 2005 n. 7/20467 Progetto quadro per la sperimentazione di un modello organizzativo-gestionale per i Gruppi di Cure Primarie (GCP) in associazionismo evoluto ed integralo in attuazione

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli

Servizio Sanitario - REGIONE SARDEGNA. Allegato a)

Servizio Sanitario - REGIONE SARDEGNA. Allegato a) Servizio Sanitario - REGIONE SARDEGNA Allegato a) Progetto degli interventi finalizzati all'utilizzo delle classi di priorità, registrazione diretta dell'erogato, interfacciamento tra il sistema CUP e

Dettagli

PROCEDURA APERTA PER L ASSISTENZA TECNICA DEL SISTEMA RIS/PACS.

PROCEDURA APERTA PER L ASSISTENZA TECNICA DEL SISTEMA RIS/PACS. 1 PROCEDURA APERTA PER L ASSISTENZA TECNICA DEL SISTEMA RIS/PACS. CAPITOLATO TECNICO 1 OGGETTO Il presente appalto prevede la manutenzione ordinaria ed evolutiva del sistema RIS PACS a marchio FujiFilm

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

La Fondazione può utilizzare immagini fotografiche e video per finalità ricreative, informative, di cura e di formazione.

La Fondazione può utilizzare immagini fotografiche e video per finalità ricreative, informative, di cura e di formazione. Oggetto: Informativa ai sensi dell art. 13 del D.Lgs.196/03 (Codice in materia di protezione dei dati personali) e consenso al trattamento dei dati ai fini dell inoltro della domanda di ricovero e/o del

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Prot. N. 1226 A/23 Santeramo, 30/03/2007 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del D. Lgs. 196/2003 e del disciplinare tecnico

Dettagli

S.S.D. Gestone Riabilitativa del Paziente dalla fase acuta al reinserimento socio/ambientale Pietra Ligure

S.S.D. Gestone Riabilitativa del Paziente dalla fase acuta al reinserimento socio/ambientale Pietra Ligure Dipartimento di Riabilitazione Strutture Complesse e Semplici Dipartimentali S.C. Terapie Dolore e Cure Palliative Pietra Ligure S.C. Recupero e Rieducazione Funzionale Pietra Ligure S.C. Recupero e Rieducazione

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

REGOLAMENTO SULLA VIDEOSORVEGLIANZA

REGOLAMENTO SULLA VIDEOSORVEGLIANZA Presidi Ospedalieri: Bollate, Garbagnate M.se, Passirana, Rho REGOLAMENTO SULLA VIDEOSORVEGLIANZA DOCUMENTO PREDISPOSTO DA CONDIVISO CON APPROVATO DA U.S.C.AA.GG.LL.: Dr.ssa Maria Antonietta Celso U.S.C.

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

CARATTERISTICA / MODULO

CARATTERISTICA / MODULO NextWare Doc è il prodotto che consente di amministrare semplicemente tutte le p roblematiche inerenti la gestione dei documenti; è rivolto sia la settore privato che alla Pubblica Amministrazione, e copre

Dettagli

REGIONE AUTONOMA DELLA SARDEGNA. Regione Autonoma della Sardegna (MEDIR): la fase di avviamento del sistema

REGIONE AUTONOMA DELLA SARDEGNA. Regione Autonoma della Sardegna (MEDIR): la fase di avviamento del sistema Il Fascicolo Sanitario Elettronico della Il Fascicolo Sanitario Elettronico della Regione Autonoma della Sardegna (MEDIR): la fase di avviamento del sistema Gara Medir Pubblicazione del bando: Agosto Settembre

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte

1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte 1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte IL SISTEMA INFORMATIVO VISTO DALLA REGIONE PIEMONTE Dott. Domenico Nigro - Direzione regionale Sanità 24 Maggio 2008

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 2 Agenda Le finalità del Progetto CRS-SISS I numeri del Progetto

Dettagli

Il nuovo sistema integrato regionale per la sanità sarda

Il nuovo sistema integrato regionale per la sanità sarda DELLA SARDEGNA ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE Il nuovo sistema integrato regionale per la sanità sarda Giovedì 2 ottobre 2008 Obiettivo Il progetto Sistema informativo sanitario

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli