Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)"

Transcript

1 AZIENDA OSPEDALIERA G. SALVINI GARBAGNATE MILANESE Estratto del Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196) 1 PREMESSA Vista la normativa in materia di protezione dei dati personali ed in particolare: il Decreto legislativo 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali); il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B); al fine di ottemperare alla normativa ora richiamata, l Azienda Ospedaliera G. Salvini redige il Documento Programmatico Sulla Sicurezza dei dati (DPSS) che definisce le misure di sicurezza approntate per garantire il livello minimo di tutela nel trattamento dei dati personali. 2 CONTENUTI DEL DOCUMENTO L Azienda Ospedaliera G. Salvini adotta il presente documento, in ottemperanza del punto 19 del Disciplinare Tecnico (allegato B), che contiene idonee informazioni relativamente ai seguenti punti: Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati Analisi dei rischi che incombono sui dati Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali Descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare.

2 3. ELENCO DEI TRATTAMENTI DEI DATI SENSIBILI (REGOLA 19.1) Finalità amministrativo-contabili Trattamento giuridico ed economico del personale Gestione del personale (reclutamento, selezione, retribuzione, previdenza, formazione, valutazione e monitoraggio) Adempimento di obblighi fiscali o contabili Adempimenti connessi al versamento delle quote di iscrizione a sindacati o all esercizio di diritti di segreteria (gestione di permessi, distacchi, etc.) Igiene e sicurezza del lavoro Programmazione delle attività (pianificazione e monitoraggio dei compiti, del volume di lavoro e delle prestazioni lavorative) Gestione del contenzioso (inadempimenti contrattuali; diffide; transazioni; recupero crediti; arbitrati; procedimenti disciplinari; controversie giudiziarie) Finalità di carattere sanitario Registrazione di pazienti e gestione amministrativa (monitoraggio ricoveri, monitoraggio prestazioni ambulatoriali e di Pronto Soccorso, registrazione dati sanitari a fini gestionali o di fatturazione) Diagnosi, cura e terapia dei pazienti (prevenzione, diagnosi e trattamento medico anche a mezzo di personale paramedico) Monitoraggio di gruppi a rischio Finalità di ricerca Ricerche epidemiologiche (analisi su specifici fattori o eventi; esposizione a rischi sanitari; consumi; morbilità e mortalità) Ricerche biomediche (ricerche sull eziologia di patologie mediche e gli effetti di terapie mediche; indagini cliniche) 4. CATEGORIE DI DATI SENSIBILI OGGETTO DEL TRATTAMENTO (DIVISE PER UU. OO.) USC Amministrazione e Sviluppo del Personale Appartenenze a categorie protette Ritenute Sindacali Certificati di Malattia USC Affari Generali e Legali Contenziosi USC Sistemi Informativi e Informatici Archivi sanitari centralizzati Flussi informativi Direzione Sanitaria (tutte le UU.OO. ed i Servizi) Stato di salute Vita sessuale

3 Flusso informativo Area Clinica Flusso logico informativo del paziente presso l'azienda Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Contatto del paziente con l Azienda sia telefonico sia diretto Erogazione visita/diagnostica paziente Introduzione primi dati di tipo amministrativo e dati clinici di base con ipotesi diagnostiche Accettazione paziente con integrazione dei dati amministrativi Invio eventuale dei dati ai dipartimentali di AMB, LAB, APA, RAD, END, MNU (dipartimentali esterni al sistema centrale) CUP ADT PSICHE APC CUP PS LIS RIS-PACS AP CART.CLINICA PSICHE Inserimento referto Introduzione dati clinici LIS RIS-PACS AP CUP-REFERTI CARTELLA CLINICA Inserimento in Lista di attesa Integrazione dati amministrativi, aggiornamento dati clinici ADT ADT REPARTO CUP Accettazione paziente in regime di ricovero ordinario o DH Integrazione dati amministrativi ed aggiornamento dati clinici ADT ADT REPARTO Dimissione paziente degente Impostazione dati clinici specifici ADT ADT REPARTO Invio dati clinico/amministrativi all'organo di controllo ASL e Regione Registro tumori ADT CUP PS PSICHE Aggiornamento Repository aziendale dei Referti Alimentazione automatica dai sistemi dipartimentali Referti in formato pdf EPRR Aggiornamento sistema di Alimentazione automatica dal EPRR Referti in formato CLS

4 Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Conservazione Legale sostitutiva e dal PACS pdf Pubblicazione referti al SISS regionale Tramite invocazione di metodi SISS, con possibilità di oscuramento dei dati Link informativo sul referto Porta applicativa SISS Fatturazione paziente Invio dati al sistema contabile S.I. AMMINISTRATIVO Elenco programmi software e loro funzionalità CUP Gestione amministrativa del paziente: CUP, prestazioni pazienti esterni (comprende modulo per prescrizione prestazioni) ADT Accettazione, gestione richieste, dimissione, inserimento SDO per rimborso regionale ADT da Reparto Accettazione, gestione richieste, dimissione (comprende modulo per registrazione primo ciclo di terapia dopo dimissione) PS Dipartimentale di Pronto Soccorso. AP Dipartimentale Anatomia Patologica CUP REFERTI Refertazione prestazioni ambulatoriali Gestione scheda ambulatoriale LIS Refertazione ospedaliera: laboratori di analisi e centri trasfusionali RIS-PACS Refertazione ospedaliera: servizi di radiologia, comprende gestione delle immagini radiologiche digitalizzate PSICHE Gestione amministrativa e clinica della psichiatria ambulatoriale CARTELLA CLINICA Generatore di cartelle cliniche personalizzabili per reparti di degenza (comprende modulo aziendale di produzione Lettera di dimissione e modulo di prescrizione farmaci) S.I. AMMINISTRATIVO CONTABILE Sistema informativo integrato di contabilità generale, di magazzino e controllo di gestione GESTIONE DOCUMENTALE

5 Sistema di protocollo, gestione documentale aziendale, gestione delibere, gestione contratti, integrazione posta elettronica ALISEO Sistema informativo di gestione delle risorse umane: gestione giuridica, gestione contabile, gestione previdenziale, rilevazione presenze (comprende modulo di gestione del curriculum e dell aggiornamento professionale) MY ALISEO Portale del dipendente per accesso on line a stipendio e cartellino di servizio EVENT PATIENT RECORD REPOSITORY (EPRR) Archivio centrale aziendale dei referti ospedalieri, in formato immagine, per consultazione interna e da SISS regionale GESTIONE DIETE E PRENOTAZIONE PASTI Sistema di prenotazione dei pasti al letto del degente con uso di palmari SCRYBA Sistema di conservazione sostituiva legale (CLS) dei documenti digitali (rif. CAD e Delibera n.11 CNIPA del 2004) Programmi di uso specifico o di settore E*GATE Middleware di integrazione tra applicativi sanitari EMONET Gestione della banca del sangue PIATTAFORMA SINTEL Gare on line CARDIOREF Trasmissione tracciati ECG ENDO Software per ambulatorio di endoscopia digestiva GROUPER e Code Finder Software per la determinazione del DRG dei ricoveri ospedalieri INFOGRAMMA Software per la gestione dei pazienti nefropatici DATAWARE HOUSE Business Intelligence con strumenti di Business Objects tramite accesso ai DB di produzione Portali di sistemi esterni Si vanno sempre più diffondendo soluzioni software fornite direttamente da enti terzi che, in virtù di norme statali o regionali, chiedono la rilevazione dei dati di proprio interesse, mediante soluzioni web based: OSSERVATORIO ACQUISTI Portale di Regione Lombardia per l inserimento delle gare, degli acquisti e dei consumi CERTIFICAZIONI DI INFORTUNIO Portale dell INAIL per la registrazione degli eventi di infortunio in Pronto Soccorso FLUSSI MINISTERIALI

6 Portale del Ministero della Salute per la trasmissione dei flussi ministeriali (modelli HSP, STS, ecc.) CERTIFICAZIONI DI MALATTIA Portale dell INPS per la registrazione dei certificati di malattia MTA-WEB Portale di Regione Lombardia il monitoraggio dei tempi di attesa SOSPENSIONE AGENDE Portale di Regione Lombardia per la segnalazione dei periodi di non erogazione delle prestazioni ambulatoriali RETI DI PATOLOGIA Applicativi web di Regione Lombardia per l aggiornamento delle schede dei pazienti iscritti a specifiche reti di patologia: - ROL (Registro Oncologico Lombardo) - Malattie Rare - RE.NE. (Rete Nefrologica) Sistemi applicativi allo studio o in fase di realizzazione - soluzioni verticali per unità operative sanitarie (ambulatori specialistici) - sistemi di videocomunicazione (sale di attesa, videoconferenze) - sistemi di telemedicina - sistemi di formazione a distanza - sistemi di gestione del TNT - sistema aziendale di videosorveglianza e antiintrusione 5. Distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento (Allegato B punto 19.2) 5.1. Titolare del trattamento Il titolare del trattamento dei dati è la persona giuridica Azienda Ospedaliera G. Salvini, rappresentata dal Direttore Generale, quale Legale Rappresentante. Al Titolare è demandato il compito di curare il complesso degli adempimenti, conformemente alla normativa e alle indicazioni dell Autorità, di operare come punto di riferimento per le questioni che possono porsi nei diversi contesti della struttura aziendale, e di assicurare i contatti con gli uffici dell Autorità Garante. In tale mandato rientra anche il compito di definire le politiche di sicurezza in materia di trattamento dei dati personali, supportato, per tutti gli aspetti tecnici inerenti il trattamento dei dati effettuato mediante strumenti elettronici, dal Responsabile dell USC Sistemi Informativi e Informatici. 5.2 Responsabili del Trattamento Il Titolare ha provveduto ad individuare Dirigenti di Struttura complessa (Reparti, Aree e Servizi), Dirigenti di struttura semplice dipartimentale, Responsabili di Uffici di staff, quali Responsabili del trattamento dei dati. A questi gruppi si aggiungono le aziende software e hardware che svolgono attività di manutenzione e assistenza per conto dell A.O., nonché il Call Center esternalizzato (società BCS) che effettua Helpdesk agli utenti informatici e le Aziende Informatiche legate al Progetto CRS-SISS.

7 In particolare, i Responsabili provvedono all individuazione per iscritto degli Incaricati, ed alla definizione per iscritto del relativo ambito del trattamento, fornendo istruzioni agli incaricati sulle misure di sicurezza da adottare per il trattamento dei dati, sia attenendosi al Regolamento Aziendale, sia dando ulteriori e più specifiche disposizioni. Provvedono altresì a definire i contenuti, le modalità e i tempi della formazione degli incaricati, sulla base della pianificazione fatta dal Titolare. 5.3 Responsabile per il Trattamento dei dati personali mediante strumenti elettronici Il Titolare ha provveduto ad individuare per iscritto, quale Responsabile per il trattamento dei dati personali mediante strumenti elettronici, il Dirigente dell USC Sistemi Informativi e Informatici dell Azienda, con il compito di supportare il Titolare e i Responsabili del trattamento, per tutti gli aspetti relativi agli adempimenti normativi inerenti il trattamento dei dati effettuato mediante strumenti elettronici. A tale titolo il Dirigente dell USC SII individua e coordina gli Amministratori del Sistema, come da provvedimento del , a carattere generale, del Garante per la protezione dei dati personali (vedi allegato n. 1 al presente DPSS). Provvede, inoltre, alla stesura ed al costante aggiornamento del Regolamento dell Azienda in materia di riservatezza dei dati personali, nonché, per quanto inerente gli strumenti elettronici, alla redazione ed all aggiornamento del presente Documento Programmatico sulla Sicurezza per tutti gli aspetti tecnici e per l analisi dei rischi. 5.4 Gli Incaricati Gli incaricati sono tutti coloro che gestiscono all interno dell Azienda i dati personali e sensibili (medici, infermieri, ausiliari, tecnici, amministrativi, etc.) ed hanno il compito di attenersi scrupolosamente alle procedure codificate in materia di misure di sicurezza (regolamento dell Azienda), procedure che, congiuntamente alle schede per la definizione dell ambito del trattamento delle UU.OO., rappresentano le istruzioni impartite per iscritto dal Titolare e dai Responsabili, ai sensi del comma 1 art.30 del Codice. In coerenza con quanto previsto dal comma 2, art. 30 del Codice, le persone (incaricati) sono assegnate ad una unità organizzativa, per la quale viene definito per iscritto l ambito del trattamento mediante una scheda a matrice che contiene l elenco delle principali operazioni di trattamento, effettuabili dagli incaricati nelle UU.OO. in funzione delle mansioni previste. 5.5 Gli Amministratori del Sistema Il provvedimento a carattere generale del Garante della Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, del 27 novembre 2008, ha chiaramente definito e profondamente innovato la figura dell Amministratore del Sistema, individuando in questo ruolo tutti coloro che, dipendenti dell Azienda o esterni ad essa, sono incaricati di trattare i dati aziendali in virtù delle competenze tecnico-informatiche, per le quali svolgono funzioni di gestione ed amministrazione di database, sviluppatori di software, tecnici di rete, gestori dei sistemi centrali, tecnici di sala macchine, ecc. Tali figure devono possedere particolari caratteristiche soggettive, ed è compito del Titolare, per tramite del Responsabile degli Amministratori del Sistema (vedi precedente punto 5.2), vigilare e

8 verificare che tali figure espletino il loro ruolo, nel pieno rispetto della normativa sulla Privacy e, comunque, nei limiti delle funzioni loro affidate. A tal fine l Azienda, nel dicembre 2009, ha attivato il sistema di Log Management che, in conformità al citato Provvedimento di carattere generale, memorizza e traccia gli accessi ai sistemi da parte degli Amministratori di Sistema, consultabili dal Responsabile dei trattamenti con strumenti informatici, a titolo di controllo e verifica. 6 ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (ALLEGATO B PUNTO 19.3) 6.1. Analisi dei rischi - metodologia L Azienda ha predisposto un analisi rischi improntata alla metodologia del Risk Management. Tale metodologia si articola in tre fasi: a) Individuazione dei rischi Consiste in una fotografia della situazione volta ad individuare le aree soggette a rischi e la tipologia dei rischi. Per ogni U.O./Servizio dell Azienda è stata individuata la tipologia dei dati trattati; le modalità del trattamento (su supporto cartaceo e/o informatico) ed in relazione a ciò, le modalità di custodia dei dati, ai fini di verificare il livello di sicurezza ai sensi degli articoli da 31 a 35 del Codice. b) Valutazione dei rischi Provvede a valutare il rischio relativo al pericolo individuato in termini di probabilità concrete ed entità del danno teorico per l'azienda, prendendo in considerazione tre elementi essenziali che devono essere razionalmente integrati: le procedure, le tecnologie e le risorse umane. Il rischio è dato dalla formula R = P x D dove R rappresenta la magnitudo del rischio, P configura la probabilità del verificarsi delle conseguenze e D evidenzia la gravità del danno. Per valutare probabilità e gravità del danno si farà riferimento ai seguenti parametri: Scala delle probabilità (P) Scala della gravità del danno ( D) VALORE LIVELLO VALORE LIVELLO 1 Improbabile 1 Lieve 2 Poco probabile 2 Medio

9 3 Probabile 3 Grave 4 Altamente probabile 4 Gravissimo Per quanto riguarda la numerica del rischio saranno applicati i seguenti valori: R = 1 R = 2, 3 R = 4 R = 6, 8 R = >8 Rischio molto basso Rischio basso Rischio medio Rischio elevato Rischio molto elevato Monitoraggio Monitoraggio Azioni correttive Azioni correttive in urgenza Azioni correttive in emergenza c) Gestione dei rischi Propone delle raccomandazioni sulla base della differenza riscontrata tra la situazione di fatto e quella ottimale, con soluzioni tecniche e procedurali che hanno un impatto sulle risorse umane al fine di ridurre le probabilità che si verifichi il danno. 6.2 Analisi dei rischi A.O. G. Salvini

10 eventi relativi agli strumenti Azione di virus informatici o di programmi suscettibili di recare danno Comportamento degli operatori RISCHI Spamming o tecniche di sabotaggio Probabilità Danno Rischio (R = P x D) Sottrazione di credenziali di Malfunzionamento, autenticazione indisponibilità o degrado dei server 2 Antivirus centrale Antivirus mail Antivirus web Attivazione Adottate policy client Sistemi di controllo Formazione Cluster operatori 6 Firewall Antispam Sistemi di controllo Scambio di credenziali Sistemi Completamento controllo ridondanza di autenticazione su server strategici Formazione utenti e operatori Malfunzionamento, Storage in raid 5 indisponibilità o degrado della Introduzione Single Sign On memoria di massa Carenza di Sistema di backup su nastro Sito intranet consapevolezza, Nuovi storage disattenzione o incuria Posta elettronica Malfunzionamento, Nuovo progetto rete MAN indisponibilità rete Completamento reti di piano Formazione utenti Misure di sicurezza Blocco siti pericolosi Da adottare Formazione utenti Formazione utenti Sostituzione componenti più vecchie dello storage, virtualizzazione dei server Completamento sistemi controllo Progetto disaster recovery e business continuity Formazione utenti Formazione operatori Strumenti informazione operatori-utenti Accessi esterni Comportamenti non autorizzati sleali o fraudolenti Errore materiale Intercettazione di informazioni in rete Sistemi Firewall di controllo DHCP chiuso Attivazione VPN per i fornitori o utenti dall esterno Sistemi di controllo Controlli su client esistenza software non autorizzato Estensione Migliore organizzazione VPN operatori Formazione Miglioramento efficacia dei controlli 6.3 Misure di sicurezza adottate Sistemi di controllo Si tratta di alcuni prodotti software, alcuni commerciali ed altri sviluppati internamente, che assolvono al compito di integrare le funzioni di controllo e di gestione della sicurezza informatica. Il sistema è imperniato su: un dominio Windows, a cui appartengono tutte le stazioni di lavoro e tutti i server centrali con sistema operativo Windows. un server antivirus centralizzato che gestisce i software antivirus client, garantendo gli aggiornamenti ed agendo sulle eventuali infezioni in base a regole stabilite. un firewall per la sicurezza perimetrale, con annesso un software antivirus specifico, per la

11 posta elettronica proveniente dall esterno ed un software per il blocco selettivo dell accesso ai siti ritenuti pericolosi. un server di posta elettronica centrale con un sistema antivirus e antispam. un metodo per la raccolta di informazioni sul traffico da e verso Internet, con possibilità di produzione periodica di report riepilogativi. Le informazioni sulle utenze sono disaccoppiate da quelle sulle destinazioni del traffico, nel rispetto della privacy. E inoltre stato messo ulteriormente a punto il sistema di controllo dello stato della rete, delle stazioni di lavoro e dei server centrali, con gestione ed inoltro tempestivo degli allarmi, in caso di malfunzionamenti Sito Intranet e posta elettronica Il sito aziendale interno è già molto consultato, ed è quindi un ottimo veicolo informativo tra operatori dei Sistemi Informativi ed utenza. Sono disponibili pagine informative sull uso della posta elettronica, sulle principali misure cautelari da adottare in merito all uso degli strumenti informatici. Anche la posta elettronica è molto utilizzata e si presta per comunicazioni importanti sulle novità o le azioni intraprese, anche in materia di sicurezza. Il server di posta è centralizzato, ogni utente di posta accede tramite credenziali personali, anche via web, su canale protetto in protocollo https. Il tutto garantisce idonei livelli di sicurezza, di conservazione e di accessibilità dei messaggi di posta. Da agosto 2010 è attiva la casella istituzionale di Posta elettronica certificata Antivirus centrale L installazione e l aggiornamento dei software antivirus avviene tramite un sistema centralizzato, così che tutte le stazioni di lavoro sono sempre aggiornate. Gli eventuali virus vengono automaticamente rilevati ed isolati. Gli operatori addetti al controllo possono effettuare controlli e scansioni sulle stazioni di lavoro direttamente dalla console centrale, previa richiesta di autorizzazione all accesso da remoto all utente titolare della postazione di lavoro. Il software dispone di funzioni di firewall a livello di client. E installato un sistema che filtra il traffico web da possibili virus e blocca l accesso a siti ritenuti pericolosi. La classificazione dei siti per categorie viene mantenuta aggiornata giornalmente Antivirus mail Il precedente sistema, composto da due sistemi indipendenti di filtro sulle mail, è stato unificato con l installazione del nuovo server, che dispone di sistemi antivirus e antispam più moderni. In particolare, il filtro anti spam è in grado di bloccare almeno l 80% delle mail indesiderate. I tecnici dell USC SII preposti al sistema di posta aziendale tengono monitorati i messaggi classificati come indesiderati; sono abilitati, su richiesta, a recuperare e inoltrare il messaggio precedentemente classificato come indesiderato.

12 6.3.5 Firewall Sull unico punto di accesso dell Azienda Ospedaliera verso Internet, è presente un firewall che blocca i tentativi di intrusione e le porte pericolose e non utilizzate. Su richiesta dei Responsabili dei trattamenti o del Titolare, tramite il firewall è possibile modulare il traffico verso Internet, limitandone l accesso, ad esempio, per fascia oraria, per stazione o per utente Completamento ridondanza server strategici Si sta provvedendo al completamento del nuovo Data center con implementazione di server in cluster, fisici e virtuali, che garantiscono adeguati livelli di sicurezza. L architettura in cluster e in load balancing consente, in caso di malfunzionamenti di un apparecchiatura, che un altra subentri in pochi secondi distribuendo e ottimizzando il carico su ciascun server Storage in Raid 5 Un sempre maggior numero di dati sono archiviati centralmente in storage system organizzati in Raid 5, che assicura la disponibilità delle informazioni anche in caso di guasto di un disco fisso Sistema di backup su nastro e nuovi storage Sono attivi i sistemi centrali di librerie per il backup su nastro e su storage di tutti gli archivi ed i documenti custoditi nei sistemi situati in sala macchine. I nuovi storage forniscono lo spazio disco necessario alla centralizzazione di quei documenti ancora attualmente archiviati nelle directory Documenti presenti sul disco fisso delle stazioni di lavoro. Di regola, i contenuti di tali directory vengono spostati sullo storage aziendale e l utente vi accede in modo automatico e trasparente. Nei casi in cui l utente salvi sul disco fisso del proprio PC è consapevole che, così facendo, è tenuto a effettuare regolari copie di salvataggio e ne è responsabile DHCP chiuso L assegnazione degli indirizzi di rete per accedere al network aziendale avviene mediante un server DHCP centralizzato. Il sistema adottato è quello della prenotazione mediante Mac Address, per cui una stazione, per poter acquisire un indirizzo corretto dal server DHCP, deve essere stata preventivamente riconosciuta e autorizzata Sala macchine sempre chiusa L accesso ai locali nei quali sono dislocati i server centrali è regolato da una porta sempre chiusa a chiave. Le chiavi sono in possesso degli operatori dell USC Sistemi Informativi e Informatici Cassaforte ignifuga Presso gli uffici dei sistemi informativi è presente una cassaforte ignifuga nella quale vengono conservate tutte le cassette di backup dei sistemi e il software applicativo oltre alle copie di sicurezza del sistema di conservazione legale sostitutiva Sistema antincendio

13 I locali della sala macchine sono dotati di un sistema di rilevazione dei fumi che innesca un impianto di erogazione di gas antincendio Check periodico dell impiantistica L USC Tecnico-Patrimoniale (Ufficio Tecnico locale) provvede periodicamente, secondo un preciso schema operativo, ad effettuare controlli e manutenzione di tutta l impiantistica di sua competenza (alimentazione elettrica, impianto antiintrusione, impianto segnalatore di fumo e antiincendio, condizionatore), dei locali sala macchine e di tutti gli armadi contenenti le apparecchiature di rete. Periodicamente, vengono anche effettuare simulazioni di interruzione di energia elettrica per verificare il corretto funzionamento dei sistemi di alimentazione autonoma (gruppi di continuità e gruppo elettrogeno) Filtri su fornitori A seguito della ristrutturazione della rete e dell arrivo di nuovi apparati, vengono applicati opportuni filtri (canali VPN) che permettono a operatori esterni all azienda di accedere per attività di manutenzione esclusivamente ai sistemi di loro competenza. Lo stesso discorso vale anche per gli operatori dipendenti che forniscono il servizio di reperibilità. Gli strumenti di telecontrollo adottati garantiscono che il traffico viaggi su rete VPN in forma cifrata Allarme automatico climatizzazione I climatizzatori della sala macchine sono dotati di un sistema in grado di generare allarmi in caso di guasti o nel caso in cui la temperatura ambiente superi determinate soglie. L Ufficio tecnico tiene monitorati i sistemi di climatizzazione Attivazione policy client Sono state definite e vengono di norma implementate le policy di dominio che migliorano il livello di sicurezza delle stazioni di lavoro, impedendo ad utenti non autorizzati l accesso a dati e programmi, e impedendo la modifica di parametri e configurazioni delle stazioni di lavoro critici per la sicurezza Strumenti di informazione operatori e utenti Sono disponibili strumenti informatici a supporto dell informazione e della formazione degli operatori (sito intranet), in grado di supportare l efficacia e la sicurezza degli aggiornamenti applicativi e, in generale, il miglior utilizzo degli strumenti informatici. La stessa posta elettronica viene invece utilizzata per comunicazioni urgenti (destinatario: everyone) per garantire la continuità dei servizi anche in situazione di manutenzioni programmate o urgenti Centralizzazione dei dati I dati e i programmi, di regola, sono raccolti e centralizzati, e non risiedono sulle singole postazioni di lavoro. Vantaggi: riduzione delle condivisioni libere di cartelle su stazioni di lavoro, riduzione drastica dei rischi di perdita di dati a seguito di guasti e riduzione di rischio di contaminazione da virus informatici. A ciò si è pervenuti mediante acquisizione di nuove infrastrutture e l upgrade dei sistemi operativi centrali a release che dispongono di strumenti più potenti in merito.

14 In alcuni casi, per scelta degli interessati, i dati sono conservati in locale, sotto la propria piena responsabilità. Tale scelta, peraltro, non rappresenta lo standard aziendale né viene incoraggiata. 7 LE MISURE DA ADOTTARE PER GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI, NONCHÉ LA PROTEZIONE DELLE AREE E DEI LOCALI RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITÀ (ALLEGATO B PUNTO 19.4) 7.1 TRATTAMENTI CON STRUMENTI ELETTRONICI Disaster recovery L Azienda ha attivato una sala di disaster ricovery, con il doppio limite di interessare solo poche componenti del sistema informativo (PACS) e di trovarsi nello stesso ospedale (Garbagnate) in cui insiste anche la server farm primaria. Per ottemperare pienamente alla normativa e alle esigenze del sistema informativo ha elaborato un Piano di Business Continuity, coerente con gli standard regionali indicati da Lombardia Informatica, ed è impegnata nella sua realizzazione. Si tratta peraltro di un progetto oggettivamente costoso, e pertanto fortemente condizionato dai vincoli di spesa sugli investimenti posti dalla Regione. Di conseguenza, l AO sta anche valutando ipotesi alternative quali l esternalizzazione il servizio ovvero consorziarsi con le Aziende Ospedaliere pubbliche limitrofe (Legnano, Busto Arsizio e Gallarate) per realizzare forme di mutuo ricovery, condividendo risorse già disponibili Single Sign On L AO ha implementato una soluzione software che, integrata con tutti gli applicativi gestionali sanitari, consente di dare accesso all utente ai sistemi applicativi per i quali ha ricevuto le necessarie abilitazioni, nei limiti di queste e senza possibilità di attivare funzioni o moduli ai quali non è autorizzato. Oltre ad agevolare il lavoro degli utenti (le credenziali di autenticazione utente e password- vengono richieste una solva volta), il sistema di SSO, oggi attivo presso circa 250 postazioni di lavoro e progressivamente in via di estensione, innalza ulteriormente i livelli di sicurezza negli accessi Formazione utenti L Azienda ha svolto e continua a svolgere numerosa attività formativa in materia di privacy e di sicurezza, nonché di formazione all uso degli applicativi aziendali. E tuttavia ogni anno si rende necessario organizzare corsi di formazione per tutto il personale che utilizza strumenti informatici per il trattamento dei dati sensibili, al fine di sensibilizzarli sulle problematiche relative alla sicurezza. E infatti fondamentale che il comportamento degli utenti sia tale da non vanificare gli sforzi degli operatori incaricati di garantire la sicurezza, per incuria, scarsa conoscenza o mancata responsabilizzazione Formazione tecnici USC SII Gli operatori dei sistemi informativi dovranno essere formati in modo adeguato per poter garantire l implementazione corretta di tutte le policy aziendali in materia di sicurezza, fornendo altresì tutta l assistenza necessaria agli utenti finali. E prassi costituire specifici Gruppi di miglioramento

15 (Referenti SISS, Referenti Privacy, Referenti Openwork, ecc.) così da rendere più efficace la diffusione dei criteri e dei metodi via via adottati in materia di sicurezza Completamento sistemi di controllo L insieme delle applicazioni di cui l Azienda si è dotata necessita di un ulteriore messa a punto, soprattutto per quanto riguarda l integrazione con il sistema di gestione del personale (ad esempio a seguito di assunzioni, dimissioni o trasferimenti) e la capacità di generazione di allarmi in caso di avvenimenti significativi (sistema proattivo). Nel primo caso il sistema deve intercettare e gestire tempestivamente le richieste di abilitazioni o disabilitazioni. Nel secondo caso il sistema deve fornire adeguati alert al personale tecnico, tramite segnalazioni automatiche su dispositivi mobili (es SMS o mail verso cellulare, ecc.), non solo nel caso di gravi problemi sistemistici, ma anche più semplicemente per intercettare, tramite soluzioni sniffer o spyware, comportamenti non conformi alle policy di sicurezza, quali ad esempio l installazione di programmi non autorizzati, comunque a rischio di produrre danni al sistema informativo nel suo complesso. 8 LA DESCRIZIONE DEI CRITERI E DELLE MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO DEGLI STESSI O DEGLI STRUMENTI ELETTRONICI. (ALLEGATO B PUNTO 19.5) A integrazione di quanto già detto a proposito del sistema di disaster recovery, che rappresenta in ogni caso, la struttura più affidabile a supporto della continuità e affidabilità dei sistemi, va osservato che l azienda si è già dotata di apparecchiature di elaborazione e di archiviazione in grado di subentrare automaticamente in caso di guasti. Si tratta infatti di gruppi server in cluster che possono l uno farsi carico delle funzionalità affidate all altro in caso di malfunzionamenti. Per i sistemi di archiviazione l Azienda dispone di storage configurati in modo da garantire la salvaguardia dei dati memorizzati anche in caso di guasto di un disco fisso (Raid 5). Tali sistemi peraltro sono soggetti a obsolescenza e ad oggi ne è già stata pianificato il consolidamento, seppure questo sia condizionato dalle poche risorse aziendali in materia di investimenti. Anche alcuni dei servizi di rete (gestione del dominio, wins, dns ecc.) sono ridondanti. La continuità di servizio a livello applicativo dunque è garantita da server in cluster e storage. Ai fini di un ripristino successivo a evento naturale disastroso, l Azienda conserva in cassaforte ignifuga tutti i dati derivanti dai salvataggi dei sistemi centrali, con possibilità quindi di ripristino dei dati, a partire dall ultimo salvataggio, seppure non automatica, unitamente a eventuali file di log che coprano il periodo intercorrente tra l ultimo salvataggio e il crash. E in fase di implementazione un sistema di messa in linea continua dei principali archivi salvati, anche in occorrenza di evento disastroso, mediante virtualizzazione dei server. Questo sistema permetterà di: verificare la congruenza dei salvataggi (es. dump oracle), poiché questi una volta generati verranno quasi subito ripristinati in appositi server virtuali, oltre che naturalmente salvati su nastro ed archiviati in cassaforte. Rendere quasi immediatamente disponibili gli stessi archivi dai server virtuali, in caso di completa distruzione delle apparecchiature principali. L utilizzo di server virtuali offre anche l ulteriore vantaggio di rendere gli stessi indipendenti dal tipo di server che li ospita e possono essere facilmente duplicati e trasferiti in altre sedi geograficamente distanti.

16 9 La formazione degli incaricati (Allegato B punto 19.6) La formazione degli incaricati è pianificata dal Titolare del trattamento dei dati ed avviene attraverso differenti modalità: 9.1 Al momento dell ingresso in servizio Tutti coloro che iniziano un rapporto di lavoro dipendente e/o di collaborazione con l Azienda vengono appositamente informati dal Responsabile al cui organico sono stati assegnati: - sui trattamenti (informatici e non) di propria competenza; - sui rischi che incombono sui dati; - sulle misure atte a prevenire eventi dannosi; - sulla disciplina in materia di protezione dei dati personali; - sulle responsabilità che ne derivano e sulle misure minime adottate dal titolare. L Ufficio Formazione Permanente ha inoltre a catalogo uno specifico percorso formativo all utilizzo degli strumenti informatici aziendali, differenziato per durata e argomenti a seconda del profilo: - medico - infermiere - amministrativo In questo percorso, vengono presentate le soluzioni applicative in uso in azienda per specifico ruolo (Cartella clinica e PS se medico, ADT se infermiere, il portale del dipendente, se amministrativo, ecc.) e verranno anche esposte le problematiche privacy di interesse. 9.2 Consegna del Regolamento dell Azienda in materia di sicurezza dei dati personali Il regolamento viene messo a disposizione in versione cartacea in tutte le U.O. dell Azienda ed affisso in bacheca, accessibile e consultabile da tutti. Lo stesso è consultabile sulla rete intranet dell Azienda. 9.3 Incontri di approfondimento. In funzione delle esigenze anche a seguito delle attività di audit svolte presso i reparti a cura della Segreteria Privacy aziendale, vengono effettuati formativi e/o di sensibilizzazione presso le U.O. o Servizi dell Azienda, avente ad oggetto gli stessi contenuti di cui sopra. 9.4 Aggiornamenti periodici della formazione e delle modalità della stessa Sia la versione cartacea che quella elettronica del regolamento, vengono aggiornati ogni anno od ogni qualvolta sia necessario, alla luce di eventuali cambiamenti organizzativi e tecnologici. Il Titolare del trattamento al fine di migliorare l efficacia della formazione, potrà deciderne eventuali ulteriori modalità di attuazione per gli incaricati. 10. Descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamento di dati personali affidati in conformità al codice, all esterno della struttura del titolare. (Allegato B punto 19.7) L Azienda Ospedaliera G. Salvini, in qualità di Titolare del trattamento, con riferimento a specifiche necessità aziendali, può decidere di affidare il trattamento dei dati in tutto o in parte,

17 all esterno della propria struttura (outsourcing). In questo caso il Titolare nomina tali soggetti esterni Responsabili del trattamento dei dati. La nomina avviene formalmente, per iscritto, con individuazione dei soggetti interessati al trattamento dei dati stessi. La stessa deve essere controfirmata dal Responsabile per accettazione e copia della lettera di nomina, accettata, deve essere conservata a cura del Responsabile del trattamento dell Azienda. L Azienda, tramite il Responsabile del Trattamento, redige e aggiorna ad ogni variazione, l elenco dei soggetti che effettuano il trattamento dei dati in qualità di Responsabili del trattamento. Nel conferire l incarico l Azienda Ospedaliera definisce altresì i compiti che sono affidati ai Responsabili esterni, in relazione a quanto disposto dalle normative in vigore. L accettazione dell incarico comporta per tali soggetti, l onere di trattare e conservare i dati nel rispetto di quanto previsto dalla disciplina in materia di protezione dei dati personali ed in particolare l onere di adottare le misure minime di sicurezza previste dagli art. da 33 a 35 del codice e dal Disciplinare Tecnico allegato al codice. Qualora nello svolgimento dell incarico i Responsabili esterni si avvalgano dell operato di proprio personale interno o di altri soggetti esterni, hanno l onere di nominarli Incaricati del trattamento dei dati, di provvedere alla loro formazione. Il Responsabile del trattamento con la sottoscrizione della nomina dichiara di essere a conoscenza di quanto stabilito dal D. Lgs. n. 196 del 30 giugno 2003 e delle procedure interne vigenti. 11. Trattamenti dei dati personali sensibili effettuati da soggetti esterni Per quanto detto al precedente punto 10, l Azienda Ospedaliera nomina Responsabili del trattamento le aziende informatiche con le quali stipula contratti di assistenza e manutenzione dei sistemi informativi aziendali. Da queste riceve poi l indicazione dei nominativi dei tecnici nominati incaricati del trattamento o Amministratori di sistema, nel caso in cui abbiano la capacità tecnica di intervenire sui dati aziendali. Le aziende esterne che nel 2011 effettuano trattamenti sui sistemi dell AO mediante strumenti elettronici per finalità di assistenza e manutenzione degli applicativi sono: ADS-DP di Bologna Dedalus di Modena-Milano Exprivia di Bari Insimark di Udine Ebit AET di Genova Fuji di Milano Medas di Milano Noemalife di Bologna Mies di Milano Infogramma di Milano Sodexho di Milano Windex di Pescantina (VR) Telecom-Nordcom di Milano GPI di Trento Deware di Vigevano (PV) Telecom di Milano Sistel di Robbiate (LC)

18 Santer-Reply di Milano Bio-Rad di Segrate Nike di Saronno (VA) Fastweb di Milano PAT di Montebelluna (TV) BCS di Erba (Call Center-Help Desk) Lombardia Call di Milano (Call Center Regionale) Farmacie pubbliche e private dei distretti di Rho e Garbagnate abilitate al Sistema Informativo Socio-sanitario della Regione Lombardia per la prenotazione delle prestazioni ambulatoriali 12. L individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. L Azienda individua i criteri da adottare in conformità alla normativa vigente per la cifratura dei dati sensibili o la separazione di tali dati dagli altri dati personali dell interessato. Particolare attenzione verrà prestata per la cifratura del trasferimento dei dati genetici.

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

APERTURA DEL CONTO CORRENTE SALUTE

APERTURA DEL CONTO CORRENTE SALUTE REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico Milano 21 aprile 2010 Alessandro Scartezzini alessandro@digital-integrity.it L agenda dell

Dettagli

ORIGINALE ... PUBBLICATA a norma di legge. 23/04/2013 dal

ORIGINALE ... PUBBLICATA a norma di legge. 23/04/2013 dal REGIONE VENETO AZIENDA UNITA LOCALE SOCIO SANITARIA N. 21 Via Gianella, 1 37045 LEGNAGO(VR) Servizio: Ufficio Informatico ORIGINALE Deliberazione del Direttore Generale TRASMESSA PER ESECUZIONE A: Ufficio

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute DIPARTIMENTO DELLA QUALITA DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA, DEI LIVELLI DI ASSISTENZA E DEI PRINCIPI ETICI DI SISTEMA Aggiornamento delle Linee guida per la metodologia

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013.

Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013. Nota 9 maggio 2014, n. 3266 Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013. Modulo di domanda Come noto (NOTA

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

Roma, 25/07/2013. e, per conoscenza, Circolare n. 113

Roma, 25/07/2013. e, per conoscenza, Circolare n. 113 Direzione Centrale Prestazioni a Sostegno del Reddito Direzione Centrale Organizzazione Direzione Centrale Sistemi Informativi e Tecnologici Coordinamento Generale Medico Legale Roma, 25/07/2013 Circolare

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014. (Art. 11, D. Lgs. 27 ottobre 2009, nr. 150)

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014. (Art. 11, D. Lgs. 27 ottobre 2009, nr. 150) COMUNE DI SANT ANGELO A SCALA Provincia di Avellino PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014 (Art. 11, D. Lgs. 27 ottobre 2009, nr. 150) Cod. SAS-PTI01 Data: 30/04/2012 Adottato con

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008

Dettagli

OGGETTO: AFFIDAMENTO ALLA DITTA NOEMALIFE S.P.A. DEL SERVIZIO DI MANUTENZIONE E FORMAZIONE NELL AMBITO DELLA GESTIONE DI DATABASE ORACLE AZIENDALI.

OGGETTO: AFFIDAMENTO ALLA DITTA NOEMALIFE S.P.A. DEL SERVIZIO DI MANUTENZIONE E FORMAZIONE NELL AMBITO DELLA GESTIONE DI DATABASE ORACLE AZIENDALI. DELIBERAZIONE N. DEL OGGETTO: AFFIDAMENTO ALLA DITTA NOEMALIFE S.P.A. DEL SERVIZIO DI MANUTENZIONE E FORMAZIONE NELL AMBITO DELLA GESTIONE DI DATABASE ORACLE AZIENDALI. L anno 2014, giorno e mese sopraindicati,

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51. In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Preso atto che la somma da destinare alla formazione prevista nel bilancio di previsione dell Unione, è pari a 9.600,00 per l anno 2014;

Preso atto che la somma da destinare alla formazione prevista nel bilancio di previsione dell Unione, è pari a 9.600,00 per l anno 2014; Richiamate le delibera del Cda n. 20 del 30/12/2010 e dell Assemblea n. 5 del 13/06/2013 con le quali si recepisce il trasferimento all Unione dei Comuni il servizio per la gestione in forma associata

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Beppe Baffert USR CISL Piemonte . Nelle aziende con più di 15 lavoratori il RLS è eletto,

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

La formazione degli addetti alle attività che comportano esposizione ad amianto

La formazione degli addetti alle attività che comportano esposizione ad amianto La formazione degli addetti alle attività che comportano esposizione ad amianto 1 Riferimenti normativi Decreto Legislativo 19 settembre 1994 n. 626 capo VI Decreto Ministeriale 16 gennaio 1997 Decreto

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

DETERMINA DEL DIRETTORE GENERALE

DETERMINA DEL DIRETTORE GENERALE 1 DETERMINA DEL DIRETTORE GENERALE DELL AGENZIA REGIONALE PER LA PROTEZIONE AMBIENTALE DELLE MARCHE N. 122/DG DEL 25/11/2015 Oggetto: Nomina del Responsabile della conservazione dei documenti informatici

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

CODICE ETICO DELLA SOCIETA ISI ITALIA

CODICE ETICO DELLA SOCIETA ISI ITALIA CODICE ETICO DELLA SOCIETA ISI ITALIA 1. Premessa ISI Italia srl ( di seguito ISI e/o Società ) adotta il seguente Codice di comportamento al fine di promuovere l insieme dei principi etici a cui la società

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Manuale d uso del Sistema di e-procurement

Manuale d uso del Sistema di e-procurement Manuale d uso del Sistema di e-procurement Guida all utilizzo del servizio di generazione e trasmissione delle Fatture Elettroniche sul Portale Acquisti in Rete Data ultimo aggiornamento: 03/06/2014 Pagina

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli