Piano per la sicurezza dei documenti informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piano per la sicurezza dei documenti informatici"

Transcript

1 Allegato 1 Piano per la sicurezza dei documenti informatici 1

2 Sommario 1 Aspetti generali Analisi dei rischi Misure di sicurezza Misure Fisiche Controllo accessi Sistema antincendio Misure Logiche Controllo accesso ai sistemi di elaborazione Identificazione ed Autenticazione degli utenti Screen saver Controllo accessi alla rete, ai sistemi di elaborazione, ai programmi applicativi, ai dati Protezione antivirus Backup e ripristino della disponibilità dei dati Criteri e procedure di rilascio di user-id e password Criteri e procedure di controllo accessi agli archivi informatici Criteri e procedure di controllo accessi agli archivi cartacei Criteri e procedure per l utilizzo della posta elettronica e di Internet Criteri e procedure per i supporti rimovibili e apparecchiature portatili Misure Organizzative Incaricati di trattamento dati Amministratore di sistema Interventi formativi...9 2

3 1 Aspetti generali Il documento descrive il Piano per la sicurezza informatica relativo alla formazione, alla gestione, alla trasmissione, all interscambio, all accesso, alla conservazione dei documenti informatici secondo le prescrizioni del DPCM 3 dicembre 2013 concernente le Regole tecniche per il protocollo informatico. Il documento, in accordo con il responsabile del sistema di conservazione e dei sistemi informativi, è redatto nel rispetto delle misure minime di sicurezza previste nel disciplinare tecnico pubblicato nell allegato B del decreto legislativo del 30 giugno 2003, n. 196 e successive modificazioni. Il documento illustra le misure di sicurezza relative al processo di gestione dei documenti informatici e non è quindi una trattazione esaustiva e puntuale della sicurezza informatica del sistema informatico e informativo dell Ente. In sintesi, partendo dall analisi dei rischi, il Piano descrive le misure da adottate per garantire l efficacia della sicurezza dei dati/documenti intesa come riservatezza (autorizzazione all accesso), disponibilità ed integrità (protezione da incidenti o usi impropri). 2 Analisi dei rischi Un accurata analisi dei rischi ai quali è esposto l Ente richiede uno specifico intervento che esula dalle esigenze del Manuale di gestione; si ritiene tuttavia che per tale finalità sia sufficiente fornire una sintesi delle minacce più comuni ed evidenziare le funzioni di sicurezza ritenute necessarie, con particolare riguardo agli aspetti tecnologici. I rischi sono stati raggruppati in termini di: rischi per la riservatezza: le informazioni e i documenti devono essere accessibili ed utilizzate solo da persone autorizzate e per fini conformi agli obiettivi dell Ente; rischi per la integrità: i dati e i documenti devono essere esatti, aggiornati, corrispondenti alla realtà e protetti da qualsiasi forma di alterazione non controllata; rischi per la disponibilità: l accesso ai dati e ai documenti deve poter avvenire ogni qual volta ve ne sia necessità in conformità alle esigenze dei trattamenti; rischi di uso improprio: l accesso ai dati deve avvenire esclusivamente per i fini definiti dal Titolare da parte di soggetti adeguatamente autorizzati ed istruiti. Sulla base della suddetta classificazione nella tabella seguente vengono identificati, per ciascuna risorsa critica, i rischi per i quali devono essere adottate misure di sicurezza adeguate. Rischio Risorsa Sistema informatico (server, PC, linee TD) Documenti cartacei Locali e strutture logistiche Riservatezza Integrità Disponibilità Uso improprio Diffusi Trafugati Usati per deduzioni (inferenza) Diffusi Trafugati Intrusione Danneggiati per: Errore utente Errore Hw Errore Sw Manomissione Virus informatici Danneggiati per: Modifica Manomissione Danneggiati per: Distruzione Manomissione 3 Cancellati Mal inseriti Distrutti Persi Distrutti Distruzione Guasto Non disponibile Fini incongruenti Usato dopo scadenza Non accessibile da interessato Non bloccabile Fini incongruenti Usato dopo scadenza Non accessibile da interessato Fini incongruenti

4 Rischio Risorsa Trattamenti esterni Riservatezza Integrità Disponibilità Uso improprio Diffusi Trafugati Usati per deduzioni (inferenza) Danneggiati per: Errore utente Errore Hw Errore Sw Manomissione Non Disponibile Fini incongruenti Non bloccabile 2.1 Misure di sicurezza A fronte dell analisi dei rischi, sono individuati specifici interventi operativi per la sicurezza così articolati: misure di sicurezza fisiche riguardanti la sicurezza passiva ed il controllo accessi ai locali dell Ente finalizzate alla salvaguardia degli strumenti informatici, i supporti di memorizzazione dei documenti informatici e di conservazione dei documenti cartacei misure di sicurezza logiche riguardanti il controllo dell accesso al sistema informatico misure organizzative relative ai ruoli e alle responsabilità dei vari soggetti, interni ed esterni, che gestiscono documenti e trattano dati personali 3 Misure Fisiche 3.1 Controllo accessi In tutte le sedi camerali viene effettuata tutti i giorni la ronda notturna, festivi compresi, ad opera del servizio di vigilanza. Gli edifici dell Ente ubicati a Torino in via Carlo Alberto 16 (Palazzo Birago - sede legale) e in via San Francesco da Paola 24 (Palazzo Affari - uffici al pubblico) sono dotati di servizio di portineria continuativo svolto da istituto di vigilanza. In tutte le sedi camerali (tranne Palazzo Birago) i locali sono protetti da sistema antifurto, collegato alla centrale operativa dell istituto di vigilanza. A Palazzo Birago e a Palazzo Affari è installato un sistema di videosorveglianza e videoregistrazione, le cui immagini vengono distrutte entro 24 ore. L accesso alle aree di sicurezza, agibili esclusivamente dal personale dell Ente autorizzato in modo specifico, è controllato e avviene attraverso l apertura di porte le cui chiavi sono custodite esclusivamente dal personale autorizzato (incluso il servizio di vigilanza). L accesso del personale esterno deve essere motivato da esigenze tecniche od organizzative ed è consentito solo dopo registrazione presso la portineria e sotto la responsabilità del personale interno abilitato. Per ritirare le chiavi è necessario firmare un registro allo scopo dedicato. Le apparecchiature informatiche o gli archivi cartacei non specificatamente identificati per essere destinati all utilizzo da parte del pubblico non sono, di norma, collocati in aree aperte o comunque accessibili al pubblico. I server di rete sono collocati in locali accessibili tramite una porta con serratura a chiave. Le chiavi sono in possesso del personale camerale abilitato. Gli archivi operativi devono normalmente essere mantenuti chiusi mediante serratura. Gli archivi del personale (fascicoli cartacei personali) sono custoditi in apposito ufficio chiuso a chiave il cui accesso è consentito solo agli incaricati dei settori competenti. 3.2 Sistema antincendio Tutti gli edifici camerali sono protetti da mezzi antincendio mobili azionabili manualmente dal personale camerale operante in ciascuna sede, appositamente incaricato, addetto alla gestione dell emergenza ed al primo soccorso (ai sensi del D. Lgs. n. 81/2008). 4

5 4 Misure Logiche Le misure di sicurezza logiche riguardano i criteri che devono essere seguiti dai diversi programmi software, di sistema o applicativi, per controllare (vale a dire selezionare e/o limitare) l accesso degli utilizzatori alla rete locale, alle interconnessioni esterne internet, ai server dati ed applicativi e alle funzionalità applicative. 4.1 Controllo accesso ai sistemi di elaborazione L accesso diretto agli elaboratori e ai server di rete locale è consentito esclusivamente all Amministratore di sistema o ai suoi incaricati. L accesso alle risorse informatiche, locali o di rete, avviene attraverso uno specifico profilo di abilitazione. Tale profilo definisce, per ogni soggetto associato (qualsiasi utente del sistema informatico, interno o esterno), le funzionalità disponibili ed in particolare le seguenti tipologie di abilitazioni di accesso: accesso locale alle stazioni di lavoro accesso alla rete locale tramite la stazione di lavoro accesso ai trattamenti e/o gli archivi presenti sui server della rete locale per cui viene data abilitazione con specifici diritti (sola lettura, modifica, ecc..) accesso alle applicazioni presenti sui server dell intranet per cui viene data abilitazione con le relative funzionalità applicative abilitate la possibilità di interconnessione con la rete del sistema camerale ovvero con reti esterne, in particolare Internet. La presenza di archivi e documenti sulle singole postazioni di lavoro deve essere considerata eccezionale, a fronte di esigenze particolari per elaborazioni individuali, che vanno preventivamente concordate con l Amministratore di sistema. Qualsiasi tipo di dato/ documento attinente i trattamenti svolti dal soggetto va mantenuto presso aree ad accesso controllato situate, di norma, sui file server dell ente. Non è consentito dalle singole stazioni di lavoro condividere archivi senza il consenso dell Amministratore di sistema. Gli aspetti di sicurezza circa l accessibilità ed integrità degli archivi locali sono a carico del titolare della stazione di lavoro, il quale, per il suo corretto utilizzo, dovrà attenersi alle specifiche direttive predisposte dall Amministratore di sistema. Il sistema di controllo accessi delle stazioni di lavoro garantisce: l accesso agli archivi eventualmente presenti sulle stazioni di lavoro esclusivamente ai soggetti identificati dal titolare dell archivio stesso; l accesso alla rete esclusivamente ai soggetti autorizzati ed attraverso la o le stazioni di lavoro cui lo stesso è abilitato; l accesso agli archivi ed alle applicazioni presenti sui server locali esclusivamente ai soggetti abilitati e per le funzionalità autorizzate; L accesso agli archivi/servizi di InfoCamere e di interconnessione con reti esterne esclusivamente ai soggetti autorizzati. 4.2 Identificazione ed Autenticazione degli utenti Ogni utilizzatore del sistema informatico dell Ente è identificato mediante un codice personale userid (dato pubblico) e una password (dato privato), assegnati e gestibili dall Amministratore di sistema, che permettono l accesso alle stazioni di lavoro ed alla rete locale secondo i diversi profili di abilitazione. Userid 5

6 La userid ha una composizione standardizzata per tutti gli utenti del sistema. Lo stesso codice non può, neppure in tempi diversi, essere assegnato a persone diverse. Ad ogni codice è possibile associare uno o più profili di abilitazione. In caso di revoca dell incarico e/o modifica delle autorizzazioni, il codice identificativo dell incaricato è immediatamente reso inutilizzabile o, secondo le necessità, ne viene modificato il profilo delle abilitazioni associate. Password Ad ogni userid è associata una password. Al primo utilizzo, l incaricato del trattamento ha l obbligo di modificarla tenendo presenti le direttive dell Amministratore di sistema e le seguenti regole: deve essere alfanumerica, di non meno di 8 caratteri di cui almeno 1 numerico non deve essere composta utilizzando la userid non deve essere ottenuta anagrammando la precedente deve essere sostituita almeno ogni 6 mesi (3 mesi nel caso di trattamenti di dati sensibili) dall incaricato al trattamento stesso. Ogni incaricato, in base al proprio profilo di abilitazione, accede alle postazioni di lavoro di riferimento e alle applicazioni di rete, sia internet sia intranet, tramite la sua userid. 4.3 Screen saver Le postazioni di lavoro utilizzate sono dotate di funzione salva schermo (screensaver) protetto da password che si attiva dopo 5 minuti (valore massimo tollerato) di inattività. E quindi inibito un utilizzo improprio di dati personali in caso di abbandono, anche temporaneo, della stazione già abilitata all accesso. E fatto divieto di trascrivere su carta o memorizzare su supporto magnetico, salvo utilizzando procedure concordate con l Amministratore di sistema, la password di accesso ai sistemi informatici. E fatto divieto, altresì, di comunicare la password ad altri, anche per solo utilizzo temporaneo od in caso di emergenza. Al momento dell attivazione di un nuovo codice identificativo l Amministratore di sistema assegna una password provvisoria che comunica solo all utilizzatore interessato; quest ultimo avrà l obbligo, al primo accesso, di cambiare la password provvisoria con un altra idonea secondo le regole sopra esposte. 4.4 Controllo accessi alla rete, ai sistemi di elaborazione, ai programmi applicativi, ai dati Gli accessi alle risorse informatiche in rete sono protetti contro le intrusioni da uno specifico sistema di controllo. Ogni utente è abilitato in modo puntuale all accesso alla rete e alle singole risorse di elaborazione necessarie per i trattamenti cui è autorizzato dal proprio profilo utente. Di norma, nessun utente ha le abilitazione di amministratore locale della postazione di lavoro informatica. 4.5 Protezione antivirus Tutti gli elaboratori camerali sono protetti contro il rischio di intrusione ad opera di programmi illeciti (inclusi quelli di cui all art 615-quinquies del Codice Penale). La protezione di tutte le postazioni camerali in rete avviene in tempo reale mediante l utilizzo di adeguati programmi antivirus e antispam, aggiornati centralmente, in grado di monitorare il rischio di infezione. L aggiornamento della protezione delle stazioni di lavoro avviene tramite connessione programmata all accensione della stazione di lavoro e più volte al giorno al server antivirus interno alla rete. 6

7 4.6 Backup e ripristino della disponibilità dei dati I dati/documenti contenuti negli archivi informatici utilizzati dall Ente nella propria rete locale sono protetti contro il rischio di perdita, anche accidentale, attraverso apposite procedure di salvataggio di copie di sicurezza che garantiscano il ripristino delle informazioni entro un limite di 48 ore lavorative e con una perdita di dati non superiore alle ultime 24 ore di attività lavorativa. Il backup viene effettuato tramite il sistema di gestione dei server per i dati contenuti nelle apposite aree di lavoro. Le procedure consentono il ripristino selettivo dei dati. Periodicità dei salvataggi, numero di versioni conservate e procedure di ripristino sono state definite in modo da soddisfare le esigenze di sicurezza della Camera di commercio di Torino ad oggi note. Il backup e restore dei dati/documenti gestiti da applicativi non installati sui server dell Ente ma forniti come servizio sono assicurati dal fornitore del servizio. 4.7 Criteri e procedure di rilascio di user-id e password Al nuovo incaricato del trattamento di dati vengono attribuiti dall Amministratore di sistema, su richiesta del Responsabile amministrativo ed in base al profilo utente individuato nella comunicazione di incarico, un codice identificativo (user-id) ed una password iniziale per l accesso e l utilizzo degli archivi e servizi applicativi. Il nuovo incaricato riceve inoltre una smart card contenente un certificato di sottoscrizione per la firma digitale dei documenti e un certificato di autenticazione CNS come l accesso ai servizi online. Il Responsabile amministrativo comunica tempestivamente all Amministratore di sistema ogni situazione che comporti una variazione delle abilitazioni e/o revoca dei codici di accesso e della smart card. 4.8 Criteri e procedure di controllo accessi agli archivi informatici L accesso al sistema e alle risorse di rete è controllato da un apposito sistema di gestione che, sulla base delle abilitazioni corrispondenti ai vari profili utente, consente l accesso ai soli archivi/dati necessari e sufficienti per il trattamento. Il Titolare e l Amministratore di sistema hanno il compito di vigilare, ciascuno per le proprie competenze, sul corretto utilizzo delle procedure. 4.9 Criteri e procedure di controllo accessi agli archivi cartacei L accesso agli archivi cartacei contenenti dati sensibili e/o particolari è controllato e selezionato sulla base delle necessità di trattamento. Gli incaricati che accedono a tali archivi devono conservare i documenti prelevati in contenitori armadi/cassetti muniti di serratura e restituirli al termine del trattamento. E fatto divieto di produrre copie anche parziali dei documenti contenenti dati sensibili e/particolari, salvo diverse esplicite disposizioni relative a procedure per cui le copie sono indispensabili. Tutte le copie vengono trattate con le stesse misure di riservatezza e sicurezza degli originali e distrutte dopo l uso dallo stesso incaricato al trattamento dei dati contenuti. L accesso agli archivi di riposo segue le norme previste per le aree di sicurezza ed è consentito esclusivamente agli incaricati specificatamente autorizzati nella lettera di incarico. Il prelievo dei documenti deve essere registrato riportando i dati relativi al soggetto richiedente, data di uscita, data di restituzione. 7

8 4.10 Criteri e procedure per l utilizzo della posta elettronica e di Internet I servizi di posta elettronica e di navigazione internet sono risorse aziendali che il datore di lavoro mette a disposizione del dipendente per il perseguimento dei fini lavorativi. Pertanto l utilizzo di tali strumenti è consentito per svolgere gli incarichi per i quali sono state assegnate le abilitazioni di accesso, con riferimento alle attività dell unità operativa di appartenenza del personale. L uso improprio di tali strumenti può pregiudicare in modo rilevante la sicurezza dei dati/documenti trattati, arrecando rilevanti danni, anche sotto il profilo penale, all attività dell Ente. Per garantire gli adempimenti di sicurezza previsti dalla normativa vigente, il gestore tecnico del servizio (service provider) registra le informazioni relative all utilizzo degli strumenti di posta elettronica e Internet. Tali informazioni sono a disposizione esclusivamente delle autorità giudiziarie preposte e memorizzate in forma protetta per il tempo stabilito dalle normative di riferimento. In ogni caso sono impartite agli Incaricati le seguenti istruzioni: per connettersi a Internet è necessario autenticarsi; gli utenti non devono salvare password fisse nei loro browser o a meno che il PC preveda password di accessione o log on e lo screen saver sia protetto con password tutte le attività in Internet devono passare da punti di accesso approvati dall ente camerale tutte le modifiche al software e hardware di componenti del sistema di sicurezza informatica devono essere approvate preventivamente, e quindi installate, dall Amministratore di sistema non si possono attivare connessioni di rete verso l esterno, via Internet o altri sistemi, che non siano stati preventivamente autorizzati dall Amministratore di sistema è fatto divieto di utilizzare le caselle di posta elettronica ordinaria nominative o di gruppo per comunicazioni non strettamente correlate all'attività lavorativa ovvero a non trattare comunicazioni e scambio di documenti formali attinenti l azione amministrativa non è consentito comunicare le proprie credenziali camerali (userid, ) a siti e servizi internet, se non preventivamente autorizzati dal proprio Responsabile, sentito l Amministratore di sistema 4.11 Criteri e procedure per i supporti rimovibili e apparecchiature portatili Relativamente ai supporti rimovibili e alle apparecchiature portatili sono impartite agli incaricati di trattamento le seguenti istruzione: non utilizzare supporti rimovibili o apparecchiature portatili personali (e di sistemi elettronici e telematici personali, in genere). I soli supporti rimovibili e i sistemi elettronici e telematici ammessi nell Ente sono quelli espressamente autorizzati, nel rispetto delle specifiche procedure organizzative e gestionali, dall Amministratore di sistema. tutti i supporti magnetici utilizzati devono essere inizializzati prima dell uso mediante apposite procedure indicate dall Amministratore di sistema, che consentano di rendere illeggibili i dati eventualmente registrati in precedenza. Tali procedure si applicano anche in caso di eliminazione dei supporti magnetici rimovibili. è fatto divieto di portare all esterno dell Ente qualsiasi supporto rimovibile fornito dall Ente se non espressamente autorizzati. 8

9 le apparecchiature portatili saranno consegnate previa esplicita richiesta per esigenze di servizio. Tutte le apparecchiature portatili sono soggette al regolamento cui sono soggette le normali postazioni di lavoro. Prima di collegare le apparecchiature portatili a reti diverse da quella dell Ente o a dispositivi esterni occorre essere preventivamente autorizzati. 5 Misure Organizzative 5.1 Incaricati di trattamento dati I dipendenti che trattano dati personali sono formalmente incaricati dal datore di lavoro tramite comunicazione scritta che definisce gli archivi cui l incaricato può accedere ed i trattamenti che è autorizzato ad effettuare, identificando il profilo utente che definisce le abilitazioni nel sistema di controllo accessi al sistema. Nel caso che trattamenti di dati personali di cui sia Titolare la Camera di commercio di Torino siano affidati a soggetti esterni nell ambito dell esecuzione di contratti di fornitura di servizi si procede, con atto separato o attraverso l inserimento di apposita clausola nel contratto, alla nomina del soggetto esterno a Responsabile del trattamento ai sensi dell art. 29 del Codice Privacy. E compito del Responsabile esterno provvedere alla nomina degli Incaricati del trattamento ai sensi dell art.30 del. Codice Privacy nell ambito della sua organizzazione. Al Responsabile esterno viene eventualmente richiesta, congiuntamente all accettazione dell incarico, copia del proprio Documento contenente le Misure minime di Sicurezza. I dipendenti camerali o i soggetti esterni che sono addetti alla manutenzione dei sistemi elettronici (elettronica di rete, server, PC, etc.) sono autorizzati per iscritto dal Responsabile amministrativo di riferimento e devono attenersi alle specifiche disposizioni in materia di sicurezza loro comunicate. 5.2 Amministratore di sistema Con specifico atto l Ente nomina gli amministratori di sistema in conformità al provvedimento del Garante per la protezione dei dati personali 27 novembre 2008 avente ad oggetto: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema. Il ruolo di Amministratore di sistema è svolto dal personale tecnico dell UO responsabile cui competono le attività di amministrazione e gestione delle risorse informatiche dell ente e di coordinamento dei vari fornitori esterni. 6 Interventi formativi Il personale neoassunto e periodicamente tutti i dipendenti sono oggetto di specifica formazione per fornire le nozioni fondamentali e le istruzioni operative necessarie atte ad assicurare il corretto trattamento dei dati da parte di ciascun incaricato durante l espletamento dell attività lavorativa, sia a illustrare le novità normative in materia di privacy e sicurezza dei luoghi di lavoro. 9

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Indice Art. 1 Premessa Art. 2 Finalità Art. 3 Definizioni Art. 4 Modalità di raccolta dei dati Art. 5 Informativa Art. 6 Finalità

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

COMUNE DI BUSSERO Provincia di Milano

COMUNE DI BUSSERO Provincia di Milano COMUNE DI BUSSERO Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 61 del 30.11.2004 REGOLAMENTO PER

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA (APPROVATO CON DELIBERAZIONE di C.C. n. 3 del 18/03/2008) INDICE Articolo 1 Oggetto del regolamento Articolo 2 Principi e finalità Articolo 3

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI GENONI PROVINCIA DI ORISTANO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 32 DEL 27 Settembre 2012

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi Relatore Avv. Valentina Frediani La normativa vigente coinvolta Normativa civile e penale in materia di interferenze

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI ART. 1 OGGETTO Oggetto del presente regolamento è la disciplina del trattamento dei dati personali effettuato

Dettagli

TRA. Il., di seguito per brevità denominato Ente, rappresentato da. in qualità di. nato a e residente in via..a questo atto autorizzato con

TRA. Il., di seguito per brevità denominato Ente, rappresentato da. in qualità di. nato a e residente in via..a questo atto autorizzato con CONVENZIONE FRA IL COMUNE DI VALMADRERA E. (PUBBLICHE AMMINISTRAZIONI, GESTORI E CONCESSIONARI DI PUBBLICI SERVIZI, ORGANISMI DI DIRITTO PUBBLICO) PER L ACCESSO IN CONSULTAZIONE ALLA BANCA DATI ANAGRAFICA.

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Giunta regionale Gabinetto del Presidente della Giunta

Giunta regionale Gabinetto del Presidente della Giunta Giunta regionale Gabinetto del Presidente della Giunta Servizio Affari Istituzionali e delle Autonomie Locali TIPO ANNO NUMERO Reg. 2007 del 27 giugno 2007 Alla Comunità Montana.. A mezzo fax OGGETTO:

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che:

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che: Spett.le. Via Oggetto: Designazione a Responsabile Esterno del trattamento dei Dati Personali ai sensi dell art. 29 D. Lgs. 30 giugno 2003 n. 196 (di seguito Codice Privacy ) Egregi Signori, facciamo seguito

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI COMUNE DI FLORIDIA Provincia di Siracusa REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA SUL TERRITORIO DI FLORIDIA APPROVATO DAL CONSIGLIO COMUNALE CON VERBALE N.4

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente;

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente; PREMESSA Adfilia, ha voluto impegnarsi seriamente nel rispettare regole di comportamento in linea con il decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)

Dettagli

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra COMUNE DI CUNEO SETTORE ELABORAZIONE DATI ED ATTIVITA PRODUTTIVE Via Roma 28, 12100 CUNEO CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra Il Comune di Cuneo,

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI ARENZANO Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio comunale n. 22 del 26/02/2015 Indice Art. 1 Oggetto e norme

Dettagli

Informativa ai sensi dell'art. 13 d. lgs 196/2003

Informativa ai sensi dell'art. 13 d. lgs 196/2003 Informativa ai sensi dell'art. 13 d. lgs 196/2003 I dati richiesti sono utilizzati per poter rispondere alle richieste espressamente avanzate dall'utente. In particolare, tutte le attività di raccolta

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA ARTICOLO 1 OGGETTO DEL REGOLAMENTO. Il presente Regolamento disciplina l esercizio del sistema di videosorveglianza

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON ATTO DI CONSIGLIO COMUNALE N 012 DEL 31.03.2009 IL PRESENTE REGOLAMENTO ENTRA IN VIGORE IL 31.03.2009 Art. 1 Finalità 1. Il presente

Dettagli

DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE SOMMARIO Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 - Trattamento dei dati personali per le finalità istituzionali

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Azienda Unità Locale Socio Sanitaria n.13 30035 MIRANO (VE) via Mariutto, 76 tel. 041/5794111 30031 DOLO (VE) via 29 Aprile tel. 041/5133111

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli