Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)"

Transcript

1 AZIENDA OSPEDALIERA G. SALVINI GARBAGNATE MILANESE Estratto del Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196) 1 PREMESSA Vista la normativa in materia di protezione dei dati personali ed in particolare: il Decreto legislativo 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali); il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B); al fine di ottemperare alla normativa ora richiamata, l Azienda Ospedaliera G. Salvini redige il Documento Programmatico Sulla Sicurezza dei dati (DPSS) che definisce le misure di sicurezza approntate per garantire il livello minimo di tutela nel trattamento dei dati personali. 2 CONTENUTI DEL DOCUMENTO L Azienda Ospedaliera G. Salvini adotta il presente documento, in ottemperanza del punto 19 del Disciplinare Tecnico (allegato B), che contiene idonee informazioni relativamente ai seguenti punti: Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati Analisi dei rischi che incombono sui dati Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali Descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare.

2 3. ELENCO DEI TRATTAMENTI DEI DATI SENSIBILI (REGOLA 19.1) Finalità amministrativo-contabili Trattamento giuridico ed economico del personale Gestione del personale (reclutamento, selezione, retribuzione, previdenza, formazione, valutazione e monitoraggio) Adempimento di obblighi fiscali o contabili Adempimenti connessi al versamento delle quote di iscrizione a sindacati o all esercizio di diritti di segreteria (gestione di permessi, distacchi, etc.) Igiene e sicurezza del lavoro Programmazione delle attività (pianificazione e monitoraggio dei compiti, del volume di lavoro e delle prestazioni lavorative) Gestione del contenzioso (inadempimenti contrattuali; diffide; transazioni; recupero crediti; arbitrati; procedimenti disciplinari; controversie giudiziarie) Finalità di carattere sanitario Registrazione di pazienti e gestione amministrativa (monitoraggio ricoveri, monitoraggio prestazioni ambulatoriali e di Pronto Soccorso, registrazione dati sanitari a fini gestionali o di fatturazione) Diagnosi, cura e terapia dei pazienti (prevenzione, diagnosi e trattamento medico anche a mezzo di personale paramedico) Monitoraggio di gruppi a rischio Finalità di ricerca Ricerche epidemiologiche (analisi su specifici fattori o eventi; esposizione a rischi sanitari; consumi; morbilità e mortalità) Ricerche biomediche (ricerche sull eziologia di patologie mediche e gli effetti di terapie mediche; indagini cliniche) 4. CATEGORIE DI DATI SENSIBILI OGGETTO DEL TRATTAMENTO (DIVISE PER UU. OO.) USC Amministrazione e Sviluppo del Personale Appartenenze a categorie protette Ritenute Sindacali Certificati di Malattia USC Affari Generali e Legali Contenziosi USC Sistemi Informativi e Informatici Archivi sanitari centralizzati Flussi informativi Direzione Sanitaria (tutte le UU.OO. ed i Servizi) Stato di salute Vita sessuale

3 Flusso informativo Area Clinica Flusso logico informativo del paziente presso l'azienda Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Contatto del paziente con l Azienda sia telefonico sia diretto Erogazione visita/diagnostica paziente Introduzione primi dati di tipo amministrativo e dati clinici di base con ipotesi diagnostiche Accettazione paziente con integrazione dei dati amministrativi Invio eventuale dei dati ai dipartimentali di AMB, LAB, APA, RAD, END, MNU (dipartimentali esterni al sistema centrale) CUP ADT PSICHE APC CUP PS LIS RIS-PACS AP CART.CLINICA PSICHE Inserimento referto Introduzione dati clinici LIS RIS-PACS AP CUP-REFERTI CARTELLA CLINICA Inserimento in Lista di attesa Integrazione dati amministrativi, aggiornamento dati clinici ADT ADT REPARTO CUP Accettazione paziente in regime di ricovero ordinario o DH Integrazione dati amministrativi ed aggiornamento dati clinici ADT ADT REPARTO Dimissione paziente degente Impostazione dati clinici specifici ADT ADT REPARTO Invio dati clinico/amministrativi all'organo di controllo ASL e Regione Registro tumori ADT CUP PS PSICHE Aggiornamento Repository aziendale dei Referti Alimentazione automatica dai sistemi dipartimentali Referti in formato pdf EPRR Aggiornamento sistema di Alimentazione automatica dal EPRR Referti in formato CLS

4 Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Conservazione Legale sostitutiva e dal PACS pdf Pubblicazione referti al SISS regionale Tramite invocazione di metodi SISS, con possibilità di oscuramento dei dati Link informativo sul referto Porta applicativa SISS Fatturazione paziente Invio dati al sistema contabile S.I. AMMINISTRATIVO Elenco programmi software e loro funzionalità CUP Gestione amministrativa del paziente: CUP, prestazioni pazienti esterni (comprende modulo per prescrizione prestazioni) ADT Accettazione, gestione richieste, dimissione, inserimento SDO per rimborso regionale ADT da Reparto Accettazione, gestione richieste, dimissione (comprende modulo per registrazione primo ciclo di terapia dopo dimissione) PS Dipartimentale di Pronto Soccorso. AP Dipartimentale Anatomia Patologica CUP REFERTI Refertazione prestazioni ambulatoriali Gestione scheda ambulatoriale LIS Refertazione ospedaliera: laboratori di analisi e centri trasfusionali RIS-PACS Refertazione ospedaliera: servizi di radiologia, comprende gestione delle immagini radiologiche digitalizzate PSICHE Gestione amministrativa e clinica della psichiatria ambulatoriale CARTELLA CLINICA Generatore di cartelle cliniche personalizzabili per reparti di degenza (comprende modulo aziendale di produzione Lettera di dimissione e modulo di prescrizione farmaci) S.I. AMMINISTRATIVO CONTABILE Sistema informativo integrato di contabilità generale, di magazzino e controllo di gestione GESTIONE DOCUMENTALE

5 Sistema di protocollo, gestione documentale aziendale, gestione delibere, gestione contratti, integrazione posta elettronica ALISEO Sistema informativo di gestione delle risorse umane: gestione giuridica, gestione contabile, gestione previdenziale, rilevazione presenze (comprende modulo di gestione del curriculum e dell aggiornamento professionale) MY ALISEO Portale del dipendente per accesso on line a stipendio e cartellino di servizio EVENT PATIENT RECORD REPOSITORY (EPRR) Archivio centrale aziendale dei referti ospedalieri, in formato immagine, per consultazione interna e da SISS regionale GESTIONE DIETE E PRENOTAZIONE PASTI Sistema di prenotazione dei pasti al letto del degente con uso di palmari SCRYBA Sistema di conservazione sostituiva legale (CLS) dei documenti digitali (rif. CAD e Delibera n.11 CNIPA del 2004) Programmi di uso specifico o di settore E*GATE Middleware di integrazione tra applicativi sanitari EMONET Gestione della banca del sangue PIATTAFORMA SINTEL Gare on line CARDIOREF Trasmissione tracciati ECG ENDO Software per ambulatorio di endoscopia digestiva GROUPER e Code Finder Software per la determinazione del DRG dei ricoveri ospedalieri INFOGRAMMA Software per la gestione dei pazienti nefropatici DATAWARE HOUSE Business Intelligence con strumenti di Business Objects tramite accesso ai DB di produzione Portali di sistemi esterni Si vanno sempre più diffondendo soluzioni software fornite direttamente da enti terzi che, in virtù di norme statali o regionali, chiedono la rilevazione dei dati di proprio interesse, mediante soluzioni web based: OSSERVATORIO ACQUISTI Portale di Regione Lombardia per l inserimento delle gare, degli acquisti e dei consumi CERTIFICAZIONI DI INFORTUNIO Portale dell INAIL per la registrazione degli eventi di infortunio in Pronto Soccorso FLUSSI MINISTERIALI

6 Portale del Ministero della Salute per la trasmissione dei flussi ministeriali (modelli HSP, STS, ecc.) CERTIFICAZIONI DI MALATTIA Portale dell INPS per la registrazione dei certificati di malattia MTA-WEB Portale di Regione Lombardia il monitoraggio dei tempi di attesa SOSPENSIONE AGENDE Portale di Regione Lombardia per la segnalazione dei periodi di non erogazione delle prestazioni ambulatoriali RETI DI PATOLOGIA Applicativi web di Regione Lombardia per l aggiornamento delle schede dei pazienti iscritti a specifiche reti di patologia: - ROL (Registro Oncologico Lombardo) - Malattie Rare - RE.NE. (Rete Nefrologica) Sistemi applicativi allo studio o in fase di realizzazione - soluzioni verticali per unità operative sanitarie (ambulatori specialistici) - sistemi di videocomunicazione (sale di attesa, videoconferenze) - sistemi di telemedicina - sistemi di formazione a distanza - sistemi di gestione del TNT - sistema aziendale di videosorveglianza e antiintrusione 5. Distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento (Allegato B punto 19.2) 5.1. Titolare del trattamento Il titolare del trattamento dei dati è la persona giuridica Azienda Ospedaliera G. Salvini, rappresentata dal Direttore Generale, quale Legale Rappresentante. Al Titolare è demandato il compito di curare il complesso degli adempimenti, conformemente alla normativa e alle indicazioni dell Autorità, di operare come punto di riferimento per le questioni che possono porsi nei diversi contesti della struttura aziendale, e di assicurare i contatti con gli uffici dell Autorità Garante. In tale mandato rientra anche il compito di definire le politiche di sicurezza in materia di trattamento dei dati personali, supportato, per tutti gli aspetti tecnici inerenti il trattamento dei dati effettuato mediante strumenti elettronici, dal Responsabile dell USC Sistemi Informativi e Informatici. 5.2 Responsabili del Trattamento Il Titolare ha provveduto ad individuare Dirigenti di Struttura complessa (Reparti, Aree e Servizi), Dirigenti di struttura semplice dipartimentale, Responsabili di Uffici di staff, quali Responsabili del trattamento dei dati. A questi gruppi si aggiungono le aziende software e hardware che svolgono attività di manutenzione e assistenza per conto dell A.O., nonché il Call Center esternalizzato (società BCS) che effettua Helpdesk agli utenti informatici e le Aziende Informatiche legate al Progetto CRS-SISS.

7 In particolare, i Responsabili provvedono all individuazione per iscritto degli Incaricati, ed alla definizione per iscritto del relativo ambito del trattamento, fornendo istruzioni agli incaricati sulle misure di sicurezza da adottare per il trattamento dei dati, sia attenendosi al Regolamento Aziendale, sia dando ulteriori e più specifiche disposizioni. Provvedono altresì a definire i contenuti, le modalità e i tempi della formazione degli incaricati, sulla base della pianificazione fatta dal Titolare. 5.3 Responsabile per il Trattamento dei dati personali mediante strumenti elettronici Il Titolare ha provveduto ad individuare per iscritto, quale Responsabile per il trattamento dei dati personali mediante strumenti elettronici, il Dirigente dell USC Sistemi Informativi e Informatici dell Azienda, con il compito di supportare il Titolare e i Responsabili del trattamento, per tutti gli aspetti relativi agli adempimenti normativi inerenti il trattamento dei dati effettuato mediante strumenti elettronici. A tale titolo il Dirigente dell USC SII individua e coordina gli Amministratori del Sistema, come da provvedimento del , a carattere generale, del Garante per la protezione dei dati personali (vedi allegato n. 1 al presente DPSS). Provvede, inoltre, alla stesura ed al costante aggiornamento del Regolamento dell Azienda in materia di riservatezza dei dati personali, nonché, per quanto inerente gli strumenti elettronici, alla redazione ed all aggiornamento del presente Documento Programmatico sulla Sicurezza per tutti gli aspetti tecnici e per l analisi dei rischi. 5.4 Gli Incaricati Gli incaricati sono tutti coloro che gestiscono all interno dell Azienda i dati personali e sensibili (medici, infermieri, ausiliari, tecnici, amministrativi, etc.) ed hanno il compito di attenersi scrupolosamente alle procedure codificate in materia di misure di sicurezza (regolamento dell Azienda), procedure che, congiuntamente alle schede per la definizione dell ambito del trattamento delle UU.OO., rappresentano le istruzioni impartite per iscritto dal Titolare e dai Responsabili, ai sensi del comma 1 art.30 del Codice. In coerenza con quanto previsto dal comma 2, art. 30 del Codice, le persone (incaricati) sono assegnate ad una unità organizzativa, per la quale viene definito per iscritto l ambito del trattamento mediante una scheda a matrice che contiene l elenco delle principali operazioni di trattamento, effettuabili dagli incaricati nelle UU.OO. in funzione delle mansioni previste. 5.5 Gli Amministratori del Sistema Il provvedimento a carattere generale del Garante della Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, del 27 novembre 2008, ha chiaramente definito e profondamente innovato la figura dell Amministratore del Sistema, individuando in questo ruolo tutti coloro che, dipendenti dell Azienda o esterni ad essa, sono incaricati di trattare i dati aziendali in virtù delle competenze tecnico-informatiche, per le quali svolgono funzioni di gestione ed amministrazione di database, sviluppatori di software, tecnici di rete, gestori dei sistemi centrali, tecnici di sala macchine, ecc. Tali figure devono possedere particolari caratteristiche soggettive, ed è compito del Titolare, per tramite del Responsabile degli Amministratori del Sistema (vedi precedente punto 5.2), vigilare e

8 verificare che tali figure espletino il loro ruolo, nel pieno rispetto della normativa sulla Privacy e, comunque, nei limiti delle funzioni loro affidate. A tal fine l Azienda, nel dicembre 2009, ha attivato il sistema di Log Management che, in conformità al citato Provvedimento di carattere generale, memorizza e traccia gli accessi ai sistemi da parte degli Amministratori di Sistema, consultabili dal Responsabile dei trattamenti con strumenti informatici, a titolo di controllo e verifica. 6 ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (ALLEGATO B PUNTO 19.3) 6.1. Analisi dei rischi - metodologia L Azienda ha predisposto un analisi rischi improntata alla metodologia del Risk Management. Tale metodologia si articola in tre fasi: a) Individuazione dei rischi Consiste in una fotografia della situazione volta ad individuare le aree soggette a rischi e la tipologia dei rischi. Per ogni U.O./Servizio dell Azienda è stata individuata la tipologia dei dati trattati; le modalità del trattamento (su supporto cartaceo e/o informatico) ed in relazione a ciò, le modalità di custodia dei dati, ai fini di verificare il livello di sicurezza ai sensi degli articoli da 31 a 35 del Codice. b) Valutazione dei rischi Provvede a valutare il rischio relativo al pericolo individuato in termini di probabilità concrete ed entità del danno teorico per l'azienda, prendendo in considerazione tre elementi essenziali che devono essere razionalmente integrati: le procedure, le tecnologie e le risorse umane. Il rischio è dato dalla formula R = P x D dove R rappresenta la magnitudo del rischio, P configura la probabilità del verificarsi delle conseguenze e D evidenzia la gravità del danno. Per valutare probabilità e gravità del danno si farà riferimento ai seguenti parametri: Scala delle probabilità (P) Scala della gravità del danno ( D) VALORE LIVELLO VALORE LIVELLO 1 Improbabile 1 Lieve 2 Poco probabile 2 Medio

9 3 Probabile 3 Grave 4 Altamente probabile 4 Gravissimo Per quanto riguarda la numerica del rischio saranno applicati i seguenti valori: R = 1 R = 2, 3 R = 4 R = 6, 8 R = >8 Rischio molto basso Rischio basso Rischio medio Rischio elevato Rischio molto elevato Monitoraggio Monitoraggio Azioni correttive Azioni correttive in urgenza Azioni correttive in emergenza c) Gestione dei rischi Propone delle raccomandazioni sulla base della differenza riscontrata tra la situazione di fatto e quella ottimale, con soluzioni tecniche e procedurali che hanno un impatto sulle risorse umane al fine di ridurre le probabilità che si verifichi il danno. 6.2 Analisi dei rischi A.O. G. Salvini

10 eventi relativi agli strumenti Azione di virus informatici o di programmi suscettibili di recare danno Comportamento degli operatori RISCHI Spamming o tecniche di sabotaggio Probabilità Danno Rischio (R = P x D) Sottrazione di credenziali di Malfunzionamento, autenticazione indisponibilità o degrado dei server 2 Antivirus centrale Antivirus mail Antivirus web Attivazione Adottate policy client Sistemi di controllo Formazione Cluster operatori 6 Firewall Antispam Sistemi di controllo Scambio di credenziali Sistemi Completamento controllo ridondanza di autenticazione su server strategici Formazione utenti e operatori Malfunzionamento, Storage in raid 5 indisponibilità o degrado della Introduzione Single Sign On memoria di massa Carenza di Sistema di backup su nastro Sito intranet consapevolezza, Nuovi storage disattenzione o incuria Posta elettronica Malfunzionamento, Nuovo progetto rete MAN indisponibilità rete Completamento reti di piano Formazione utenti Misure di sicurezza Blocco siti pericolosi Da adottare Formazione utenti Formazione utenti Sostituzione componenti più vecchie dello storage, virtualizzazione dei server Completamento sistemi controllo Progetto disaster recovery e business continuity Formazione utenti Formazione operatori Strumenti informazione operatori-utenti Accessi esterni Comportamenti non autorizzati sleali o fraudolenti Errore materiale Intercettazione di informazioni in rete Sistemi Firewall di controllo DHCP chiuso Attivazione VPN per i fornitori o utenti dall esterno Sistemi di controllo Controlli su client esistenza software non autorizzato Estensione Migliore organizzazione VPN operatori Formazione Miglioramento efficacia dei controlli 6.3 Misure di sicurezza adottate Sistemi di controllo Si tratta di alcuni prodotti software, alcuni commerciali ed altri sviluppati internamente, che assolvono al compito di integrare le funzioni di controllo e di gestione della sicurezza informatica. Il sistema è imperniato su: un dominio Windows, a cui appartengono tutte le stazioni di lavoro e tutti i server centrali con sistema operativo Windows. un server antivirus centralizzato che gestisce i software antivirus client, garantendo gli aggiornamenti ed agendo sulle eventuali infezioni in base a regole stabilite. un firewall per la sicurezza perimetrale, con annesso un software antivirus specifico, per la

11 posta elettronica proveniente dall esterno ed un software per il blocco selettivo dell accesso ai siti ritenuti pericolosi. un server di posta elettronica centrale con un sistema antivirus e antispam. un metodo per la raccolta di informazioni sul traffico da e verso Internet, con possibilità di produzione periodica di report riepilogativi. Le informazioni sulle utenze sono disaccoppiate da quelle sulle destinazioni del traffico, nel rispetto della privacy. E inoltre stato messo ulteriormente a punto il sistema di controllo dello stato della rete, delle stazioni di lavoro e dei server centrali, con gestione ed inoltro tempestivo degli allarmi, in caso di malfunzionamenti Sito Intranet e posta elettronica Il sito aziendale interno è già molto consultato, ed è quindi un ottimo veicolo informativo tra operatori dei Sistemi Informativi ed utenza. Sono disponibili pagine informative sull uso della posta elettronica, sulle principali misure cautelari da adottare in merito all uso degli strumenti informatici. Anche la posta elettronica è molto utilizzata e si presta per comunicazioni importanti sulle novità o le azioni intraprese, anche in materia di sicurezza. Il server di posta è centralizzato, ogni utente di posta accede tramite credenziali personali, anche via web, su canale protetto in protocollo https. Il tutto garantisce idonei livelli di sicurezza, di conservazione e di accessibilità dei messaggi di posta. Da agosto 2010 è attiva la casella istituzionale di Posta elettronica certificata Antivirus centrale L installazione e l aggiornamento dei software antivirus avviene tramite un sistema centralizzato, così che tutte le stazioni di lavoro sono sempre aggiornate. Gli eventuali virus vengono automaticamente rilevati ed isolati. Gli operatori addetti al controllo possono effettuare controlli e scansioni sulle stazioni di lavoro direttamente dalla console centrale, previa richiesta di autorizzazione all accesso da remoto all utente titolare della postazione di lavoro. Il software dispone di funzioni di firewall a livello di client. E installato un sistema che filtra il traffico web da possibili virus e blocca l accesso a siti ritenuti pericolosi. La classificazione dei siti per categorie viene mantenuta aggiornata giornalmente Antivirus mail Il precedente sistema, composto da due sistemi indipendenti di filtro sulle mail, è stato unificato con l installazione del nuovo server, che dispone di sistemi antivirus e antispam più moderni. In particolare, il filtro anti spam è in grado di bloccare almeno l 80% delle mail indesiderate. I tecnici dell USC SII preposti al sistema di posta aziendale tengono monitorati i messaggi classificati come indesiderati; sono abilitati, su richiesta, a recuperare e inoltrare il messaggio precedentemente classificato come indesiderato.

12 6.3.5 Firewall Sull unico punto di accesso dell Azienda Ospedaliera verso Internet, è presente un firewall che blocca i tentativi di intrusione e le porte pericolose e non utilizzate. Su richiesta dei Responsabili dei trattamenti o del Titolare, tramite il firewall è possibile modulare il traffico verso Internet, limitandone l accesso, ad esempio, per fascia oraria, per stazione o per utente Completamento ridondanza server strategici Si sta provvedendo al completamento del nuovo Data center con implementazione di server in cluster, fisici e virtuali, che garantiscono adeguati livelli di sicurezza. L architettura in cluster e in load balancing consente, in caso di malfunzionamenti di un apparecchiatura, che un altra subentri in pochi secondi distribuendo e ottimizzando il carico su ciascun server Storage in Raid 5 Un sempre maggior numero di dati sono archiviati centralmente in storage system organizzati in Raid 5, che assicura la disponibilità delle informazioni anche in caso di guasto di un disco fisso Sistema di backup su nastro e nuovi storage Sono attivi i sistemi centrali di librerie per il backup su nastro e su storage di tutti gli archivi ed i documenti custoditi nei sistemi situati in sala macchine. I nuovi storage forniscono lo spazio disco necessario alla centralizzazione di quei documenti ancora attualmente archiviati nelle directory Documenti presenti sul disco fisso delle stazioni di lavoro. Di regola, i contenuti di tali directory vengono spostati sullo storage aziendale e l utente vi accede in modo automatico e trasparente. Nei casi in cui l utente salvi sul disco fisso del proprio PC è consapevole che, così facendo, è tenuto a effettuare regolari copie di salvataggio e ne è responsabile DHCP chiuso L assegnazione degli indirizzi di rete per accedere al network aziendale avviene mediante un server DHCP centralizzato. Il sistema adottato è quello della prenotazione mediante Mac Address, per cui una stazione, per poter acquisire un indirizzo corretto dal server DHCP, deve essere stata preventivamente riconosciuta e autorizzata Sala macchine sempre chiusa L accesso ai locali nei quali sono dislocati i server centrali è regolato da una porta sempre chiusa a chiave. Le chiavi sono in possesso degli operatori dell USC Sistemi Informativi e Informatici Cassaforte ignifuga Presso gli uffici dei sistemi informativi è presente una cassaforte ignifuga nella quale vengono conservate tutte le cassette di backup dei sistemi e il software applicativo oltre alle copie di sicurezza del sistema di conservazione legale sostitutiva Sistema antincendio

13 I locali della sala macchine sono dotati di un sistema di rilevazione dei fumi che innesca un impianto di erogazione di gas antincendio Check periodico dell impiantistica L USC Tecnico-Patrimoniale (Ufficio Tecnico locale) provvede periodicamente, secondo un preciso schema operativo, ad effettuare controlli e manutenzione di tutta l impiantistica di sua competenza (alimentazione elettrica, impianto antiintrusione, impianto segnalatore di fumo e antiincendio, condizionatore), dei locali sala macchine e di tutti gli armadi contenenti le apparecchiature di rete. Periodicamente, vengono anche effettuare simulazioni di interruzione di energia elettrica per verificare il corretto funzionamento dei sistemi di alimentazione autonoma (gruppi di continuità e gruppo elettrogeno) Filtri su fornitori A seguito della ristrutturazione della rete e dell arrivo di nuovi apparati, vengono applicati opportuni filtri (canali VPN) che permettono a operatori esterni all azienda di accedere per attività di manutenzione esclusivamente ai sistemi di loro competenza. Lo stesso discorso vale anche per gli operatori dipendenti che forniscono il servizio di reperibilità. Gli strumenti di telecontrollo adottati garantiscono che il traffico viaggi su rete VPN in forma cifrata Allarme automatico climatizzazione I climatizzatori della sala macchine sono dotati di un sistema in grado di generare allarmi in caso di guasti o nel caso in cui la temperatura ambiente superi determinate soglie. L Ufficio tecnico tiene monitorati i sistemi di climatizzazione Attivazione policy client Sono state definite e vengono di norma implementate le policy di dominio che migliorano il livello di sicurezza delle stazioni di lavoro, impedendo ad utenti non autorizzati l accesso a dati e programmi, e impedendo la modifica di parametri e configurazioni delle stazioni di lavoro critici per la sicurezza Strumenti di informazione operatori e utenti Sono disponibili strumenti informatici a supporto dell informazione e della formazione degli operatori (sito intranet), in grado di supportare l efficacia e la sicurezza degli aggiornamenti applicativi e, in generale, il miglior utilizzo degli strumenti informatici. La stessa posta elettronica viene invece utilizzata per comunicazioni urgenti (destinatario: everyone) per garantire la continuità dei servizi anche in situazione di manutenzioni programmate o urgenti Centralizzazione dei dati I dati e i programmi, di regola, sono raccolti e centralizzati, e non risiedono sulle singole postazioni di lavoro. Vantaggi: riduzione delle condivisioni libere di cartelle su stazioni di lavoro, riduzione drastica dei rischi di perdita di dati a seguito di guasti e riduzione di rischio di contaminazione da virus informatici. A ciò si è pervenuti mediante acquisizione di nuove infrastrutture e l upgrade dei sistemi operativi centrali a release che dispongono di strumenti più potenti in merito.

14 In alcuni casi, per scelta degli interessati, i dati sono conservati in locale, sotto la propria piena responsabilità. Tale scelta, peraltro, non rappresenta lo standard aziendale né viene incoraggiata. 7 LE MISURE DA ADOTTARE PER GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI, NONCHÉ LA PROTEZIONE DELLE AREE E DEI LOCALI RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITÀ (ALLEGATO B PUNTO 19.4) 7.1 TRATTAMENTI CON STRUMENTI ELETTRONICI Disaster recovery L Azienda ha attivato una sala di disaster ricovery, con il doppio limite di interessare solo poche componenti del sistema informativo (PACS) e di trovarsi nello stesso ospedale (Garbagnate) in cui insiste anche la server farm primaria. Per ottemperare pienamente alla normativa e alle esigenze del sistema informativo ha elaborato un Piano di Business Continuity, coerente con gli standard regionali indicati da Lombardia Informatica, ed è impegnata nella sua realizzazione. Si tratta peraltro di un progetto oggettivamente costoso, e pertanto fortemente condizionato dai vincoli di spesa sugli investimenti posti dalla Regione. Di conseguenza, l AO sta anche valutando ipotesi alternative quali l esternalizzazione il servizio ovvero consorziarsi con le Aziende Ospedaliere pubbliche limitrofe (Legnano, Busto Arsizio e Gallarate) per realizzare forme di mutuo ricovery, condividendo risorse già disponibili Single Sign On L AO ha implementato una soluzione software che, integrata con tutti gli applicativi gestionali sanitari, consente di dare accesso all utente ai sistemi applicativi per i quali ha ricevuto le necessarie abilitazioni, nei limiti di queste e senza possibilità di attivare funzioni o moduli ai quali non è autorizzato. Oltre ad agevolare il lavoro degli utenti (le credenziali di autenticazione utente e password- vengono richieste una solva volta), il sistema di SSO, oggi attivo presso circa 250 postazioni di lavoro e progressivamente in via di estensione, innalza ulteriormente i livelli di sicurezza negli accessi Formazione utenti L Azienda ha svolto e continua a svolgere numerosa attività formativa in materia di privacy e di sicurezza, nonché di formazione all uso degli applicativi aziendali. E tuttavia ogni anno si rende necessario organizzare corsi di formazione per tutto il personale che utilizza strumenti informatici per il trattamento dei dati sensibili, al fine di sensibilizzarli sulle problematiche relative alla sicurezza. E infatti fondamentale che il comportamento degli utenti sia tale da non vanificare gli sforzi degli operatori incaricati di garantire la sicurezza, per incuria, scarsa conoscenza o mancata responsabilizzazione Formazione tecnici USC SII Gli operatori dei sistemi informativi dovranno essere formati in modo adeguato per poter garantire l implementazione corretta di tutte le policy aziendali in materia di sicurezza, fornendo altresì tutta l assistenza necessaria agli utenti finali. E prassi costituire specifici Gruppi di miglioramento

15 (Referenti SISS, Referenti Privacy, Referenti Openwork, ecc.) così da rendere più efficace la diffusione dei criteri e dei metodi via via adottati in materia di sicurezza Completamento sistemi di controllo L insieme delle applicazioni di cui l Azienda si è dotata necessita di un ulteriore messa a punto, soprattutto per quanto riguarda l integrazione con il sistema di gestione del personale (ad esempio a seguito di assunzioni, dimissioni o trasferimenti) e la capacità di generazione di allarmi in caso di avvenimenti significativi (sistema proattivo). Nel primo caso il sistema deve intercettare e gestire tempestivamente le richieste di abilitazioni o disabilitazioni. Nel secondo caso il sistema deve fornire adeguati alert al personale tecnico, tramite segnalazioni automatiche su dispositivi mobili (es SMS o mail verso cellulare, ecc.), non solo nel caso di gravi problemi sistemistici, ma anche più semplicemente per intercettare, tramite soluzioni sniffer o spyware, comportamenti non conformi alle policy di sicurezza, quali ad esempio l installazione di programmi non autorizzati, comunque a rischio di produrre danni al sistema informativo nel suo complesso. 8 LA DESCRIZIONE DEI CRITERI E DELLE MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO DEGLI STESSI O DEGLI STRUMENTI ELETTRONICI. (ALLEGATO B PUNTO 19.5) A integrazione di quanto già detto a proposito del sistema di disaster recovery, che rappresenta in ogni caso, la struttura più affidabile a supporto della continuità e affidabilità dei sistemi, va osservato che l azienda si è già dotata di apparecchiature di elaborazione e di archiviazione in grado di subentrare automaticamente in caso di guasti. Si tratta infatti di gruppi server in cluster che possono l uno farsi carico delle funzionalità affidate all altro in caso di malfunzionamenti. Per i sistemi di archiviazione l Azienda dispone di storage configurati in modo da garantire la salvaguardia dei dati memorizzati anche in caso di guasto di un disco fisso (Raid 5). Tali sistemi peraltro sono soggetti a obsolescenza e ad oggi ne è già stata pianificato il consolidamento, seppure questo sia condizionato dalle poche risorse aziendali in materia di investimenti. Anche alcuni dei servizi di rete (gestione del dominio, wins, dns ecc.) sono ridondanti. La continuità di servizio a livello applicativo dunque è garantita da server in cluster e storage. Ai fini di un ripristino successivo a evento naturale disastroso, l Azienda conserva in cassaforte ignifuga tutti i dati derivanti dai salvataggi dei sistemi centrali, con possibilità quindi di ripristino dei dati, a partire dall ultimo salvataggio, seppure non automatica, unitamente a eventuali file di log che coprano il periodo intercorrente tra l ultimo salvataggio e il crash. E in fase di implementazione un sistema di messa in linea continua dei principali archivi salvati, anche in occorrenza di evento disastroso, mediante virtualizzazione dei server. Questo sistema permetterà di: verificare la congruenza dei salvataggi (es. dump oracle), poiché questi una volta generati verranno quasi subito ripristinati in appositi server virtuali, oltre che naturalmente salvati su nastro ed archiviati in cassaforte. Rendere quasi immediatamente disponibili gli stessi archivi dai server virtuali, in caso di completa distruzione delle apparecchiature principali. L utilizzo di server virtuali offre anche l ulteriore vantaggio di rendere gli stessi indipendenti dal tipo di server che li ospita e possono essere facilmente duplicati e trasferiti in altre sedi geograficamente distanti.

16 9 La formazione degli incaricati (Allegato B punto 19.6) La formazione degli incaricati è pianificata dal Titolare del trattamento dei dati ed avviene attraverso differenti modalità: 9.1 Al momento dell ingresso in servizio Tutti coloro che iniziano un rapporto di lavoro dipendente e/o di collaborazione con l Azienda vengono appositamente informati dal Responsabile al cui organico sono stati assegnati: - sui trattamenti (informatici e non) di propria competenza; - sui rischi che incombono sui dati; - sulle misure atte a prevenire eventi dannosi; - sulla disciplina in materia di protezione dei dati personali; - sulle responsabilità che ne derivano e sulle misure minime adottate dal titolare. L Ufficio Formazione Permanente ha inoltre a catalogo uno specifico percorso formativo all utilizzo degli strumenti informatici aziendali, differenziato per durata e argomenti a seconda del profilo: - medico - infermiere - amministrativo In questo percorso, vengono presentate le soluzioni applicative in uso in azienda per specifico ruolo (Cartella clinica e PS se medico, ADT se infermiere, il portale del dipendente, se amministrativo, ecc.) e verranno anche esposte le problematiche privacy di interesse. 9.2 Consegna del Regolamento dell Azienda in materia di sicurezza dei dati personali Il regolamento viene messo a disposizione in versione cartacea in tutte le U.O. dell Azienda ed affisso in bacheca, accessibile e consultabile da tutti. Lo stesso è consultabile sulla rete intranet dell Azienda. 9.3 Incontri di approfondimento. In funzione delle esigenze anche a seguito delle attività di audit svolte presso i reparti a cura della Segreteria Privacy aziendale, vengono effettuati formativi e/o di sensibilizzazione presso le U.O. o Servizi dell Azienda, avente ad oggetto gli stessi contenuti di cui sopra. 9.4 Aggiornamenti periodici della formazione e delle modalità della stessa Sia la versione cartacea che quella elettronica del regolamento, vengono aggiornati ogni anno od ogni qualvolta sia necessario, alla luce di eventuali cambiamenti organizzativi e tecnologici. Il Titolare del trattamento al fine di migliorare l efficacia della formazione, potrà deciderne eventuali ulteriori modalità di attuazione per gli incaricati. 10. Descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamento di dati personali affidati in conformità al codice, all esterno della struttura del titolare. (Allegato B punto 19.7) L Azienda Ospedaliera G. Salvini, in qualità di Titolare del trattamento, con riferimento a specifiche necessità aziendali, può decidere di affidare il trattamento dei dati in tutto o in parte,

17 all esterno della propria struttura (outsourcing). In questo caso il Titolare nomina tali soggetti esterni Responsabili del trattamento dei dati. La nomina avviene formalmente, per iscritto, con individuazione dei soggetti interessati al trattamento dei dati stessi. La stessa deve essere controfirmata dal Responsabile per accettazione e copia della lettera di nomina, accettata, deve essere conservata a cura del Responsabile del trattamento dell Azienda. L Azienda, tramite il Responsabile del Trattamento, redige e aggiorna ad ogni variazione, l elenco dei soggetti che effettuano il trattamento dei dati in qualità di Responsabili del trattamento. Nel conferire l incarico l Azienda Ospedaliera definisce altresì i compiti che sono affidati ai Responsabili esterni, in relazione a quanto disposto dalle normative in vigore. L accettazione dell incarico comporta per tali soggetti, l onere di trattare e conservare i dati nel rispetto di quanto previsto dalla disciplina in materia di protezione dei dati personali ed in particolare l onere di adottare le misure minime di sicurezza previste dagli art. da 33 a 35 del codice e dal Disciplinare Tecnico allegato al codice. Qualora nello svolgimento dell incarico i Responsabili esterni si avvalgano dell operato di proprio personale interno o di altri soggetti esterni, hanno l onere di nominarli Incaricati del trattamento dei dati, di provvedere alla loro formazione. Il Responsabile del trattamento con la sottoscrizione della nomina dichiara di essere a conoscenza di quanto stabilito dal D. Lgs. n. 196 del 30 giugno 2003 e delle procedure interne vigenti. 11. Trattamenti dei dati personali sensibili effettuati da soggetti esterni Per quanto detto al precedente punto 10, l Azienda Ospedaliera nomina Responsabili del trattamento le aziende informatiche con le quali stipula contratti di assistenza e manutenzione dei sistemi informativi aziendali. Da queste riceve poi l indicazione dei nominativi dei tecnici nominati incaricati del trattamento o Amministratori di sistema, nel caso in cui abbiano la capacità tecnica di intervenire sui dati aziendali. Le aziende esterne che nel 2011 effettuano trattamenti sui sistemi dell AO mediante strumenti elettronici per finalità di assistenza e manutenzione degli applicativi sono: ADS-DP di Bologna Dedalus di Modena-Milano Exprivia di Bari Insimark di Udine Ebit AET di Genova Fuji di Milano Medas di Milano Noemalife di Bologna Mies di Milano Infogramma di Milano Sodexho di Milano Windex di Pescantina (VR) Telecom-Nordcom di Milano GPI di Trento Deware di Vigevano (PV) Telecom di Milano Sistel di Robbiate (LC)

18 Santer-Reply di Milano Bio-Rad di Segrate Nike di Saronno (VA) Fastweb di Milano PAT di Montebelluna (TV) BCS di Erba (Call Center-Help Desk) Lombardia Call di Milano (Call Center Regionale) Farmacie pubbliche e private dei distretti di Rho e Garbagnate abilitate al Sistema Informativo Socio-sanitario della Regione Lombardia per la prenotazione delle prestazioni ambulatoriali 12. L individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. L Azienda individua i criteri da adottare in conformità alla normativa vigente per la cifratura dei dati sensibili o la separazione di tali dati dagli altri dati personali dell interessato. Particolare attenzione verrà prestata per la cifratura del trasferimento dei dati genetici.

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

TRATTAMENTI. Elaborazione piani di trattamento in radioterapia con fasci esterni e 30

TRATTAMENTI. Elaborazione piani di trattamento in radioterapia con fasci esterni e 30 TRATTAMENTI 1 Accesso e custodia C/C DH 2 Accesso e custodia dati pazienti informatizzati 3 Accesso e custodia faldoni cartacei referti 4 Agenda prenotazione esami interni 5 Agenda prenotazione visite

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

Il Documento è diviso in tre parti e dotato di un indice per agevolare la consultazione.

Il Documento è diviso in tre parti e dotato di un indice per agevolare la consultazione. L erogazione dell assistenza in favore dei cittadini stranieri non può prescindere dalla conoscenza, da parte degli operatori, dei diritti e dei doveri dei cittadini stranieri, in relazione alla loro condizione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

STRANIERI TEMPORANEAMENTE PRESENTI STP PRESTAZIONI DI RICOVERO RESE IN STRUTTURE PRIVATE ACCREDITATE PROCEDURA OPERATIVA. Aggiornamento dicembre 2013

STRANIERI TEMPORANEAMENTE PRESENTI STP PRESTAZIONI DI RICOVERO RESE IN STRUTTURE PRIVATE ACCREDITATE PROCEDURA OPERATIVA. Aggiornamento dicembre 2013 STRANIERI TEMPORANEAMENTE PRESENTI STP PRESTAZIONI DI RICOVERO RESE IN STRUTTURE PRIVATE ACCREDITATE PROCEDURA OPERATIVA Aggiornamento dicembre 2013 1 ASPETTI DI SISTEMA 2 PRESTAZIONI DI RICOVERO RESE

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA Art. 1 Finalità e compiti del Dipartimento ad attività integrata (DAI) di Medicina Interna

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

La Pubblica Amministrazione Digitale in Sardegna

La Pubblica Amministrazione Digitale in Sardegna Direzione generale degli affari generali e riforma La Pubblica Amministrazione Digitale in Sardegna Dematerializzazione dei document i dell Amministrazione Regionale Conferenza stampa dell Assessore Massimo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

COS È IL PRONTO SOCCORSO?

COS È IL PRONTO SOCCORSO? AZIENDA OSPEDALIERA UNIVERSITARIA INTEGRATA VERONA COS È IL PRONTO SOCCORSO? GUIDA INFORMATIVA PER L UTENTE SEDE OSPEDALIERA BORGO TRENTO INDICE 4 COS È IL PRONTO SOCCORSO? 6 IL TRIAGE 8 CODICI DI URGENZA

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Percorso formativo ECM/ANCoM all interno del progetto IMPACT

Percorso formativo ECM/ANCoM all interno del progetto IMPACT Percorso formativo ECM/ANCoM all interno del progetto IMPACT Fabrizio Muscas Firenze, 1 Luglio 2011 ANCoM chi rappresenta? 8 Consorzi regionali 98 Cooperative di MMG 5000 Medici di Medicina Generale (MMG)

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ALL. 5 CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ***** Regolamento sul funzionamento dell Organismo Indipendente di valutazione \ Approvato con deliberazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA Premessa La struttura dipartimentale rappresenta il modello ordinario di gestione operativa delle

Dettagli

ORARI E GIORNI VISITE FISCALI 2014-2015. CAMBIA TUTTO PER I LAVORATORI DIPENDENTI - ECCO COME

ORARI E GIORNI VISITE FISCALI 2014-2015. CAMBIA TUTTO PER I LAVORATORI DIPENDENTI - ECCO COME ORARI E GIORNI VISITE FISCALI 2014-2015. CAMBIA TUTTO PER I LAVORATORI DIPENDENTI - ECCO COME Gli Orari Visite Fiscali 2014 2015 INPS lavoratori assenti per malattia dipendenti pubblici, insegnanti, privati,

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

PROTOCOLLO. Prevenzione, Sorveglianza e Controllo delle Infezioni Correlate all Assistenza: attivazione e funzionamento dei relativi organismi.

PROTOCOLLO. Prevenzione, Sorveglianza e Controllo delle Infezioni Correlate all Assistenza: attivazione e funzionamento dei relativi organismi. Pagina 1 di 14 SOMMARIO Sommario...1 Introduzione...2 1. Scopo...2 2. campo di applicazione...3 3 Riferimenti...3 3.1 Riferimenti esterni...3 3.2 Riferimenti interni...3 4. Abbreviazioni utilizzate...4

Dettagli

QUALE SIGNIFICATO HA LA FIRMA DEL PDP DA PARTE DELLO STUDENTE / GENITORE E DEI DOCENTI?

QUALE SIGNIFICATO HA LA FIRMA DEL PDP DA PARTE DELLO STUDENTE / GENITORE E DEI DOCENTI? FAQ: AREA DELLA PROGRAMMAZIONE (PDP) QUAL È LA NORMATIVA DI RIFERIMENTO SUI DSA NELLA SCUOLA? Al momento è in vigore la Legge 170 che regola in modo generale i diritti delle persone con DSA non soltanto

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Corretto utilizzo delle soluzioni concentrate di Potassio cloruro. ed altre soluzioni contenenti Potassio

Corretto utilizzo delle soluzioni concentrate di Potassio cloruro. ed altre soluzioni contenenti Potassio cloruro cloruro Data Revisione Redazione Approvazione Autorizzazione N archiviazione 00/00/2010 e Risk management Produzione Qualità e Risk management Direttore Sanitario 1 cloruro INDICE: 1. Premessa

Dettagli

Sussidio guida per la stesura della Relazione ex post

Sussidio guida per la stesura della Relazione ex post AGENZIA SANITARIA E SOCIALE REGIONALE ACCREDITAMENTO IL RESPONSABILE PIERLUIGI LA PORTA Sussidio guida per la stesura della Relazione ex post D.Lgs. 229/99 I principi introdotti dal DLgs 502/92 art. 8

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DRG e SDO. Prof. Mistretta

DRG e SDO. Prof. Mistretta DRG e SDO Prof. Mistretta Il sistema è stato creato dal Prof. Fetter dell'università Yale ed introdotto dalla Medicare nel 1983; oggi è diffuso anche in Italia. Il sistema DRG viene applicato a tutte le

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI)

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI) Pag. 1 di 16 PROCEDURE DEL MODELLO Pag. 2 di 16 Indice PROCEDURE DEL MODELLO... 1 PCI 01 - VENDITA DI SERVIZI... 3 PCI 02 PROCEDIMENTI GIUDIZIALI ED ARBITRALI... 5 PCI 03 AUTORIZZAZIONI E RAPPORTI CON

Dettagli

PARTE PRIMA. REGOLAMENTO REGIONALE 10 marzo 2014, n. 3

PARTE PRIMA. REGOLAMENTO REGIONALE 10 marzo 2014, n. 3 10134 PARTE PRIMA Leggi e regolamenti regionali REGOLAMENTO REGIONALE 10 marzo 2014, n. 3 Disposizioni concernenti l attivazione di tirocini diretti all orientamento e all inserimento nel mercato del lavoro.

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura INTRODUZIONE L obiettivo è fornire la migliore cura per i pazienti con il coinvolgimento di tutto il personale

Dettagli

AZIENDA PER I SERVIZI SANITARI N 4 MEDIO FRIULI Via Pozzuolo, 330 33100 UDINE **** DIREZIONE GENERALE

AZIENDA PER I SERVIZI SANITARI N 4 MEDIO FRIULI Via Pozzuolo, 330 33100 UDINE **** DIREZIONE GENERALE AZIENDA PER I SERVIZI SANITARI N 4 MEDIO FRIULI Via Pozzuolo, 330 33100 UDINE **** DIREZIONE GENERALE CENTRO ASSISTENZA PRIMARIA PRESSO IL DISTRETTO DI CIVIDALE Dicembre 2014 1 Indice Premessa 1) La progettualità

Dettagli

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 TABELLA B RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 1 B1) Disponibilità dei locali B1.1) Scansione del documento di disponibilità esclusiva dei locali della sede operativa per almeno tre

Dettagli

REaD REtina and Diabetes

REaD REtina and Diabetes Progetto ECM di formazione scientifico-pratico sulla retinopatia diabetica REaD REtina and Diabetes S.p.A. Via G. Spadolini 7 Iscrizione al Registro delle 20141 Milano - Italia Imprese di Milano n. 2000629

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Indice Indice... 1 Oggetto... 1 Referenti regionali del progetto... 1 Scopo... 2 Il progetto Rete CUP regionale... 2 Premessa... 2 La situazione regionale... 2 Azienda Ospedaliera di Cosenza... 2 ASP di

Dettagli

Regolamento sulle modalità di tenuta, conservazione e rilascio delle cartelle cliniche, referti clinici ed altra documentazione sanitaria -

Regolamento sulle modalità di tenuta, conservazione e rilascio delle cartelle cliniche, referti clinici ed altra documentazione sanitaria - Regolamento sulle modalità di tenuta, conservazione e rilascio delle cartelle cliniche, referti clinici ed altra documentazione sanitaria - ART. 1 - Oggetto: Il presente Regolamento disciplina i casi e

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II.

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. In esecuzione della deliberazione del Direttore generale n. 765 del 30.04.2013,

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 20 DEL 26 MARZO 2008 REGOLAMENTO RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE,

Dettagli

Rete Oncologica Piemonte Valle d Aosta

Rete Oncologica Piemonte Valle d Aosta Rete Oncologica Piemonte Valle d Aosta Il CAS (Centro Assistenza Servizi): Aspetti organizzativi e criticità Dott. Vittorio Fusco ASO Alessandria La Rete Oncologica: obiettivi Rispondere all incremento

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli

ESENZIONI PER MOTIVI DI ETA' e/o REDDITO

ESENZIONI PER MOTIVI DI ETA' e/o REDDITO Il nucleo familiare è composto da : - Il richiedente l esenzione - il coniuge (non legalmente ed effettivamente separato) indipendentemente dalla sua situazione reddituale - dai familiari a carico fiscalmente

Dettagli

REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA

REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA PREMESSA Le attività dell Ordine dei Medici Chirurghi e degli Odontoiatri di Ravenna sono regolate dal DLCPS 233/1946, dal DPR 221/1950 e dalla legge 409/1985

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Software di gestione delle partecipate per l ente l

Software di gestione delle partecipate per l ente l Software di gestione delle partecipate per l ente l locale Obiettivo Governance Le necessità di governo del sistema delle partecipate comportano l esigenza di dotarsi di un software adeguato, che permetta

Dettagli

COMUNE DI ORBETELLO (Provincia di Grosseto)

COMUNE DI ORBETELLO (Provincia di Grosseto) COMUNE DI ORBETELLO (Provincia di Grosseto) REGOLAMENTO DI ISTITUZIONE DELLE POSIZIONI ORGANIZZATIVE Art. 1 - Area delle posizione organizzative 1. Nel rispetto dei criteri generali contenuti nelle disposizioni

Dettagli

U.O.C. CHIRURGIA VASCOLARE

U.O.C. CHIRURGIA VASCOLARE REGIONE LAZIO Direttore Generale Dott. Vittorio Bonavita U.O.C. CHIRURGIA VASCOLARE Ospedale Sandro Pertini Direttore: Prof. Vincenzo Di Cintio Gentile paziente, Le diamo il benvenuto nella nostra Struttura

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

CARTA DEI SERVIZI. Il Direttore Sanitario Dr.ssa Renata Vaiani

CARTA DEI SERVIZI. Il Direttore Sanitario Dr.ssa Renata Vaiani CARTA DEI SERVIZI Questa Carta dei Servizi ha lo scopo di illustrare brevemente il nostro Poliambulatorio per aiutare i cittadini a conoscerci, a rendere comprensibili ed accessibili i nostri servizi,

Dettagli