Sicurezza totale dei tuoi dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza totale dei tuoi dati"

Transcript

1 Sicurezza totale dei tuoi dati Disaster recovery ed alta disponibilità Rovato 23/02/2012 Giancarlo Butti, (LA BS7799), (LA ISO 27001), ISM, CRISC Copyright G.Butti

2 Giancarlo Butti Mi occupo di ICT, organizzazione e normativa dai primi anni 80 Security manager ed auditor presso banche MEDIO GRANDI Consulente di aziende MEDIO PICCOLE Divulgatore (oltre 600 articoli, 16 libri/white paper, 4 nuovi libri in preparazione) Formatore (corsi e seminari in ambito privacy e sicurezza) Socio AIEA, Clusit Membro dell Osservatorio sulla Business Continuity di ABI LAB (Vedi linkedin.com)

3 Giancarlo Butti Rapporti con la PA Pubblicazione relative alla sicurezza e dematerializzazione nella PA: Protocollo informatico a norme AIPA - Guida alle soluzioni basate sulla tecnologia Microsoft, ITER - Microsoft '03 Portali per la pubblica amministrazione, Microsoft '04 Intranet per la pubblica amministrazione, Microsoft '04 Il Codice in materia di protezione dei dati personali (Dlgs 196/03) e le ricadute sui sistemi informatici della Pubblica Amministrazione, Microsoft '05 (pp. 140) Il Codice in materia di protezione dei dati personali (Dlgs 196/03) e le ricadute sui sistemi informatici della Sanità, Microsoft '05 (pp. 140) Relatore ai convegni: Omat 2003 e EuropePa 2003, Le soluzioni dei partner Microsoft per il protocollo informatico Com-PA 2003, Protocollo informatico 100 giorni al via EuropePa 2004, Intranet per le pubbliche amministrazioni Omat 2004, Protocollo informatico, criteri di valutazione Altre attività: Per il Gruppo Pirola/il Sole 24 Ore ho curato la versione elettronica di diverse pubblicazione dedicate alla pubblica amministrazione Ho realizzato stazioni informative per alcune PA

4 ARGOMENTI Sicurezza? La sicurezza degli asset - l aspetto educativo i beni da proteggere la gestione del rischio le misure di sicurezza

5 ARGOMENTI (In)consapevolezza PMI Dlgs 196/03 Continuità operativa Alta affidabilità DR BC

6 SICUREZZA Di quale sicurezza stiamo parlando? Sicurezza dell ente Sicurezza degli asset Sicurezza delle informazioni

7 SICUREZZA Security SICUREZZA Sicurezza logica Safety

8 Linee guida per il disaster recovery delle pubbliche amministrazioni Linee guida per il disaster recovery delle pubbliche amministrazioni (p.11) Tutte le azioni che saranno descritte in queste Linee Guida, pertanto, dovranno essere considerate come uno degli adempimenti necessari a completare ed integrare tutte le misure di sicurezza dell organizzazione medesima e che trovano fondamento anche in altri obblighi normativi (si pensi in particolare al Codice della Privacy, alla normativa sui collaudi, al T.U. sulla sicurezza nel lavoro - DLgs 81/2008 e s.m.i.; al DPCM , ecc) e nelle Regole tecniche di cui all art. 51 del Codice dell Amministrazione Digitale (inerente la Sicurezza dei dati, dei sistemi e delle infrastrutture ), come evidenziato anche nel successivo par In quest ottica anche l attuazione degli obblighi imposti dal CAD in materia di CO possono costituire un occasione per sensibilizzare le Amministrazioni verso un percorso complessivo in materia di sicurezza di tutta l organizzazione, coerentemente con il quadro normativo richiamato, nonché un momento per rivisitare e razionalizzare le risorse dedicate

9 NORMATIVE SULLA SICUREZZA La protezione dei dati personali Le misure di sicurezza nel Dlgs 196/03 La redazione del DPS (o analoga documentazione) La regolamentazione della sicurezza Controlli e limiti nei controlli Il principio di necessità La salute e sicurezza nei luoghi di lavoro Stress lavoro correlato La sicurezza degli impianti La criminalità informatica Il diritto d autore La responsabilità amministrativa (in parte) Dematerializzazione e digitalizzazione Sistema pubblico di connettività...

10 Linee guida per il disaster recovery delle pubbliche amministrazioni

11 LA SICUREZZA DEGLI ASSET L aspetto educativo I beni da proteggere La gestione del rischio Le misure di di sicurezza Le normative sulla sicurezza

12 LA SICUREZZA DEGLI ASSET L aspetto educativo Obiettivi: creare consapevolezza sulla sicurezza consentire, mediante un linguaggio comune, la comunicazione fra i vari attori dei processi connessi alla gestione della sicurezza Destinatari: Amministratori, professionisti e manager chiamati a difendere i beni del proprio ente esperti di sicurezza che vogliono disporre di uno strumento che permetta una facile comunicazione con il management Impostazione: didattica, pratica, non accademica, ricca di tabelle e di esempi concreti Linguaggio: semplice e discorsivo, con qualche libertà nell uso dei termini

13 LA SICUREZZA DEGLI ASSET L aspetto educativo Contenuti: individuare quali siano i beni aziendali da proteggere individuare le minacce che incombono su di essi valutare i rischi individuare le possibili contromisure Modalità: i capitoli descrittivi sono realizzati mediante una serie di slide, con un testo semplice che guida il lettore non esperto il capitolo sulle misure di sicurezza presenta tabelle che illustrano, per ogni misura rappresentata, gli aspetti tecnici ed organizzativi che la contraddistinguono il capitolo sulle normative presenta brevemente le leggi che hanno impatti sulla sicurezza aziendale

14 LA SICUREZZA DEGLI ASSET L aspetto educativo Se Se sei sei saggio, saggio, lo lo sei sei a tuo tuo profitto; se se sei sei stolto, stolto, tu tu solo solo ne ne porterai le le conseguenze. Proverbi 9,12 9,12 I beni da proteggere La gestione del rischio Le misure di sicurezza Le normative sulla sicurezza

15 LA SICUREZZA DEGLI ASSET I beni da proteggere I beni da proteggere Solo Solo ciò ciò che che si si conosce può può essere essere protetto BENI MATERIALI BENI IMMATERIALI ALTRO PERSONALE

16 LA SICUREZZA DEGLI ASSET I beni da proteggere BENI MATERIALI Immobili Attrezzature di vario tipo necessarie o accessorie all attività dell ente (mobili, sistema informativo, autoveicoli ) Infrastrutture e impianti Supporti di informazione (documenti, dischi, CD, pc ) BENI IMMATERIALI Informazioni PERSONALE Dipendenti e collaboratori, consulenti esterni ALTRI ASSET Clientela, reputazione aziendale

17 LA SICUREZZA DEGLI ASSET I beni da proteggere DOVE SONO LE INFORMAZIONI Documenti Sistemi informativi (dati) Sistemi informativi (software, configurazioni) Processi Oggetti Personale (competenze, conoscenze)

18 LA SICUREZZA DEGLI ASSET La gestione del rischio TERMINOLOGIA Bene - è l oggetto reale o immateriale da difendere Rischio - è il risultato finale, diretto, indiretto o consequenziale ad un azione volontaria, involontaria o ad un evento accidentale Minaccia - è un azione volontaria, involontaria o un evento accidentale Impatto[danno] - è la conseguenza diretta, indiretta, consequenziale ad un evento dannoso Probabilità - è il numero di volte che può aver luogo una minaccia in un determinato periodo Vulnerabilità - è una caratteristica intrinseca del bene, che viene sfruttata dalla minaccia Contromisura - è un fattore che consente di ridurre o annullare l effetto di una minaccia

19 LA SICUREZZA DEGLI ASSET La gestione del rischio ESPLICITE Documenti Sistemi informativi (dati) Sistemi informativi (software, configurazioni) Processi Oggetti (prototipi, campioni ) Taratura impianti e macchine IMPLICITE Personale (competenze, conoscenze) Processi

20 LA SICUREZZA DEGLI ASSET La gestione del rischio È impossibile che che l improbabile non non avvenga Henri Henri Poincaré Poincaré EDIFICIO LOCALE ATTREZZATURE

21 LA SICUREZZA DEGLI ASSET La gestione del rischio BENI MATERIALI BENI IMMATERIALI PERSONALE

22 LA SICUREZZA DEGLI ASSET La gestione del rischio RISCHI PROPRI DEI BENI MATERIALI Furto/Sottrazione/Perdita Guasto Danneggiamento/Distruzione/Alterazione Inaccessibilità (di breve/lungo periodo) Accesso/uso illegittimo/improprio (ad edifici, sistemi, attrezzature ) Invecchiamento (reale, tecnologico ) Assenza

23 LA SICUREZZA DEGLI ASSET La gestione del rischio RISCHI PROPRI DEI BENI IMMATERIALI Copia illecita (la sottrazione del bene può anche non essere evidente, in quanto la copia dell informazione ha lo stesso valore dell originale, che quindi non scompare) Intercettazione/Consultazione Inaccessibilità Alterazione dell informazione (modifica, correzione, cancellazione, inserimento di informazioni errate ) Comunicazione/diffusione illecita Perdita di qualità (degrado, invecchiamento ) Assenza o mancata esplicitazione Perdita

24 LA SICUREZZA DEGLI ASSET La gestione del rischio RISCHI DERIVATI DEI BENI IMMATERIALI Tutti i rischi legati al contenitore dell informazione Tutti i rischi legati al soggetto che detiene l informazione

25 LA SICUREZZA DEGLI ASSET La gestione del rischio RISCHI DEL PERSONALE Perdita assoluta (dimissioni, pensionamento, malattia) Perdita parziale (trasferimento ad altro ruolo, riduzione delle prestazioni) RISCHI PER L ENTE Interruzione, alterazione o limitazione nella produzione o erogazione dei servizi Perdite economiche (dirette, indirette, consequenziali) Perdita della clientela Rischi reputazionali (danni di immagine) Rischi legali

26 LA SICUREZZA DEGLI ASSET La gestione del rischio SOTTRAZIONE DI INFORMAZIONI Con furto del contenitore Senza furto del contenitore Intercettazione Recupero Personale Furto di: documenti supporti magnetici/ottici pc prototipi Consultazione, osservazione di: documenti dati sul sistema informativo comportamenti impianti Copia di: documenti supporti magnetici/ottici Fotografie, riprese video, registrazioni audio di comunicazioni e trasmissioni (telefoniche, vocali, , transazioni su rete locale o geografica, radio...) dei tasti premuti sulla tastiera delle emissioni video Rifiuti (documenti, supporti, oggetti ) assunzione di personale proveniente da altra azienda colloqui di lavoro con personale di altra azienda impersonificazione (furto di identità)

27 LA SICUREZZA DEGLI ASSET La gestione del rischio CORRELAZIONE FRA RISCHI Diretti Indiretti Consequenziali Descrizione del bene Rischio diretto Rischi indiretti Rischi consequenziali Disco fisso Rottura Perdita dati Interruzione del servizio Perdite economiche Danno di immagine Rischio legale

28 LA SICUREZZA DEGLI ASSET La gestione del rischio Descrizione del bene Sito Descrizione del bene Materie prime Rischio diretto Distruzione Rischio diretto Furto Rischi indiretti Inaccessibilità dei beni materiali ed immateriali presenti nell edificio Distruzione parziale o totale dei beni presenti nell edificio Rischi indiretti Perdita economica Interruzione della produzione Rischi consequen ziali Interruzione della produzione Perdita di clienti Perdite economiche Possibili conseguenze legali Rischi consequen ziali Perdite economiche (indirette e consequenziali) Perdita della clientela Rischi reputazionali Rischi legali

29 LA SICUREZZA DEGLI ASSET La gestione del rischio I COSTI DI RIPRISTINO Descrizione del bene Disco fisso Rischio Costo del bene Costo di ripristino Costi consequenziali Distruzione Costo del disco Costo dell intervento tecnico di sostituzione Costo di ripristino dei dati, applicazioni, configurazioni Mancato guadagno temporaneo per cessazione del servizio Rimborso a clienti Spese legali Spese per il ripristino dell immagine aziendale Mancato guadagno per perdita di clienti

30 LA SICUREZZA DEGLI ASSET La gestione del rischio TIPI DI MINACCE Ambientali Accidentali Industriali Guasti Sistema informativo Impianti Azioni Volontarie Personale interno/esterno Azioni Involontarie Personale interno/esterno

31 LA SICUREZZA DEGLI ASSET La gestione del rischio MINACCE COMPORTAMENTALI Azioni errate Azioni di terrorismo Furti/Frodi Vandalismi Social engineering Disobbedienza, sabotaggio Accesso/Uso illecito di risorse Uso non conforme di risorse lecite Scioperi del personale Scioperi di terzi (fornitori, servizi ) Scioperi connessi ai trasporti (benzinai, ferrovie...)

32 LA SICUREZZA DEGLI ASSET La gestione del rischio MINACCE COMPORTAMENTALI (SOGGETTI COINVOLTI) Esterni Concorrenti, spie Hacker, craker, terroristi Fornitori, outsourcer Interni Dipendenti infedeli Dipendenti insoddisfatti (variazioni di ruolo, mansione, organizzazione, gerarchia.) Dipendenti stressati Dipendenti non adeguatamente formati Dipendenti disattenti o che non rispettano le regole

33 LA SICUREZZA DEGLI ASSET La gestione del rischio CARENZE ORGANIZZATIVE Mancata regolamentazione a vari livelli Mancata definizione dei ruoli Mancanza di procedure, policy Mancata identificazione del valore delle risorse Mancata identificazione dei rischi Mancata identificazione ed implementazione di adeguate contromisure Mancata definizione dei controlli e del processo di gestione degli stessi Mancata definizione della responsabilità dei controlli CARENZE NELLE RISORSE UMANE ERRORI INVOLONTARI Processi aziendali Nell ambito dei sistemi informativi Nell ambito degli edifici e delle infrastrutture Nell ambito degli impianti produttivi

34 LA SICUREZZA DEGLI ASSET La gestione del rischio FASI DELL ANALISI DEI RISCHI Identificazione beni Relazione fra beni Identificazione minacce vulnerabilità Identificazione rischi Valutazione probabilità di accadimento Valutazione impatto Valutazione rischio

35 LA SICUREZZA DEGLI ASSET La gestione del rischio PROBABILITÀ Minacce accidentali Livello di vulnerabilità rispetto ad una specifica minaccia Probabilità intrinseca dell evento Minacce di tipo deliberato Livello di vulnerabilità rispetto ad una specifica minaccia Interesse di chi attua la minaccia Appetibilità del bene Minacce di tipo involontario Livello di vulnerabilità rispetto ad una specifica minaccia

36 LA SICUREZZA DEGLI ASSET La gestione del rischio L ATTIVAZIONE DELLE CONTROMISURE

37 LA SICUREZZA DEGLI ASSET La gestione del rischio TRATTAMENTO DEL RISCHIO RESIDUO Eliminare il rischio Ridurre il rischio Ridurre l impatto Ridurre la probabilità Trasferire il rischio Assicurativo Non assicurativo Accettare il rischio

38 LA SICUREZZA DEGLI ASSET Le misure di sicurezza For For the the want want of of a a nail nail a a shoe shoe was was lost, lost, for for the the want want of of a a shoe shoe a a horse horse was was lost, lost, for for the the want want of of a a horse horse a a knight knight was was lost, lost, for for the the want want of of a a knight knight a a battle battle was was lost, lost, for for the the want want of of a a battle battle the the kingdom kingdom was was lost, lost, all all for for the the want want of of a a nail. nail. FISICHE ORGANIZZATIVE LOGICHE

39 LA SICUREZZA DEGLI ASSET Le misure di sicurezza

40 LA SICUREZZA DEGLI ASSET Le misure di sicurezza Norme di comportamento Formazione degli incaricati Istruzioni per gli incaricati

41 (IN)CONSAPEVOLEZZA Livello di sicurezza del dato

42 (IN)CONSAPEVOLEZZA carenza di consapevolezza dei rischi e delle modalità per contrastarli da parte del personale e degli imprenditori carenza nella conoscenza delle normative che riguardano la sicurezza assenza di processi formalizzati, parzialmente sostituiti da prassi e istruzioni verbali (in particolare dove si trattano dati riservati dei clienti) assenza di un codice etico e di regole di comportamento dispersione nella collocazione dei documenti da proteggere, di norma non classificati (ad eccezione in genere di quelli relativi al personale) assenza di profilazioni differenziate negli accessi ai sistemi (in genere nelle aziende medio piccole tutti coloro che accedono ad una parte del sistema informativo, lo fanno con gli stessi privilegi)

43 (IN)CONSAPEVOLEZZA copie dei dati digitali conservate nello stesso luogo dei dati originali carenza di consapevolezza nell uso di supporti rimuovibili assenza di qualunque prova di ripristino e di verifica della validità delle copie di backup assenza di metodologie di aggiornamento dei sistemi mancanza di protezione nei collegamenti verso l esterno inadeguata organizzazione degli spazi, con particolare riferimento a quelli per il ricevimento del pubblico

44 (IN)CONSAPEVOLEZZA Dlgs 196/03 Art. 3 Principio di necessità (Dlgs 196/03) 1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l interessato solo in caso di necessità.

45 (IN)CONSAPEVOLEZZA Art. 3 Principio di necessità (Dlgs 196/03) Revisione applicativi Revisione delle basi dati Definizione di regole per la progettazione dei nuovi applicativi

46 (IN)CONSAPEVOLEZZA Autorizzazione n. 1/2009 al trattamento dei dati sensibili nei rapporti di lavoro 16 dicembre 2009 Prima di iniziare o proseguire il trattamento i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità, in conformità all'art. 3 del Codice.

47 (IN)CONSAPEVOLEZZA Art. 170 Inosservanza di provvedimenti del Garante (Dlgs 196/03) Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante ai sensi degli articoli 26, comma 2, 90, 150, commi 1 e 2, e 143, comma 1, lettera c), è punito con la reclusione da tre mesi a due anni.

48 (IN)CONSAPEVOLEZZA Misura minima 25 (Allegato B - Dlgs 196/03) Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall installatore una descrizione scritta dell intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico.

49 (IN)CONSAPEVOLEZZA Misure minime 4, 9, 10, 18, 21, 27 (Allegato B - Dlgs 196/03) Sono richieste istruzioni formali (scritte) per: Segretezza password Custodia dello strumento elettronico Accesso in assenza prolungata dell incaricato Salvataggio dei dati Custodia ed uso dei supporti rimuovibili Controllo e custodia dei documenti Solo con le semplificazioni del 2008 (difficilmente applicabili) è possibile impartire istruzioni orali (mm 4, 9, 18, 21, 27)

50 (IN)CONSAPEVOLEZZA Misure minime 12, 13, 14, 27 (Allegato B - Dlgs 196/03) La separazione dei ruoli e degli incarichi corrisponde ad un analoga separazione fisica degli incaricati? L organizzazione dei documenti e delle informazioni in essi contenute è coerente con gli incarichi? Il livello di sicurezza è identico in tutta la catena del trattamento? Nello stesso ufficio le persone hanno lo stesso incarico? Nello stesso ufficio le persone sono della stessa azienda? Come sono gestiti gli spazi comuni?

51 (IN)CONSAPEVOLEZZA Misure minime 12, 13, 14, 27 (Allegato B - Dlgs 196/03) Separazione degli spazi Come sono gestiti gli strumenti comuni di lavoro (stampanti, fotocopiatrici, fax )? Il personale è adeguatamente istruito per gestire situazioni promiscue? Organizzazione dei documenti La disposizione delle informazioni sui documenti tiene conto dei diversi ruoli del personale che può accedervi? La circolazione dei documenti è coerente con le autorizzazioni?

52 (IN)CONSAPEVOLEZZA Misure minime 12, 13, 14, 27 (Allegato B - Dlgs 196/03) Stampe Viene garantita la stessa sicurezza dei dati memorizzati sui sistemi centrali? Le autorizzazioni alla consultazione delle stampe è coerente con quella di accesso al sistema informativo? Il processo di gestione delle stampe è formalizzato e controllato?

53 LA CONTINUITÀ DEI SERVIZI Continuità dei servizi Alta affidabilità/alta disponibilità Disaster Recovery Business continuity

54 DEFINIZIONI Alta affidabilità (alta disponibilità), disaster recovery e business continuity, esprimono concetti molto diversi fra loro, anche se strettamente connessi, in quanto tutti orientati a garantire la continuità di un servizio.

55 DEFINIZIONI Alta affidabilità (alta disponibilità) Per alta affidabilità si intende la capacità di un sistema di resistere a situazioni locali di guasto, tali da consentire la continuità nell erogazione del servizio. Ridondanza: Componenti Server Apparecchiature di rete Porzioni del CED Dati

56 DEFINIZIONI CED Primario CED Secondario CED DR Alta affidabilità

57 Disaster Recovery DEFINIZIONI La creazione di soluzioni di DR comprende una casistica pressoché illimitata, in quanto molteplici sono le composizione dei sistemi informativi delle aziende di grosse dimensioni. In estrema sintesi comunque è possibile distinguere le marco soluzioni di DR in alcune categorie: quelle che prevedono la disponibilità di un sito, nel quale è possibile collocare i sistemi sui cui far ripartire applicazioni e servizi quelle che prevedono la disponibilità di un sito, con già disponibili i sistemi sui cui far ripartire applicazioni e servizi, lasciati inattivi quelle che prevedono la disponibilità di un sito, nel quale è sono disponili sistemi, già attivi che erogano già applicazioni e servizi; in questo caso si utilizza normalmente un bilanciamento di carico fra i due siti (quello primario e quello secondario) nella erogazione dei servizi. In caso di fault di uno dei siti l altro è in grado di erogare il 100% dei servizi, eventualmente con prestazioni degradate.

58 DEFINIZIONI Business continuity La capacità di continuare la propria attività è condizionata almeno dai seguenti fattori: disponibilità di strumenti disponibilità di informazioni disponibilità dei collaboratori (in particolare delle figure chiave) oltre ovviamente alla disponibilità di un edificio con le opportune infrastrutture in cui collocare quanto sopra. La condizione ideale per verificare la propria effettiva capacità di ripristino è ovviamente quella dei test; è comunque possibile ottenere un buon livello di confidenza proprio durante le attività propedeutiche agli adempimenti previste ad esempio dal 196/03.

59 NORMATIVA DI RIFERIMENTO Pubbliche amministrazioni Normativa: CAD Digitpa: Linee guida per il disaster recovery delle pubbliche amministrazioni Banche Normativa: Banca d Italia - Continuità operativa in casi di emergenza ABI ABILAB - Metodologie varie, strumenti, gruppi di lavoro, osservatorio sulla business continuity

60 PERIMENTO Articolo 50-bis del CAD 3. A tali fini, le pubbliche amministrazioni definiscono: a. il piano di continuità operativa, che fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni. Il piano tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive. Le amministrazioni pubbliche verificano la funzionalità del piano di continuità operativa con cadenza biennale; b. il piano di Disaster Recovery, che costituisce parte integrante di quello di continuità operativa di cui alla lettera a) e stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione. DigitPA, sentito il Garante per la protezione dei dati personali, definisce le linee guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche, verifica annualmente il costante aggiornamento dei piani di Disaster Recovery delle amministrazioni interessate e ne informa annualmente il Ministro per la pubblica amministrazione e l innovazione. 2.3 Rapporti tra Stato, Regioni, Province autonome ed enti locali Dal combinato disposto dei commi richiamati discende l obbligo per amministrazioni centrali, regionali, provinciali e comunali di dare attuazione a quanto previsto dall art 50-bis del nuovo CAD.

61 PERIMENTO Continuità operativa (art. 50 bis) Disaster recovery (art. 50 bis, comma 3, lettera b)

62 PERIMENTO La Banca d Italia ha definito linee guida per la gestione della continuità operativa rivolte a tutte le banche; per quanto riguarda la prevenzione del rischio sistemico si fa riserva di chiedere ad alcuni intermediari l attivazione di misure di emergenza più rigorose.

63 DEFINIZIONI Continuità Operativa/Business Continuity (CO/BC): l insieme delle attività e delle politiche adottate per ottemperare all obbligo di assicurare la continuità nel funzionamento dell organizzazione; è parte integrante dei processi e delle politiche di sicurezza di un organizzazione; Continuità operativa ICT: la capacità di un organizzazione di adottare, attraverso accorgimenti, procedure e soluzioni tecnico-organizzative, misure di reazione e risposta ad eventi imprevisti che possono compromettere, anche parzialmente, all interno o all esterno dell organizzazione, il normale funzionamento dei servizi ICT utilizzati per lo svolgimento delle funzioni istituzionali; Disaster recovery (DR): nell ottica dell art. 50 bis del CAD, l insieme delle misure tecniche e organizzative adottate per assicurare all organizzazione il funzionamento del centro elaborazione dati e delle procedure e applicazioni informatiche dell organizzazione stessa, in siti alternativi a quelli primari/di produzione, a fronte di eventi che provochino, o possano provocare, indisponibilità prolungate;

64 DEFINIZIONI In linea generale, la Continuità Operativa è intesa come l insieme delle attività e delle politiche adottate per ottemperare all obbligo di assicurare la continuità nel funzionamento dell organizzazione. Quest obbligo finora è stato assolto, a fronte di eventi che hanno avuto un impatto sul regolare funzionamento dell organizzazione, ricorrendo a soluzioni di emergenza di tipo tradizionale quali: il trasferimento dei servizi presso gli uffici rimasti operativi, l attivazione di procedure amministrative alternative, l ausilio di personale aggiuntivo, ecc. Oggi l impiego di procedure alternative di tipo tradizionale è quasi sempre insufficiente a garantire la continuità dei servizi, atteso il diffuso utilizzo delle tecnologie informatiche. Anche qualora il procedimento amministrativo appaia non informatizzato, una fase del suo procedimento è stata assolta mediante applicazioni informatiche; inconvenienti di natura tecnica, pertanto, possono condizionare il normale svolgimento dei processi tradizionali, fino a comportare il blocco delle attività istituzionali anche per lunghi periodi. In particolare il processo di dematerializzazione promosso dal CAD, che con le sue disposizioni ha trasformato da ordinatoria a perentoria l azione di eliminazione della carta, comporta un incremento della criticità dei sistemi informatici che non possono più contare su un backup basato sulla documentazione cartacea.

65 DEFINIZIONI Per continuità operativa ICT - ai sensi e per le finalità di queste linee guida - si intende la capacità di un organizzazione di adottare, attraverso accorgimenti, procedure e soluzioni tecnico organizzative, misure di reazione e risposta ad eventi imprevisti che possono compromettere, anche parzialmente, all interno o all esterno dell organizzazione, il normale funzionamento dei servizi ICT utilizzati per lo svolgimento delle funzioni istituzionali. In tal senso la continuità operativa ICT deve, quindi, garantire la protezione dalle potenziali criticità delle funzionalità informatiche, tenendo conto delle risorse umane, strutturali, tecnologiche riferibili all infrastruttura informatica, stabilendo le idonee misure preventive e correttive nel rispetto dei livelli prestazionali riconosciuti.

66 DEFINIZIONI La gestione della continuità operativa comprende tutte le iniziative volte a ridurre a un livello ritenuto accettabile i danni conseguenti a incidenti e catastrofi che colpiscono direttamente o indirettamente un azienda. Il piano di continuità operativa, nel seguito denominato anche piano di emergenza, e il documento che formalizza i principi, fissa gli obiettivi e descrive le procedure per la gestione della continuità operativa dei processi aziendali critici. Il piano di disaster recovery stabilisce le misure tecniche e organizzative per fronteggiare eventi che provochino la indisponibilità dei centri di elaborazione dati. Il piano, finalizzato a consentire il funzionamento delle procedure informatiche rilevanti in siti alternativi a quelli di produzione, costituisce parte integrante del piano di continuità operativa.

67 SCENARI DI RISCHIO Da quanto detto consegue che la continuità dei servizi informatici rappresenta un impegno inderogabile per la Pubblica Amministrazione che dovrà operare in modo da limitare al massimo gli effetti negativi di possibili fermi prolungati dei servizi ICT. A titolo esemplificativo, la compromissione della continuità di un sistema informatico, può essere conseguenza di: errori/malfunzionamenti dei processi (il processo organizzativo che usa il servizio ICT non ha funzionato come avrebbe dovuto per errori materiali, errori nell applicazione di norme ovvero per il verificarsi di circostanze non adeguatamente previste dalle stesse); malfunzionamento dei sistemi, delle applicazioni e delle infrastrutture; attacchi o eventi naturali di tipo accidentale; disastri.

68 SCENARI DI RISCHIO AMBITO DEL piano di continuità operativa Le banche definiscono un piano di continuità operativa per la gestione di situazioni critiche conseguenti sia a incidenti di portata settoriale sia a catastrofi estese che colpiscono l azienda o le sue controparti rilevanti (altre società del gruppo, principali fornitori, clientela primaria, specifici mercati finanziari, istituzioni di regolamento e compensazione). Laddove alcuni processi critici siano svolti da soggetti specializzati appartenenti al gruppo (ad es. allocazione della funzione informatica o del back-office presso una società strumentale), i relativi presidi di emergenza costituiscono parte integrante dei piani di continuità delle banche..

69 SCENARI DI RISCHIO Il piano prende in considerazione almeno i seguenti scenari di crisi: distruzione o inaccessibilità di strutture nelle quali sono allocate unità operative o apparecchiature critiche; indisponibilità di personale essenziale per il funzionamento dell azienda; interruzione del funzionamento delle infrastrutture (tra cui energia elettrica, reti di telecomunicazione, reti interbancarie, mercati finanziari); alterazione dei dati o indisponibilità dei sistemi a seguito di attacchi perpetrati dall esterno attraverso reti telematiche; danneggiamenti gravi provocati da dipendenti.

70 ANALISI DI IMPATTO La BIA, infatti, (Business Impact Analysis, termine inglese traducibile con valutazione dell impatto sull operatività ) è la metodologia da utilizzare al fine di determinare le conseguenze derivanti dal verificarsi di un evento critico e di valutare l impatto di tale evento sull operatività dell amministrazione. La Business Impact Analysis, infatti, ha l obiettivo di correlare specifiche componenti di sistema con i servizi critici che forniscono e, sulla base di tali informazioni, caratterizzare le conseguenze di una indisponibilità delle componenti stesse.quindi, la BIA prevede due macrofasi: il censimento dei processi fondamentali (mission critical) e la loro correlazione ai sistemi ICT. Normalmente, la BIA valuta l impatto di un evento sull operatività su base economica, valutando cioè la perdita economica causata dal verificarsi di un evento. Questo approccio, tuttavia, non è immediatamente applicabile al contesto della Pubblica Amministrazione.

71 ANALISI DI IMPATTO Nel settore pubblico, difatti, l interruzione dei servizi erogati comporta danni non immediatamente monetizzabili : le perdite (e dunque l impatto) devono essere valutate tenendo conto dell insieme dei seguenti aspetti: aspetti economici (mancata o ritardata riscossione di tributi, esborso di oneri aggiuntivi conseguenti il mancato pagamento a cittadini o imprese, ecc.); aspetti sociali (la non disponibilità di servizi sociali critici può generare problemi di ordine pubblico); aspetti reputazionali (perdita di credibilità da parte delle istituzioni); aspetti normativi (mancata o differita attuazione di norme di legge). Mediante specifiche valutazioni da parte dell Amministrazione, le attività di BIA consistono in: identificazione dei processi chiave considerati nel perimetro di analisi (aspetti da valutare ai fini della soluzione di continuità dell Amministrazione); delineare la criticità di ciascun processo (Classificazione dei processi in funzione degli impatti); determinare la criticità delle risorse che contribuiscono all erogazione dei processi (Classificazione delle risorse) e le loro interdipendenze; individuare i tempi di indisponibilità massima sostenibili per ciascun processo definita in termini di RTO ed RPO.

72 ANALISI DI IMPATTO 3.1 Correlazione ai rischi L analisi di impatto, preliminare alla stesura del piano di emergenza e periodicamente aggiornata, individua il livello di rischio relativo ai singoli processi aziendali e pone in evidenza le conseguenze della interruzione del servizio. I rischi residui, non gestiti dal piano, sono documentati ed esplicitamente accettati dalla banca. L allocazione delle risorse e le priorità di intervento sono correlate al livello di rischio. L analisi di impatto tiene conto dei parametri caratteristici della struttura organizzativa e dell operatività aziendale, tra cui: le specificità - in termini di probabilità di catastrofe - connesse con la localizzazione dei siti rilevanti (ad es. sismicità dell area, dissesto idrogeologico del territorio, vicinanza ad insediamenti industriali pericolosi, prossimità ad aeroporti o a istituzioni con alto valore simbolico); i profili di concentrazione geografica (ad es. presenza di una pluralità di operatori nei centri storici di grandi città); la complessità dell attività tipica o prevalente e il grado di automazione raggiunto; le dimensioni aziendali e l articolazione territoriale

73 POSSIBILI SOLUZIONI 6.2 La realizzazione di soluzioni di continuità operativa Nella realizzazione delle soluzioni di CO/DR le Amministrazioni possono, in linea di massima, garantirsi: 1. la sola salvaguardia dei dati e delle applicazioni: questa soluzione è da ricercare quando un Amministrazione stima che non sia necessaria una disponibilità più o meno immediata per l accesso ai dati. Può essere il caso di un servizio di conservazione di dati storici che non contemplino una frequenza di accesso periodica (per esempio, dati relativi a pratiche di oltre quindici-venti anni, che possono essere consultate solo eccezionalmente o molto raramente); naturalmente, anche la sola salvaguardia dei dati e delle applicazioni può richiedere che questa avvenga minimizzando i disallineamenti tra dati primari e dati remoti (RPO basso); 2. l accesso a contratti standard di Disaster Recovery: si tratta delle offerte di servizi di DR che i fornitori di questi servizi mettono a disposizione di tipologie di utenza generiche (imprese, finanza, assicurazioni); in genere, consistono nella possibilità di accedere a periodi temporalmente limitati di disponibilità di sistemi (60-90 giorni) e, anche in questo caso, possono consistere nella sola salvaguardia dei dati e delle applicazioni;

74 POSSIBILI SOLUZIONI 3. soluzioni personalizzate: se le esigenze di continuità dei servizi IT di un Amministrazione e la numerosità e/o la criticità delle applicazioni e delle utenze sono particolarmente elevate, oppure esistono particolari requisiti, quali l esigenza di isolare le infrastrutture di DR da quelle condivise da altre utenze, un Amministrazione deve predisporsi a ricercare soluzioni che siano sviluppate per le proprie specifiche esigenze. Si tratta di soluzioni che solo Amministrazioni molto grandi o che svolgano servizi di particolare delicatezza dovrebbero ricercare. 4. il mutuo soccorso: il mutuo soccorso, che può anche realizzarsi per la semplice salvaguardia dei dati e delle applicazioni, è una via perseguibile solo quando due o più Amministrazioni sono in presenza di due fattori precisi: a) la disponibilità di risorse logistiche e IT che siano in esubero rispetto ai bisogni di ciascuna; b) la volontà di condividere queste risorse con altre Amministrazioni. Si tratta di una soluzione che rappresenta al meglio lo spirito di collaborazione all interno della PA, ma che comunque implica molta attenzione, non solo al quadro normativo di riferimento (con particolare riguardo alla conformità con quanto previsto dal DLgs. 196/03 ( Testo unico in materia di protezione dei dati personali ) relativamente alle misure tecniche ed organizzative da adottare per la protezione dei dati personali trattati dall Amministrazione) e agli aspetti procedurali (per esempio: la regolamentazione dell accesso, potenzialmente prolungato, a locali di personale esterno, non solo dell Amministrazione mutuata, ma anche di fornitori di questa; le potenziali differenze di esigenze operative, quali orari differenti di disponibilità dei servizi, che rendano necessario, sempre all Amministrazione mutuata, la presenza di personale in orari di chiusura dell Amministrazione mutuante ).

75 POSSIBILI SOLUZIONI

76 Linee guida per il disaster recovery delle pubbliche amministrazioni A tal fine, il perimetro di competenza della continuità operativa ICT deve comprendere almeno: le applicazioni informatiche e i dati del sistema informativo indispensabili all erogazione dei servizi e allo svolgimento delle attività (informatiche e non); le infrastrutture fisiche e logiche che ospitano sistemi di elaborazione; i dispositivi di elaborazione hardware e software che permettono la funzionalità delle applicazioni realizzanti i servizi dell amministrazione; le componenti di connettività locale e/o remota/geografica; ciò che serve per consentire lo svolgimento delle attività del personale informatico, sia interno all amministrazione, sia, se presente, esterno, ma correlato al sistema informativo stesso; le modalità di comunicazione ed informazione al personale utilizzatore del sistema informativo all interno dell amministrazione e ai fruitori esterni dei servizi del sistema informativo dell amministrazione, siano essi cittadini, imprese, altre amministrazioni; le misure per garantire la disponibilità dei sistemi di continuità elettrica (UPS e gruppi elettrogeni) e più in generale la continuità di funzionamento del sistema informativo; la gestione dei posti di lavoro informatizzati dell amministrazione; i servizi previsti per l attuazione del C.A.D. (fra cui ad es. la PEC; la firma Digitale...)

77 Linee guida per il disaster recovery delle pubbliche amministrazioni Per quanto riguarda i posti di lavoro informatizzati (PDL), agli effetti della soluzione di continuità operativa è importante, tenuto conto delle caratteristiche del sistema informativo e delle applicazioni informatiche di cui deve essere garantito il funzionamento, considerare: il numero minimo di PDL che possa garantire la funzionalità dell ufficio o della sede dove risiedono i PDL; la disponibilità di PDL di emergenza presso altri uffici o presso altre sedi dell amministrazione; la disponibilità di dispositivi (workstation) alternativi, quali portatili, nello stesso ufficio o presso sedi diverse dell amministrazione; la disponibilità di connettività alternativa (collegamenti ridondati, collegamenti via UMTS); la disponibilità di sistemi di continuità elettrica (UPS e gruppi elettrogeni).

78 POSSIBILI SOLUZIONI Tier 1: è la soluzione minimale coerente con quanto previsto dall articolo 50-bis. Prevede il backup dei dati presso un altro sito tramite trasporto di supporto (nastro o altro dispositivo). I dati sono conservati presso il sito remoto. In tale sito deve essere prevista la disponibilità, in caso di emergenza, sia dello storage su disco, dove riversare i dati conservati, sia di un sistema elaborativo in grado di permettere il ripristino delle funzionalità IT. Nel caso di affidamento del servizio di custodia ad un fornitore, tale disponibilità deve essere regolamentata contrattualmente. Per questa soluzione: potrebbero non essere presenti procedure di verifica della coerenza dei dati ed esistere un unica copia storage; la disponibilità dei dispositivi (storage su disco e sistemi di elaborazione) potrebbe prevedere tempi non brevi (anche più settimane per l assegnazione da parte del fornitore); la disponibilità dei dispositivi potrebbe non garantire le performance rispetto al sistema primario; la disponibilità dei dispositivi potrebbe essere assegnata per un periodo di tempo limitato. Poiché i dati salvati possono essere relativi all intera immagine dello storage primario o solo ai dati delle elaborazioni, la disponibilità dei dispositivi ausiliari deve essere chiaramente definita in termini di ambiente hardware e software di riferimento. Vengono quindi assicurate l esecuzione e conservazione dei backup e, per i casi in cui si renda necessario assicurare il ripristino, la disponibilità di un sito vuoto attrezzato, pronto a ricevere le componenti e configurazioni necessarie, ove fosse richiesto, per far fronte all emergenza (on demand).

79 POSSIBILI SOLUZIONI Tier 2: la soluzione è simile a quella del Tier 1, con la differenza che le risorse elaborative possono essere disponibili in tempi sensibilmente più brevi, viene garantito anche l allineamento delle performance rispetto ai sistemi primari ed esiste la possibilità di prorogare, per un tempo limitato, la disponibilità delle risorse elaborative oltre il massimo periodo di base. Vengono assicurate l esecuzione e conservazione dei backup e la disponibilità presso il sito dei sistemi e delle configurazioni da poter utilizzare per i casi in cui si renda necessario il ripristino. Tier 3: la soluzione è simile a quella del Tier 2, con la differenza che il trasferimento dei dati dal sito primario e quello di DR avviene attraverso un collegamento di rete tra i due siti. Questa soluzione, che può prevedere tempi di ripristino più veloci rispetto ai Tier precedenti, rende necessario dotarsi di collegamenti di rete con adeguati parametri di disponibilità, velocità di trasferimento e sicurezza (sia della linea, sia delle caratteristiche dipendenti dalla quantità di dati da trasportare). Tier 4: la soluzione prevede che le risorse elaborative, garantite coerenti con quelle del centro primario, siano sempre disponibili, permettendo la ripartenza delle funzionalità in tempi rapidi. Le altre caratteristiche sono quelle del Tier 3, con la possibilità di aggiornamento dei dati (RPO) con frequenza molto alta, ma non bloccante per le attività transazionali del centro primario (aggiornamento asincrono).

80 POSSIBILI SOLUZIONI Tier 5: la soluzione è analoga a quella del Tier 4, con la differenza che l aggiornamento finale dei dati avviene solo quando entrambi i siti hanno eseguito e completato i rispettivi aggiornamenti. Allo stato attuale della tecnologia questa soluzione non può prescindere dalle caratteristiche della connettività sia in termini di distanza, sia in termini di latenza; ne consegue che tale modalità (sincronizzazione), nonché l eventuale bilanciamento geografico del carico di lavoro, risulta difficile oltre significative distanze fisiche fra sito primario e secondario. Tier 6: la soluzione prevede che nel sito di DR le risorse elaborative, oltre ad essere sempre attive, siano funzionalmente speculari a quelle del sito primario, rendendo così possibile ripristinare l operatività dell IT in tempi molto ristretti. Le altre caratteristiche sono uguali a quelle del Tier 5.

81 Disaster Recovery PROBLEMI Difficoltà nella scomposizione in servizi/processi Mappatura delle risorse Difficile individuare le risorse necessarie Ci sono le infrastrutture comuni che non possono essere scomposte Corretta individuazione dei collegamenti interni ed esterni Se i sistemi sono troppi la priorità di ripartenza comporta notevoli problemi Difficoltà nel ripristino legata alla mancata sincronizzazione dei dati Solo sistemi molto piccoli e limitati possono ripartire senza problemi, ovvero solo se si dispone effettivamente di un sito alternativo Solo con i test è possibile verificare se funzionano effettivamente le soluzioni I test sono costosi, difficili, pericolosi Il rientro non è un opzione prevedibile; se si va in DR è perché il contro principale potrebbe non esserci più Necessità di una verifica da parte dell audit

82 PROBLEMI PUNTI DI ATTENZIONE (Esempi) Disaster Recovery Mancanza di attenzione a componenti importanti nel sito primario: Mettere sotto gruppo di continuità: Condizionatori Postazioni utente vitali Illuminazione essenziale Posizionamento delle batterie tampone Contratto per rifornimento carburante anche durante week end Testare Tutti i singoli componenti Valvole dell impianto di alimentazione di emergenza

83 PROBLEMI

84 PROBLEMI PUNTI DI ATTENZIONE (Esempi) Disaster Recovery Mancanza di attenzione a componenti importanti nel sito primario: Sicurezza fisica Consentire la presenza di un solo operatore nel CED Verificare periodicamente i singoli componenti ed impianti: Sensori sistema antincendio Bocchette antincendio non ostacolate da materiale Presenza di scatoloni nel CED o nelle vicinanze Mancanza di univoca definizione di emergenza/disastro

85 Business continuity PROBLEMI Carenze più significative: mancanza di documentazione assenza di una mappatura e formalizzazione dei processi parti di processi chiave non documentata o non nota ampio uso di applicazioni di operatività individuale in aggiunta al sistema informativo aziendale dispersione nella archiviazione dei file, molto spesso collocati anche sui singoli pc in uso ai dipendenti assenza di un censimento della documentazione presente al di fuori del sistema informativo mancanza di qualunque classificazione delle informazioni eccessivo ricorso a figure chiave mancanza di backup per quanto attiene la documentazione

86 PROBLEMI Il valore della pianificazione diminuisce in conformità con la complessità dello stato delle cose. Credetemi: questo è vero. Può sembrare paradossale. Magari pensate che più sia complessa una situazione, più è necessario un piano per poter farne fronte. Vi concedo la teoria. Ma la pratica è diversa. Allen Massie, 1986 Augustus: Memoirs of Emperor. Bodley Head

87 CRITERI PER IL SITO DI DR (Linee guida per il DR nella PA)

88 CRITERI PER IL SITO DI DR (Linee guida per il DR nella PA)

89 CRITERI PER IL SITO DI DR (Linee guida per il DR nella PA)

90 CRITERI PER IL SITO DI DR (Linee guida per il DR nella PA)

91 CRITERI PER IL SITO DI DR (Linee guida per il DR nella PA)

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Giancarlo Butti Sicurezza totale dei tuoi dati Disaster recovery ed alta disponibilità

Giancarlo Butti Sicurezza totale dei tuoi dati Disaster recovery ed alta disponibilità Cloud Backup e Disaster Recovery Pavia 15/03/2012 Giancarlo Butti, (LA BS7799), (LA ISO 27001), ISM, CRISC Giancarlo Butti Mi occupo di ICT, organizzazione e normativa dai primi anni 80 Security manager

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

il CLOUD a norma di legge

il CLOUD a norma di legge il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane) ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

Governare il processo della sicurezza

Governare il processo della sicurezza Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza

Dettagli

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI Pagina 1 di 10 GESTIONE DELLA QUALITÀ DELLE DISTRIBUZIONE Fornitori di beni e servizi Documento pubblicato su www.comune.torino.it/progettoqualita/procedure.shtml APPLICAZIONE SPERIMENTALE Stato del documento

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

CARTA DEI SERVIZI MEDEA

CARTA DEI SERVIZI MEDEA CARTA DEI SERVIZI MEDEA Indice 1. Introduzione 2. MEDEA e la Carta dei Servizi: chi siamo, obiettivi e finalità 3. I principi fondamentali 4. Standard qualitativi 5. I servizi erogati 6. Validità della

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

MANUALE DELLA QUALITÀ

MANUALE DELLA QUALITÀ MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Aldo Lupi Ancitel Lombardia

Aldo Lupi Ancitel Lombardia BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE?

REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE? 13 Salone della qualità e sicurezza sul lavoro REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE? Dott. Ing. Massimo

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI

Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. DEFINIZIONI 4. GENERALITÀ 5. RESPONSABILITÀ 6. IDENTIFICAZIONE 7. REDAZIONE, CONTROLLO, APPROVAZIONE ED EMISSIONE 8. DISTRIBUZIONE 9. ARCHIVIAZIONE 10. MODIFICHE

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013.

Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013. Nota 9 maggio 2014, n. 3266 Domanda di riduzione del tasso medio di tariffa ai sensi dell art. 20 MAT e domanda di riduzione del premio ai sensi della Legge 147/2013. Modulo di domanda Come noto (NOTA

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA METODOLOGIA DI VALUTAZIONE DELLA PERFORMANCE Approvato con atto G.C. n. 492 del 07.12.2011 1

Dettagli