Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196)"

Transcript

1 AZIENDA OSPEDALIERA G. SALVINI GARBAGNATE MILANESE Estratto del Documento Programmatico sulla Sicurezza (D. Lgs. 30 giugno 2003, n. 196) 1 PREMESSA Vista la normativa in materia di protezione dei dati personali ed in particolare: il Decreto legislativo 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali); il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B); al fine di ottemperare alla normativa ora richiamata, l Azienda Ospedaliera G. Salvini redige il Documento Programmatico Sulla Sicurezza dei dati (DPSS) che definisce le misure di sicurezza approntate per garantire il livello minimo di tutela nel trattamento dei dati personali. 2 CONTENUTI DEL DOCUMENTO L Azienda Ospedaliera G. Salvini adotta il presente documento, in ottemperanza del punto 19 del Disciplinare Tecnico (allegato B), che contiene idonee informazioni relativamente ai seguenti punti: Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati Analisi dei rischi che incombono sui dati Misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento La previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali Descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare.

2 3. ELENCO DEI TRATTAMENTI DEI DATI SENSIBILI (REGOLA 19.1) Finalità amministrativo-contabili Trattamento giuridico ed economico del personale Gestione del personale (reclutamento, selezione, retribuzione, previdenza, formazione, valutazione e monitoraggio) Adempimento di obblighi fiscali o contabili Adempimenti connessi al versamento delle quote di iscrizione a sindacati o all esercizio di diritti di segreteria (gestione di permessi, distacchi, etc.) Igiene e sicurezza del lavoro Programmazione delle attività (pianificazione e monitoraggio dei compiti, del volume di lavoro e delle prestazioni lavorative) Gestione del contenzioso (inadempimenti contrattuali; diffide; transazioni; recupero crediti; arbitrati; procedimenti disciplinari; controversie giudiziarie) Finalità di carattere sanitario Registrazione di pazienti e gestione amministrativa (monitoraggio ricoveri, monitoraggio prestazioni ambulatoriali e di Pronto Soccorso, registrazione dati sanitari a fini gestionali o di fatturazione) Diagnosi, cura e terapia dei pazienti (prevenzione, diagnosi e trattamento medico anche a mezzo di personale paramedico) Monitoraggio di gruppi a rischio Finalità di ricerca Ricerche epidemiologiche (analisi su specifici fattori o eventi; esposizione a rischi sanitari; consumi; morbilità e mortalità) Ricerche biomediche (ricerche sull eziologia di patologie mediche e gli effetti di terapie mediche; indagini cliniche) 4. CATEGORIE DI DATI SENSIBILI OGGETTO DEL TRATTAMENTO (DIVISE PER UU. OO.) USC Amministrazione e Sviluppo del Personale Appartenenze a categorie protette Ritenute Sindacali Certificati di Malattia USC Affari Generali e Legali Contenziosi USC Sistemi Informativi e Informatici Archivi sanitari centralizzati Flussi informativi Direzione Sanitaria (tutte le UU.OO. ed i Servizi) Stato di salute Vita sessuale

3 Flusso informativo Area Clinica Flusso logico informativo del paziente presso l'azienda Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Contatto del paziente con l Azienda sia telefonico sia diretto Erogazione visita/diagnostica paziente Introduzione primi dati di tipo amministrativo e dati clinici di base con ipotesi diagnostiche Accettazione paziente con integrazione dei dati amministrativi Invio eventuale dei dati ai dipartimentali di AMB, LAB, APA, RAD, END, MNU (dipartimentali esterni al sistema centrale) CUP ADT PSICHE APC CUP PS LIS RIS-PACS AP CART.CLINICA PSICHE Inserimento referto Introduzione dati clinici LIS RIS-PACS AP CUP-REFERTI CARTELLA CLINICA Inserimento in Lista di attesa Integrazione dati amministrativi, aggiornamento dati clinici ADT ADT REPARTO CUP Accettazione paziente in regime di ricovero ordinario o DH Integrazione dati amministrativi ed aggiornamento dati clinici ADT ADT REPARTO Dimissione paziente degente Impostazione dati clinici specifici ADT ADT REPARTO Invio dati clinico/amministrativi all'organo di controllo ASL e Regione Registro tumori ADT CUP PS PSICHE Aggiornamento Repository aziendale dei Referti Alimentazione automatica dai sistemi dipartimentali Referti in formato pdf EPRR Aggiornamento sistema di Alimentazione automatica dal EPRR Referti in formato CLS

4 Movimentazione paziente Movimentazione dati interni Movimentazione dati verso l'esterno Programmi utilizzati Conservazione Legale sostitutiva e dal PACS pdf Pubblicazione referti al SISS regionale Tramite invocazione di metodi SISS, con possibilità di oscuramento dei dati Link informativo sul referto Porta applicativa SISS Fatturazione paziente Invio dati al sistema contabile S.I. AMMINISTRATIVO Elenco programmi software e loro funzionalità CUP Gestione amministrativa del paziente: CUP, prestazioni pazienti esterni (comprende modulo per prescrizione prestazioni) ADT Accettazione, gestione richieste, dimissione, inserimento SDO per rimborso regionale ADT da Reparto Accettazione, gestione richieste, dimissione (comprende modulo per registrazione primo ciclo di terapia dopo dimissione) PS Dipartimentale di Pronto Soccorso. AP Dipartimentale Anatomia Patologica CUP REFERTI Refertazione prestazioni ambulatoriali Gestione scheda ambulatoriale LIS Refertazione ospedaliera: laboratori di analisi e centri trasfusionali RIS-PACS Refertazione ospedaliera: servizi di radiologia, comprende gestione delle immagini radiologiche digitalizzate PSICHE Gestione amministrativa e clinica della psichiatria ambulatoriale CARTELLA CLINICA Generatore di cartelle cliniche personalizzabili per reparti di degenza (comprende modulo aziendale di produzione Lettera di dimissione e modulo di prescrizione farmaci) S.I. AMMINISTRATIVO CONTABILE Sistema informativo integrato di contabilità generale, di magazzino e controllo di gestione GESTIONE DOCUMENTALE

5 Sistema di protocollo, gestione documentale aziendale, gestione delibere, gestione contratti, integrazione posta elettronica ALISEO Sistema informativo di gestione delle risorse umane: gestione giuridica, gestione contabile, gestione previdenziale, rilevazione presenze (comprende modulo di gestione del curriculum e dell aggiornamento professionale) MY ALISEO Portale del dipendente per accesso on line a stipendio e cartellino di servizio EVENT PATIENT RECORD REPOSITORY (EPRR) Archivio centrale aziendale dei referti ospedalieri, in formato immagine, per consultazione interna e da SISS regionale GESTIONE DIETE E PRENOTAZIONE PASTI Sistema di prenotazione dei pasti al letto del degente con uso di palmari SCRYBA Sistema di conservazione sostituiva legale (CLS) dei documenti digitali (rif. CAD e Delibera n.11 CNIPA del 2004) Programmi di uso specifico o di settore E*GATE Middleware di integrazione tra applicativi sanitari EMONET Gestione della banca del sangue PIATTAFORMA SINTEL Gare on line CARDIOREF Trasmissione tracciati ECG ENDO Software per ambulatorio di endoscopia digestiva GROUPER e Code Finder Software per la determinazione del DRG dei ricoveri ospedalieri INFOGRAMMA Software per la gestione dei pazienti nefropatici DATAWARE HOUSE Business Intelligence con strumenti di Business Objects tramite accesso ai DB di produzione Portali di sistemi esterni Si vanno sempre più diffondendo soluzioni software fornite direttamente da enti terzi che, in virtù di norme statali o regionali, chiedono la rilevazione dei dati di proprio interesse, mediante soluzioni web based: OSSERVATORIO ACQUISTI Portale di Regione Lombardia per l inserimento delle gare, degli acquisti e dei consumi CERTIFICAZIONI DI INFORTUNIO Portale dell INAIL per la registrazione degli eventi di infortunio in Pronto Soccorso FLUSSI MINISTERIALI

6 Portale del Ministero della Salute per la trasmissione dei flussi ministeriali (modelli HSP, STS, ecc.) CERTIFICAZIONI DI MALATTIA Portale dell INPS per la registrazione dei certificati di malattia MTA-WEB Portale di Regione Lombardia il monitoraggio dei tempi di attesa SOSPENSIONE AGENDE Portale di Regione Lombardia per la segnalazione dei periodi di non erogazione delle prestazioni ambulatoriali RETI DI PATOLOGIA Applicativi web di Regione Lombardia per l aggiornamento delle schede dei pazienti iscritti a specifiche reti di patologia: - ROL (Registro Oncologico Lombardo) - Malattie Rare - RE.NE. (Rete Nefrologica) Sistemi applicativi allo studio o in fase di realizzazione - soluzioni verticali per unità operative sanitarie (ambulatori specialistici) - sistemi di videocomunicazione (sale di attesa, videoconferenze) - sistemi di telemedicina - sistemi di formazione a distanza - sistemi di gestione del TNT - sistema aziendale di videosorveglianza e antiintrusione 5. Distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento (Allegato B punto 19.2) 5.1. Titolare del trattamento Il titolare del trattamento dei dati è la persona giuridica Azienda Ospedaliera G. Salvini, rappresentata dal Direttore Generale, quale Legale Rappresentante. Al Titolare è demandato il compito di curare il complesso degli adempimenti, conformemente alla normativa e alle indicazioni dell Autorità, di operare come punto di riferimento per le questioni che possono porsi nei diversi contesti della struttura aziendale, e di assicurare i contatti con gli uffici dell Autorità Garante. In tale mandato rientra anche il compito di definire le politiche di sicurezza in materia di trattamento dei dati personali, supportato, per tutti gli aspetti tecnici inerenti il trattamento dei dati effettuato mediante strumenti elettronici, dal Responsabile dell USC Sistemi Informativi e Informatici. 5.2 Responsabili del Trattamento Il Titolare ha provveduto ad individuare Dirigenti di Struttura complessa (Reparti, Aree e Servizi), Dirigenti di struttura semplice dipartimentale, Responsabili di Uffici di staff, quali Responsabili del trattamento dei dati. A questi gruppi si aggiungono le aziende software e hardware che svolgono attività di manutenzione e assistenza per conto dell A.O., nonché il Call Center esternalizzato (società BCS) che effettua Helpdesk agli utenti informatici e le Aziende Informatiche legate al Progetto CRS-SISS.

7 In particolare, i Responsabili provvedono all individuazione per iscritto degli Incaricati, ed alla definizione per iscritto del relativo ambito del trattamento, fornendo istruzioni agli incaricati sulle misure di sicurezza da adottare per il trattamento dei dati, sia attenendosi al Regolamento Aziendale, sia dando ulteriori e più specifiche disposizioni. Provvedono altresì a definire i contenuti, le modalità e i tempi della formazione degli incaricati, sulla base della pianificazione fatta dal Titolare. 5.3 Responsabile per il Trattamento dei dati personali mediante strumenti elettronici Il Titolare ha provveduto ad individuare per iscritto, quale Responsabile per il trattamento dei dati personali mediante strumenti elettronici, il Dirigente dell USC Sistemi Informativi e Informatici dell Azienda, con il compito di supportare il Titolare e i Responsabili del trattamento, per tutti gli aspetti relativi agli adempimenti normativi inerenti il trattamento dei dati effettuato mediante strumenti elettronici. A tale titolo il Dirigente dell USC SII individua e coordina gli Amministratori del Sistema, come da provvedimento del , a carattere generale, del Garante per la protezione dei dati personali (vedi allegato n. 1 al presente DPSS). Provvede, inoltre, alla stesura ed al costante aggiornamento del Regolamento dell Azienda in materia di riservatezza dei dati personali, nonché, per quanto inerente gli strumenti elettronici, alla redazione ed all aggiornamento del presente Documento Programmatico sulla Sicurezza per tutti gli aspetti tecnici e per l analisi dei rischi. 5.4 Gli Incaricati Gli incaricati sono tutti coloro che gestiscono all interno dell Azienda i dati personali e sensibili (medici, infermieri, ausiliari, tecnici, amministrativi, etc.) ed hanno il compito di attenersi scrupolosamente alle procedure codificate in materia di misure di sicurezza (regolamento dell Azienda), procedure che, congiuntamente alle schede per la definizione dell ambito del trattamento delle UU.OO., rappresentano le istruzioni impartite per iscritto dal Titolare e dai Responsabili, ai sensi del comma 1 art.30 del Codice. In coerenza con quanto previsto dal comma 2, art. 30 del Codice, le persone (incaricati) sono assegnate ad una unità organizzativa, per la quale viene definito per iscritto l ambito del trattamento mediante una scheda a matrice che contiene l elenco delle principali operazioni di trattamento, effettuabili dagli incaricati nelle UU.OO. in funzione delle mansioni previste. 5.5 Gli Amministratori del Sistema Il provvedimento a carattere generale del Garante della Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, del 27 novembre 2008, ha chiaramente definito e profondamente innovato la figura dell Amministratore del Sistema, individuando in questo ruolo tutti coloro che, dipendenti dell Azienda o esterni ad essa, sono incaricati di trattare i dati aziendali in virtù delle competenze tecnico-informatiche, per le quali svolgono funzioni di gestione ed amministrazione di database, sviluppatori di software, tecnici di rete, gestori dei sistemi centrali, tecnici di sala macchine, ecc. Tali figure devono possedere particolari caratteristiche soggettive, ed è compito del Titolare, per tramite del Responsabile degli Amministratori del Sistema (vedi precedente punto 5.2), vigilare e

8 verificare che tali figure espletino il loro ruolo, nel pieno rispetto della normativa sulla Privacy e, comunque, nei limiti delle funzioni loro affidate. A tal fine l Azienda, nel dicembre 2009, ha attivato il sistema di Log Management che, in conformità al citato Provvedimento di carattere generale, memorizza e traccia gli accessi ai sistemi da parte degli Amministratori di Sistema, consultabili dal Responsabile dei trattamenti con strumenti informatici, a titolo di controllo e verifica. 6 ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (ALLEGATO B PUNTO 19.3) 6.1. Analisi dei rischi - metodologia L Azienda ha predisposto un analisi rischi improntata alla metodologia del Risk Management. Tale metodologia si articola in tre fasi: a) Individuazione dei rischi Consiste in una fotografia della situazione volta ad individuare le aree soggette a rischi e la tipologia dei rischi. Per ogni U.O./Servizio dell Azienda è stata individuata la tipologia dei dati trattati; le modalità del trattamento (su supporto cartaceo e/o informatico) ed in relazione a ciò, le modalità di custodia dei dati, ai fini di verificare il livello di sicurezza ai sensi degli articoli da 31 a 35 del Codice. b) Valutazione dei rischi Provvede a valutare il rischio relativo al pericolo individuato in termini di probabilità concrete ed entità del danno teorico per l'azienda, prendendo in considerazione tre elementi essenziali che devono essere razionalmente integrati: le procedure, le tecnologie e le risorse umane. Il rischio è dato dalla formula R = P x D dove R rappresenta la magnitudo del rischio, P configura la probabilità del verificarsi delle conseguenze e D evidenzia la gravità del danno. Per valutare probabilità e gravità del danno si farà riferimento ai seguenti parametri: Scala delle probabilità (P) Scala della gravità del danno ( D) VALORE LIVELLO VALORE LIVELLO 1 Improbabile 1 Lieve 2 Poco probabile 2 Medio

9 3 Probabile 3 Grave 4 Altamente probabile 4 Gravissimo Per quanto riguarda la numerica del rischio saranno applicati i seguenti valori: R = 1 R = 2, 3 R = 4 R = 6, 8 R = >8 Rischio molto basso Rischio basso Rischio medio Rischio elevato Rischio molto elevato Monitoraggio Monitoraggio Azioni correttive Azioni correttive in urgenza Azioni correttive in emergenza c) Gestione dei rischi Propone delle raccomandazioni sulla base della differenza riscontrata tra la situazione di fatto e quella ottimale, con soluzioni tecniche e procedurali che hanno un impatto sulle risorse umane al fine di ridurre le probabilità che si verifichi il danno. 6.2 Analisi dei rischi A.O. G. Salvini

10 eventi relativi agli strumenti Azione di virus informatici o di programmi suscettibili di recare danno Comportamento degli operatori RISCHI Spamming o tecniche di sabotaggio Probabilità Danno Rischio (R = P x D) Sottrazione di credenziali di Malfunzionamento, autenticazione indisponibilità o degrado dei server 2 Antivirus centrale Antivirus mail Antivirus web Attivazione Adottate policy client Sistemi di controllo Formazione Cluster operatori 6 Firewall Antispam Sistemi di controllo Scambio di credenziali Sistemi Completamento controllo ridondanza di autenticazione su server strategici Formazione utenti e operatori Malfunzionamento, Storage in raid 5 indisponibilità o degrado della Introduzione Single Sign On memoria di massa Carenza di Sistema di backup su nastro Sito intranet consapevolezza, Nuovi storage disattenzione o incuria Posta elettronica Malfunzionamento, Nuovo progetto rete MAN indisponibilità rete Completamento reti di piano Formazione utenti Misure di sicurezza Blocco siti pericolosi Da adottare Formazione utenti Formazione utenti Sostituzione componenti più vecchie dello storage, virtualizzazione dei server Completamento sistemi controllo Progetto disaster recovery e business continuity Formazione utenti Formazione operatori Strumenti informazione operatori-utenti Accessi esterni Comportamenti non autorizzati sleali o fraudolenti Errore materiale Intercettazione di informazioni in rete Sistemi Firewall di controllo DHCP chiuso Attivazione VPN per i fornitori o utenti dall esterno Sistemi di controllo Controlli su client esistenza software non autorizzato Estensione Migliore organizzazione VPN operatori Formazione Miglioramento efficacia dei controlli 6.3 Misure di sicurezza adottate Sistemi di controllo Si tratta di alcuni prodotti software, alcuni commerciali ed altri sviluppati internamente, che assolvono al compito di integrare le funzioni di controllo e di gestione della sicurezza informatica. Il sistema è imperniato su: un dominio Windows, a cui appartengono tutte le stazioni di lavoro e tutti i server centrali con sistema operativo Windows. un server antivirus centralizzato che gestisce i software antivirus client, garantendo gli aggiornamenti ed agendo sulle eventuali infezioni in base a regole stabilite. un firewall per la sicurezza perimetrale, con annesso un software antivirus specifico, per la

11 posta elettronica proveniente dall esterno ed un software per il blocco selettivo dell accesso ai siti ritenuti pericolosi. un server di posta elettronica centrale con un sistema antivirus e antispam. un metodo per la raccolta di informazioni sul traffico da e verso Internet, con possibilità di produzione periodica di report riepilogativi. Le informazioni sulle utenze sono disaccoppiate da quelle sulle destinazioni del traffico, nel rispetto della privacy. E inoltre stato messo ulteriormente a punto il sistema di controllo dello stato della rete, delle stazioni di lavoro e dei server centrali, con gestione ed inoltro tempestivo degli allarmi, in caso di malfunzionamenti Sito Intranet e posta elettronica Il sito aziendale interno è già molto consultato, ed è quindi un ottimo veicolo informativo tra operatori dei Sistemi Informativi ed utenza. Sono disponibili pagine informative sull uso della posta elettronica, sulle principali misure cautelari da adottare in merito all uso degli strumenti informatici. Anche la posta elettronica è molto utilizzata e si presta per comunicazioni importanti sulle novità o le azioni intraprese, anche in materia di sicurezza. Il server di posta è centralizzato, ogni utente di posta accede tramite credenziali personali, anche via web, su canale protetto in protocollo https. Il tutto garantisce idonei livelli di sicurezza, di conservazione e di accessibilità dei messaggi di posta. Da agosto 2010 è attiva la casella istituzionale di Posta elettronica certificata Antivirus centrale L installazione e l aggiornamento dei software antivirus avviene tramite un sistema centralizzato, così che tutte le stazioni di lavoro sono sempre aggiornate. Gli eventuali virus vengono automaticamente rilevati ed isolati. Gli operatori addetti al controllo possono effettuare controlli e scansioni sulle stazioni di lavoro direttamente dalla console centrale, previa richiesta di autorizzazione all accesso da remoto all utente titolare della postazione di lavoro. Il software dispone di funzioni di firewall a livello di client. E installato un sistema che filtra il traffico web da possibili virus e blocca l accesso a siti ritenuti pericolosi. La classificazione dei siti per categorie viene mantenuta aggiornata giornalmente Antivirus mail Il precedente sistema, composto da due sistemi indipendenti di filtro sulle mail, è stato unificato con l installazione del nuovo server, che dispone di sistemi antivirus e antispam più moderni. In particolare, il filtro anti spam è in grado di bloccare almeno l 80% delle mail indesiderate. I tecnici dell USC SII preposti al sistema di posta aziendale tengono monitorati i messaggi classificati come indesiderati; sono abilitati, su richiesta, a recuperare e inoltrare il messaggio precedentemente classificato come indesiderato.

12 6.3.5 Firewall Sull unico punto di accesso dell Azienda Ospedaliera verso Internet, è presente un firewall che blocca i tentativi di intrusione e le porte pericolose e non utilizzate. Su richiesta dei Responsabili dei trattamenti o del Titolare, tramite il firewall è possibile modulare il traffico verso Internet, limitandone l accesso, ad esempio, per fascia oraria, per stazione o per utente Completamento ridondanza server strategici Si sta provvedendo al completamento del nuovo Data center con implementazione di server in cluster, fisici e virtuali, che garantiscono adeguati livelli di sicurezza. L architettura in cluster e in load balancing consente, in caso di malfunzionamenti di un apparecchiatura, che un altra subentri in pochi secondi distribuendo e ottimizzando il carico su ciascun server Storage in Raid 5 Un sempre maggior numero di dati sono archiviati centralmente in storage system organizzati in Raid 5, che assicura la disponibilità delle informazioni anche in caso di guasto di un disco fisso Sistema di backup su nastro e nuovi storage Sono attivi i sistemi centrali di librerie per il backup su nastro e su storage di tutti gli archivi ed i documenti custoditi nei sistemi situati in sala macchine. I nuovi storage forniscono lo spazio disco necessario alla centralizzazione di quei documenti ancora attualmente archiviati nelle directory Documenti presenti sul disco fisso delle stazioni di lavoro. Di regola, i contenuti di tali directory vengono spostati sullo storage aziendale e l utente vi accede in modo automatico e trasparente. Nei casi in cui l utente salvi sul disco fisso del proprio PC è consapevole che, così facendo, è tenuto a effettuare regolari copie di salvataggio e ne è responsabile DHCP chiuso L assegnazione degli indirizzi di rete per accedere al network aziendale avviene mediante un server DHCP centralizzato. Il sistema adottato è quello della prenotazione mediante Mac Address, per cui una stazione, per poter acquisire un indirizzo corretto dal server DHCP, deve essere stata preventivamente riconosciuta e autorizzata Sala macchine sempre chiusa L accesso ai locali nei quali sono dislocati i server centrali è regolato da una porta sempre chiusa a chiave. Le chiavi sono in possesso degli operatori dell USC Sistemi Informativi e Informatici Cassaforte ignifuga Presso gli uffici dei sistemi informativi è presente una cassaforte ignifuga nella quale vengono conservate tutte le cassette di backup dei sistemi e il software applicativo oltre alle copie di sicurezza del sistema di conservazione legale sostitutiva Sistema antincendio

13 I locali della sala macchine sono dotati di un sistema di rilevazione dei fumi che innesca un impianto di erogazione di gas antincendio Check periodico dell impiantistica L USC Tecnico-Patrimoniale (Ufficio Tecnico locale) provvede periodicamente, secondo un preciso schema operativo, ad effettuare controlli e manutenzione di tutta l impiantistica di sua competenza (alimentazione elettrica, impianto antiintrusione, impianto segnalatore di fumo e antiincendio, condizionatore), dei locali sala macchine e di tutti gli armadi contenenti le apparecchiature di rete. Periodicamente, vengono anche effettuare simulazioni di interruzione di energia elettrica per verificare il corretto funzionamento dei sistemi di alimentazione autonoma (gruppi di continuità e gruppo elettrogeno) Filtri su fornitori A seguito della ristrutturazione della rete e dell arrivo di nuovi apparati, vengono applicati opportuni filtri (canali VPN) che permettono a operatori esterni all azienda di accedere per attività di manutenzione esclusivamente ai sistemi di loro competenza. Lo stesso discorso vale anche per gli operatori dipendenti che forniscono il servizio di reperibilità. Gli strumenti di telecontrollo adottati garantiscono che il traffico viaggi su rete VPN in forma cifrata Allarme automatico climatizzazione I climatizzatori della sala macchine sono dotati di un sistema in grado di generare allarmi in caso di guasti o nel caso in cui la temperatura ambiente superi determinate soglie. L Ufficio tecnico tiene monitorati i sistemi di climatizzazione Attivazione policy client Sono state definite e vengono di norma implementate le policy di dominio che migliorano il livello di sicurezza delle stazioni di lavoro, impedendo ad utenti non autorizzati l accesso a dati e programmi, e impedendo la modifica di parametri e configurazioni delle stazioni di lavoro critici per la sicurezza Strumenti di informazione operatori e utenti Sono disponibili strumenti informatici a supporto dell informazione e della formazione degli operatori (sito intranet), in grado di supportare l efficacia e la sicurezza degli aggiornamenti applicativi e, in generale, il miglior utilizzo degli strumenti informatici. La stessa posta elettronica viene invece utilizzata per comunicazioni urgenti (destinatario: everyone) per garantire la continuità dei servizi anche in situazione di manutenzioni programmate o urgenti Centralizzazione dei dati I dati e i programmi, di regola, sono raccolti e centralizzati, e non risiedono sulle singole postazioni di lavoro. Vantaggi: riduzione delle condivisioni libere di cartelle su stazioni di lavoro, riduzione drastica dei rischi di perdita di dati a seguito di guasti e riduzione di rischio di contaminazione da virus informatici. A ciò si è pervenuti mediante acquisizione di nuove infrastrutture e l upgrade dei sistemi operativi centrali a release che dispongono di strumenti più potenti in merito.

14 In alcuni casi, per scelta degli interessati, i dati sono conservati in locale, sotto la propria piena responsabilità. Tale scelta, peraltro, non rappresenta lo standard aziendale né viene incoraggiata. 7 LE MISURE DA ADOTTARE PER GARANTIRE L INTEGRITÀ E LA DISPONIBILITÀ DEI DATI, NONCHÉ LA PROTEZIONE DELLE AREE E DEI LOCALI RILEVANTI AI FINI DELLA LORO CUSTODIA E ACCESSIBILITÀ (ALLEGATO B PUNTO 19.4) 7.1 TRATTAMENTI CON STRUMENTI ELETTRONICI Disaster recovery L Azienda ha attivato una sala di disaster ricovery, con il doppio limite di interessare solo poche componenti del sistema informativo (PACS) e di trovarsi nello stesso ospedale (Garbagnate) in cui insiste anche la server farm primaria. Per ottemperare pienamente alla normativa e alle esigenze del sistema informativo ha elaborato un Piano di Business Continuity, coerente con gli standard regionali indicati da Lombardia Informatica, ed è impegnata nella sua realizzazione. Si tratta peraltro di un progetto oggettivamente costoso, e pertanto fortemente condizionato dai vincoli di spesa sugli investimenti posti dalla Regione. Di conseguenza, l AO sta anche valutando ipotesi alternative quali l esternalizzazione il servizio ovvero consorziarsi con le Aziende Ospedaliere pubbliche limitrofe (Legnano, Busto Arsizio e Gallarate) per realizzare forme di mutuo ricovery, condividendo risorse già disponibili Single Sign On L AO ha implementato una soluzione software che, integrata con tutti gli applicativi gestionali sanitari, consente di dare accesso all utente ai sistemi applicativi per i quali ha ricevuto le necessarie abilitazioni, nei limiti di queste e senza possibilità di attivare funzioni o moduli ai quali non è autorizzato. Oltre ad agevolare il lavoro degli utenti (le credenziali di autenticazione utente e password- vengono richieste una solva volta), il sistema di SSO, oggi attivo presso circa 250 postazioni di lavoro e progressivamente in via di estensione, innalza ulteriormente i livelli di sicurezza negli accessi Formazione utenti L Azienda ha svolto e continua a svolgere numerosa attività formativa in materia di privacy e di sicurezza, nonché di formazione all uso degli applicativi aziendali. E tuttavia ogni anno si rende necessario organizzare corsi di formazione per tutto il personale che utilizza strumenti informatici per il trattamento dei dati sensibili, al fine di sensibilizzarli sulle problematiche relative alla sicurezza. E infatti fondamentale che il comportamento degli utenti sia tale da non vanificare gli sforzi degli operatori incaricati di garantire la sicurezza, per incuria, scarsa conoscenza o mancata responsabilizzazione Formazione tecnici USC SII Gli operatori dei sistemi informativi dovranno essere formati in modo adeguato per poter garantire l implementazione corretta di tutte le policy aziendali in materia di sicurezza, fornendo altresì tutta l assistenza necessaria agli utenti finali. E prassi costituire specifici Gruppi di miglioramento

15 (Referenti SISS, Referenti Privacy, Referenti Openwork, ecc.) così da rendere più efficace la diffusione dei criteri e dei metodi via via adottati in materia di sicurezza Completamento sistemi di controllo L insieme delle applicazioni di cui l Azienda si è dotata necessita di un ulteriore messa a punto, soprattutto per quanto riguarda l integrazione con il sistema di gestione del personale (ad esempio a seguito di assunzioni, dimissioni o trasferimenti) e la capacità di generazione di allarmi in caso di avvenimenti significativi (sistema proattivo). Nel primo caso il sistema deve intercettare e gestire tempestivamente le richieste di abilitazioni o disabilitazioni. Nel secondo caso il sistema deve fornire adeguati alert al personale tecnico, tramite segnalazioni automatiche su dispositivi mobili (es SMS o mail verso cellulare, ecc.), non solo nel caso di gravi problemi sistemistici, ma anche più semplicemente per intercettare, tramite soluzioni sniffer o spyware, comportamenti non conformi alle policy di sicurezza, quali ad esempio l installazione di programmi non autorizzati, comunque a rischio di produrre danni al sistema informativo nel suo complesso. 8 LA DESCRIZIONE DEI CRITERI E DELLE MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO DEGLI STESSI O DEGLI STRUMENTI ELETTRONICI. (ALLEGATO B PUNTO 19.5) A integrazione di quanto già detto a proposito del sistema di disaster recovery, che rappresenta in ogni caso, la struttura più affidabile a supporto della continuità e affidabilità dei sistemi, va osservato che l azienda si è già dotata di apparecchiature di elaborazione e di archiviazione in grado di subentrare automaticamente in caso di guasti. Si tratta infatti di gruppi server in cluster che possono l uno farsi carico delle funzionalità affidate all altro in caso di malfunzionamenti. Per i sistemi di archiviazione l Azienda dispone di storage configurati in modo da garantire la salvaguardia dei dati memorizzati anche in caso di guasto di un disco fisso (Raid 5). Tali sistemi peraltro sono soggetti a obsolescenza e ad oggi ne è già stata pianificato il consolidamento, seppure questo sia condizionato dalle poche risorse aziendali in materia di investimenti. Anche alcuni dei servizi di rete (gestione del dominio, wins, dns ecc.) sono ridondanti. La continuità di servizio a livello applicativo dunque è garantita da server in cluster e storage. Ai fini di un ripristino successivo a evento naturale disastroso, l Azienda conserva in cassaforte ignifuga tutti i dati derivanti dai salvataggi dei sistemi centrali, con possibilità quindi di ripristino dei dati, a partire dall ultimo salvataggio, seppure non automatica, unitamente a eventuali file di log che coprano il periodo intercorrente tra l ultimo salvataggio e il crash. E in fase di implementazione un sistema di messa in linea continua dei principali archivi salvati, anche in occorrenza di evento disastroso, mediante virtualizzazione dei server. Questo sistema permetterà di: verificare la congruenza dei salvataggi (es. dump oracle), poiché questi una volta generati verranno quasi subito ripristinati in appositi server virtuali, oltre che naturalmente salvati su nastro ed archiviati in cassaforte. Rendere quasi immediatamente disponibili gli stessi archivi dai server virtuali, in caso di completa distruzione delle apparecchiature principali. L utilizzo di server virtuali offre anche l ulteriore vantaggio di rendere gli stessi indipendenti dal tipo di server che li ospita e possono essere facilmente duplicati e trasferiti in altre sedi geograficamente distanti.

16 9 La formazione degli incaricati (Allegato B punto 19.6) La formazione degli incaricati è pianificata dal Titolare del trattamento dei dati ed avviene attraverso differenti modalità: 9.1 Al momento dell ingresso in servizio Tutti coloro che iniziano un rapporto di lavoro dipendente e/o di collaborazione con l Azienda vengono appositamente informati dal Responsabile al cui organico sono stati assegnati: - sui trattamenti (informatici e non) di propria competenza; - sui rischi che incombono sui dati; - sulle misure atte a prevenire eventi dannosi; - sulla disciplina in materia di protezione dei dati personali; - sulle responsabilità che ne derivano e sulle misure minime adottate dal titolare. L Ufficio Formazione Permanente ha inoltre a catalogo uno specifico percorso formativo all utilizzo degli strumenti informatici aziendali, differenziato per durata e argomenti a seconda del profilo: - medico - infermiere - amministrativo In questo percorso, vengono presentate le soluzioni applicative in uso in azienda per specifico ruolo (Cartella clinica e PS se medico, ADT se infermiere, il portale del dipendente, se amministrativo, ecc.) e verranno anche esposte le problematiche privacy di interesse. 9.2 Consegna del Regolamento dell Azienda in materia di sicurezza dei dati personali Il regolamento viene messo a disposizione in versione cartacea in tutte le U.O. dell Azienda ed affisso in bacheca, accessibile e consultabile da tutti. Lo stesso è consultabile sulla rete intranet dell Azienda. 9.3 Incontri di approfondimento. In funzione delle esigenze anche a seguito delle attività di audit svolte presso i reparti a cura della Segreteria Privacy aziendale, vengono effettuati formativi e/o di sensibilizzazione presso le U.O. o Servizi dell Azienda, avente ad oggetto gli stessi contenuti di cui sopra. 9.4 Aggiornamenti periodici della formazione e delle modalità della stessa Sia la versione cartacea che quella elettronica del regolamento, vengono aggiornati ogni anno od ogni qualvolta sia necessario, alla luce di eventuali cambiamenti organizzativi e tecnologici. Il Titolare del trattamento al fine di migliorare l efficacia della formazione, potrà deciderne eventuali ulteriori modalità di attuazione per gli incaricati. 10. Descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamento di dati personali affidati in conformità al codice, all esterno della struttura del titolare. (Allegato B punto 19.7) L Azienda Ospedaliera G. Salvini, in qualità di Titolare del trattamento, con riferimento a specifiche necessità aziendali, può decidere di affidare il trattamento dei dati in tutto o in parte,

17 all esterno della propria struttura (outsourcing). In questo caso il Titolare nomina tali soggetti esterni Responsabili del trattamento dei dati. La nomina avviene formalmente, per iscritto, con individuazione dei soggetti interessati al trattamento dei dati stessi. La stessa deve essere controfirmata dal Responsabile per accettazione e copia della lettera di nomina, accettata, deve essere conservata a cura del Responsabile del trattamento dell Azienda. L Azienda, tramite il Responsabile del Trattamento, redige e aggiorna ad ogni variazione, l elenco dei soggetti che effettuano il trattamento dei dati in qualità di Responsabili del trattamento. Nel conferire l incarico l Azienda Ospedaliera definisce altresì i compiti che sono affidati ai Responsabili esterni, in relazione a quanto disposto dalle normative in vigore. L accettazione dell incarico comporta per tali soggetti, l onere di trattare e conservare i dati nel rispetto di quanto previsto dalla disciplina in materia di protezione dei dati personali ed in particolare l onere di adottare le misure minime di sicurezza previste dagli art. da 33 a 35 del codice e dal Disciplinare Tecnico allegato al codice. Qualora nello svolgimento dell incarico i Responsabili esterni si avvalgano dell operato di proprio personale interno o di altri soggetti esterni, hanno l onere di nominarli Incaricati del trattamento dei dati, di provvedere alla loro formazione. Il Responsabile del trattamento con la sottoscrizione della nomina dichiara di essere a conoscenza di quanto stabilito dal D. Lgs. n. 196 del 30 giugno 2003 e delle procedure interne vigenti. 11. Trattamenti dei dati personali sensibili effettuati da soggetti esterni Per quanto detto al precedente punto 10, l Azienda Ospedaliera nomina Responsabili del trattamento le aziende informatiche con le quali stipula contratti di assistenza e manutenzione dei sistemi informativi aziendali. Da queste riceve poi l indicazione dei nominativi dei tecnici nominati incaricati del trattamento o Amministratori di sistema, nel caso in cui abbiano la capacità tecnica di intervenire sui dati aziendali. Le aziende esterne che nel 2011 effettuano trattamenti sui sistemi dell AO mediante strumenti elettronici per finalità di assistenza e manutenzione degli applicativi sono: ADS-DP di Bologna Dedalus di Modena-Milano Exprivia di Bari Insimark di Udine Ebit AET di Genova Fuji di Milano Medas di Milano Noemalife di Bologna Mies di Milano Infogramma di Milano Sodexho di Milano Windex di Pescantina (VR) Telecom-Nordcom di Milano GPI di Trento Deware di Vigevano (PV) Telecom di Milano Sistel di Robbiate (LC)

18 Santer-Reply di Milano Bio-Rad di Segrate Nike di Saronno (VA) Fastweb di Milano PAT di Montebelluna (TV) BCS di Erba (Call Center-Help Desk) Lombardia Call di Milano (Call Center Regionale) Farmacie pubbliche e private dei distretti di Rho e Garbagnate abilitate al Sistema Informativo Socio-sanitario della Regione Lombardia per la prenotazione delle prestazioni ambulatoriali 12. L individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. L Azienda individua i criteri da adottare in conformità alla normativa vigente per la cifratura dei dati sensibili o la separazione di tali dati dagli altri dati personali dell interessato. Particolare attenzione verrà prestata per la cifratura del trasferimento dei dati genetici.

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

S.C. Dermatologia Albenga

S.C. Dermatologia Albenga Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Il Registro Tumori Piemonte (RTP) raccoglie i casi di neoplasia maligna insorti

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico Milano 21 aprile 2010 Alessandro Scartezzini alessandro@digital-integrity.it L agenda dell

Dettagli

REGOLAMENTO SULLA VIDEOSORVEGLIANZA

REGOLAMENTO SULLA VIDEOSORVEGLIANZA Presidi Ospedalieri: Bollate, Garbagnate M.se, Passirana, Rho REGOLAMENTO SULLA VIDEOSORVEGLIANZA DOCUMENTO PREDISPOSTO DA CONDIVISO CON APPROVATO DA U.S.C.AA.GG.LL.: Dr.ssa Maria Antonietta Celso U.S.C.

Dettagli

Dipartimento di Emergenza Levante Strutture Complesse

Dipartimento di Emergenza Levante Strutture Complesse Dipartimento di Emergenza Levante Strutture Complesse S.C. 118 S.C. Anestesia e Rianimazione Savona S.C. Cardiologia Savona S.C. Pronto Soccorso Savona 101 102 S.C. 118 - Savona Soccorso Ubicazione: Centrale

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù

Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Pianificazione e gestione delle emergenze informatiche in una Azienda Sanitaria: l esperienza dell Ospedale Pediatrico Bambino Gesù Achille Rizzo Responsabile Area Informatica Gestionale Direzione Sistemi

Dettagli

AGENZIA PER LE EROGAZIONI IN AGRICOLTURA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013

AGENZIA PER LE EROGAZIONI IN AGRICOLTURA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 AGENZIA PER LE EROGAZIONI IN AGRICOLTURA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 (Articolo 11 del decreto legislativo n. 150/2009) INDICE 1. Introduzione pag. 3 2. Selezione dei

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

Il progetto PIC (Portabilità Individuale Clinica) Abstract del progetto. Obiettivi

Il progetto PIC (Portabilità Individuale Clinica) Abstract del progetto. Obiettivi Il progetto PIC (Portabilità Individuale Clinica) Titolo prodotto: Portabilità Individuale Clinica (P.I.C.) Categoria: e-health Tipologia di prodotto Broadband/Online/WEB (channel): Abstract del progetto

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI.

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI. CARTA DEI SERVIZI La qualità del servizio nei confronti dell Utente e la soddisfazione per l utilizzo delle soluzioni sono obiettivi strategici per Sistemi. Le soluzioni software Sistemi, siano esse installate

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Comune di Viagrande (Provincia di Catania) SITO INTERNET ISTITUZIONALE

Comune di Viagrande (Provincia di Catania) SITO INTERNET ISTITUZIONALE Comune di Viagrande (Provincia di Catania) REGOLAMENTO SITO INTERNET ISTITUZIONALE Approvato con Deliberazione del Consiglio Comunale n. 2 del 28/01/2010 INDICE Art. 1 Scopo ed oggetto Art. 2 - Principi

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

CAPITOLATO TECNICO 1. OGGETTO DELLA FORNITURA

CAPITOLATO TECNICO 1. OGGETTO DELLA FORNITURA CAPITOLATO TECNICO Oggetto: FORNITURA DEL SERVIZIO DI CONSERVAZIONE A NORMA DEI DOCUMENTI INFORMATICI PRODOTTI DALLE PUBBLICHE AMMINISTRAZIONI LOCALI DELLA REGIONE UMBRIA 1. OGGETTO DELLA FORNITURA Oggetto

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

COMUNE DI TREZZO SULL ADDA

COMUNE DI TREZZO SULL ADDA COMUNE DI TREZZO SULL ADDA CAPITOLATO D APPALTO PER L AGGIORNAMENTO, LA MANUTENZIONE, L HOSTING, LA GESTIONE DELLE STATISTICHE E L INTRODUZIONE DI NUOVE FUNZIONALITA DEL SITO INTERNET DEL COMUNE DI TREZZO

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

ALLEGATO ALLA DELIBERAZIONE N 81 DEL 04 MARZO 2013 REGOLAMENTO PER LA PUBBLICAZIONE DEI DOCUMENTI SUL PORTALE WEB AZIENDALE

ALLEGATO ALLA DELIBERAZIONE N 81 DEL 04 MARZO 2013 REGOLAMENTO PER LA PUBBLICAZIONE DEI DOCUMENTI SUL PORTALE WEB AZIENDALE ALLEGATO ALLA DELIBERAZIONE N 81 DEL 04 MARZO 2013 REGOLAMENTO PER LA PUBBLICAZIONE DEI DOCUMENTI SUL PORTALE WEB AZIENDALE Approvato con deliberazione n. 081 del 04 Marzo 2013 INDICE Art.1 Oggetto del

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO. Approvato dal Consiglio d Istituto in data

REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO. Approvato dal Consiglio d Istituto in data REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO Approvato dal Consiglio d Istituto in data Articolo 1 Oggetto del Regolamento 1. In attuazione dei principi di pubblicità e di trasparenza

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

CONVENZIONE TRA. Ente (di seguito Soggetto fruitore) P. IVA nella persona di domiciliato per la carica in in qualità di VISTI

CONVENZIONE TRA. Ente (di seguito Soggetto fruitore) P. IVA nella persona di domiciliato per la carica in in qualità di VISTI SCHEMA DI CONVENZIONE APERTA PER L ACCESSO DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI AI DATI DEGLI STUDENTI E DEI LAUREATI DELL UNIVERSITÀ DEGLI STUDI DI MILANO AI SENSI DELL ARTICOLO 58 DEL CODICE DELL

Dettagli

Allegato 4 elementi inerenti l informatizzazione

Allegato 4 elementi inerenti l informatizzazione Allegato 4 elementi inerenti l informatizzazione SOFTWARE PER LA GESTIONE DEL MAGAZZINO DEGLI AUSILI TERAPEUTICI 1. INFRASTRUTTURA... 2 2. CARATTERISTICHE DEL SOFTWARE... 2 3. ELABORAZIONI... 3 4. TEMPI

Dettagli

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali

Riferimenti generali per l'estensione di capitolati d'oneri per sistemi ed apparecchiature da integrare con i Sistemi Informativi Aziendali SIA Via Candiani, 2 205 Legnano Responsabile: Domenico Nilo Mazza +390331449131 +390331449.820 sistemiinformativi@ao-legnano.it SIA-RU.dot Ed. 1 del 11/1/2010 AZIENDA OSPEDALIERA Ospedali: Legnano - Cuggiono

Dettagli

INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO ELETTRONICO (FSE)

INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO ELETTRONICO (FSE) Sede legale: Via G. Cusmano, 24 90141 PALERMO C.F. e P. I.V.A.: 05841760829 INFORMATIVA AL TRATTAMENTO DEI DATI PERSONALI E SENSIBILI CON DOSSIER SANITARIO ELETTRONICO (DSE) E/O CON FASCICOLO SANITARIO

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

COMUNE DI TURRI PROVINCIA DEL MEDIO CAMPIDANO

COMUNE DI TURRI PROVINCIA DEL MEDIO CAMPIDANO COMUNE DI TURRI PROVINCIA DEL MEDIO CAMPIDANO ALLEGATO 7 AL MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI IL SISTEMA DOCUMENTALE E DI PROTOCOLLAZIONE ADOTTATO DALL'ENTE

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Il modello di servizio del sistema per la gestione del personale

Il modello di servizio del sistema per la gestione del personale Il modello di servizio del sistema per la gestione del personale Roma, settembre 2012 DCSII P.za Dalmazia, 1 00198 ROMA Tel. 06 47 61 11 dcsii.dag@pec.mef.gov.it Indice Introduzione La struttura del sistema

Dettagli

CARTA DEI SERVIZI ICT

CARTA DEI SERVIZI ICT CARTA DEI SERVIZI ICT 1. Oggetto e scopo del documento Oggetto della presente Carta dei Servizi ICT è la descrizione delle modalità di erogazione e della qualità dei servizi nel campo delle tecnologie

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA LINEE GUIDA PER LA GESTIONE DELL ALBO PRETORIO ON LINE

PROVINCIA REGIONALE DI CALTANISSETTA LINEE GUIDA PER LA GESTIONE DELL ALBO PRETORIO ON LINE PROVINCIA REGIONALE DI CALTANISSETTA LINEE GUIDA PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di G.P. n. 252 del 21/12/2010 1 INDICE Art. 1 - Oggetto 3 Art. 2 - Istituzione dell Albo

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA Sommario Introduzione Le finalità del progetto CRS-SISS e il ruolo di Regione Lombardia Aspetti tecnico-organizzativi del Progetto Servizi

Dettagli