Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010"

Transcript

1 i:\delibere\delibere da pubblicare\delib2010\0579.doc D e t e r m i n a z i o n e D i r e t t o r i a l e NUMERO GENERALE 579 CODICE PROPOSTA BUDGET ADOTT. ANNO PROGR. 000 DIG DATA 31 MARZO 2010 O G G E T T O : ADOZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI, REDATTO AI SENSI DEL PUNTO 19 DELL ALL. B DEL D. LGS 196/03. I L D I R E T T O R E G E N E R A L E Richiamato il D.Lgs. 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali, il quale prevede al punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03, tra gli adempimenti posti a carico del TITOLARE di trattamenti di dati personali, sensibili e giudiziari, quello di redigere un Documento programmatico sulla sicurezza, entro il 31 marzo di ogni anno; Considerato che si è provveduto ad aggiornare il "Documento Programmatico sulla Sicurezza", già adottato con determinazione n. 526/000/DIG/09/0008 del ; Su proposta conforme dei Direttori delle SS.OO.CC. Sistemi Informativi (Dott. Fabrizio VIGLINO) e Assistenza Legale (Dott. Franco BAVA) per quanto di rispettiva competenza; Acquisito il parere favorevole, per quanto di competenza, dei Direttori Amministrativo e Sanitario (ex art. 3, comma 7, D.Lg.vo , n. 502 e s.m.i.); D E T E R M I N A di adottare il DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI dell A.S.L. CN2 Alba-Bra, allegato al presente provvedimento per costituirne parte integrante e sostanziale, redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03; di mettere a disposizione di tutti i Responsabili del trattamento nominati ex art. 29 del D.Lgs. 196/03 il presente atto mediante pubblicazione sul sito aziendale e agli atti della S.O.C. Assistenza Legale; Pagina 1

2 di prendere atto che il presente provvedimento non comporta alcun onere di spesa; di dichiarare la presente determinazione, vista l'urgenza di provvedere in merito, immediatamente esecutiva, ai sensi dell'art. 28, comma 2 della Legge Regionale 24 gennaio 1995, n. 10. Letto, approvato e sottoscritto. IL DIRETTORE GENERALE Giovanni MONCHIERO F.TO MONCHIERO Sottoscrizione per conferma del parere richiamato nel contesto della determinazione: IL DIRETTORE AMMINISTRATIVO Gregorio BARBIERI F.TO BARBIERI IL DIRETTORE SANITARIO Francesco MORABITO F.TO MORABITO Sottoscrizione del proponente: IL DIRETTORE S.O.C. SERVIZI INFORMATIVI Fabrizio VIGLINO F.TO VIGLINO IL DIRETTORE DELLA S.O.C. ASSISTENZA LEGALE Franco BAVA F.TO BAVA Allegato: Documento programmatico sulla sicurezza dei dati (gli allegati al documento programmatico sono disponibili solo in formato elettronico) Archivio: I TR/sb Pagina 2

3 A.S.L. CN2 Alba-Bra DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI 1 (ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza -Allegato B del D.lgs. 196/03 Codice in materia di protezione dei dati personali ) Anno Il contenuto di questo documento e la ricerca giuridica che ne è il fondamento sono di proprietà esclusiva di Sistemi Uno S.r.l. Collegno (To) e la loro cessione a ASL CN2 Alba-Bra è regolata dalle norme a tutela del Diritto d autore e della proprietà intellettuale. Pagina 3

4 INDICE PREMESSA... 6 INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI ANALISI DEI RISCHI IDENTIFICAZIONE DELLE RISORSE DA PROTEGGERE ( DESCRIZIONE DEL SISTEMA INFORMATICO) Pagina Hardware Software Supporti Dati VALUTAZIONE DELLE MINACCE E DELLA VULNERABILITÀ DEI BENI Penetrazione logica Penetrazione sulle reti di telecomunicazioni Reti delle filiali collegate in MPLS Rete per la connessione ad Internet Collegamento fornitori di servizi Accessi VPN Guasti tecnici delle apparecchiature Errori umani Minacce fisiche INDIVIDUAZIONE DELLE CONTROMISURE DEFINIZIONE DELLE POLITICHE DI SICUREZZA Classificazione delle informazioni Protezione fisica delle risorse Classificazione delle aree aziendali Controllo dell'accesso alle aree critiche Sicurezza fisica (impianti) Protezione logica delle informazioni Controllo degli accessi alle informazioni Mantenimento dell'integrità e riservatezza delle informazioni Sicurezza dei PC e dei Server NORME PER IL PERSONALE Utilizzo delle risorse informatiche Accesso ai sistemi e ai dati Uso delle credenziali di autenticazione GESTIONE DEGLI INCIDENTI MANUTENZIONE DEI SISTEMI HARDWARE E SOFTWARE Le apparecchiature... 33

5 Il software INDIVIDUAZIONE DELL'ESPOSIZIONE AL RISCHIO Il livello delle minacce ai suddetti beni MISURE DI GARANZIA DELL INTEGRITA E DELLA DISPONIBILITA DEI DATI. PROTEZIONE DELLE AREE E DEI LOCALI AI FINI DI CUSTODIA E ACCESSIBILITA DEI DATI ELENCO DELLE RISORSE DA PROTEGGERE IDENTIFICAZIONE ED AUTORIZZAZIONE SICUREZZA ED INTEGRITÀ DEI DATI SICUREZZA DELLA RETE TRASMISSIONE DEI DATI Tabella 2- Misure di sicurezza relative agli strumenti elettronici e altre misure di sicurezza SICUREZZA FISICA CRITERI E MODALITA PER IL RISPRISTINO DELLA DISPONIBILITA DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO RIPRISTINO DELLA DISPONIBILITÀ DEI DATI CRITERI E MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI Guasti hardware Backup dei dati Protezione fisica IL PROGRAMMA DI FORMAZIONE DEGLI INCARICATI PIANO DI FORMAZIONE CRITERI DA ADOTTARE PER GARANTIRE L ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI ALL ESTERNO DELLA STRUTTURA CRITERI PER LA CIFRATURA O PER LA SEPARAZIONE DI DATI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE DAI DATI PERSONALI DELL INTERESSATO IL PIANO DI VERIFICHE E DI AGGIORNAMENTO PERIODICO DEL MANUALE ELENCO ALLEGATI Pagina 5

6 PREMESSA Il presente Documento Programmatico sulla Sicurezza è stato redatto il 26 marzo 2010 ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali (di seguito Codice). Pagina 6

7 INTRODUZIONE Il Documento Programmatico sulla Sicurezza (in seguito DPS) è redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B al D.lgs. 196/03 Codice in materia di protezione dei dati personali. Il DPS costituisce il progetto sicurezza del trattamento dei dati all interno dell azienda. Il DPS di A.S.L. CN2 Alba-Bra si articola in nove capitoli: 1. Il primo capitolo è dedicato all elenco dei trattamenti di dati personali effettuato dall azienda; 2. Il secondo capitolo analizza la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati; 3. Il terzo capitolo è dedicato all analisi dei rischi attraverso il quale vengono messi in evidenza i rischi legati al trattamento dei dati personali, in particolare quelli definiti sensibili; 4. Il quarto capitolo esamina le principali misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; 5. Il quinto capitolo prende in esame i criteri e le modalità per il ripristino delle disponibilità dei dati in seguito a distruzione o danneggiamento; 6. Il sesto capitolo è dedicato al programma di formazione degli incaricati; 7. Il settimo capitolo si occupa della descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare; 8. L ottavo capitolo si occupa dei criteri per la cifratura o per la separazione di dati idonei a rivelare lo stato di salute e la vita sessuale dai dati personali dell interessato Pagina 7

8 9. Il nono capitolo è dedicato al piano di verifiche e di aggiornamento del documento stesso. Il DPS deve essere aggiornato entro il 31 marzo di ciascun anno. 1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI A tal fine il Titolare del trattamento, attraverso i Responsabili del trattamento, ha individuato i trattamenti utilizzando apposite schede (Scheda S01) allegate al DPS. Pagina 8

9 2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI I compiti e le responsabilità delle varie Strutture Aziendali (S.O.C., S.O.S. e S.S.D.) sono analiticamente descritti nell Atto Aziendale approvato con determinazione n. 1197/DIG/001/08/0008 del e rettificato con provvedimenti n. 1851/100/DIG/08/0020 del e n. 2239/100/DIG/08/0048 del 29 dicembre 2008 a cui si rimanda. Per quanto riguarda l individuazione dei Responsabili del trattamento ai sensi dell art. 29 del d.lgs. 196/03 il Titolare ha mantenuto invariato il criterio di nominare Responsabili interni tutti i Direttori di S.O.C. e i Responsabili di S.O. in staff alla Direzione Generale. Inoltre il Titolare del trattamento ha individuato diversi Responsabili esterni nominandoli (in aggiunta ai precedenti) attraverso lettere ad hoc. L elenco dettagliato dei Responsabili interni ed esterni è visionabile presso l U.R.P. e sul sito web aziendale sotto la voce Atti e documenti aziendali.gli incaricati del trattamento sono stati nominati analizzando l unità di appartenenza e individuando l ambito del trattamento consentito agli addetti dell unità medesima. Gli incarichi sono raccolti nel Mansionario Incarichi Privacy. Per l elenco degli Amministratori di Sistema (vedi allegato Amministratori di Sistema ). Pagina 9

10 3. ANALISI DEI RISCHI Metodologia usata per l analisi dei rischi: Classificazione dei dati rispetto ai parametri di sicurezza: - Integrità: consistente nella garanzia che ogni dato aziendale sia realmente e completamente rappresentativo, in maniera oggettiva e senza interpretazioni, dei contenuti a cui si riferisce. Tale obiettivo si persegue tramite l adozione di opportune contromisure che impediscano alterazioni incidentali o intenzionali che ne possono mutare il significato originale o, in alternativa, forniscano la possibilità di rilevare la suddetta alterazione del dato e di recuperare il dato integro. - Riservatezza: consistente nella garanzia che un dato aziendale venga reso disponibile solamente alle applicazioni ed agli utenti incaricati e autorizzati al suo utilizzo. - Disponibilità: consistente nella garanzia di reperibilità dei dati aziendali in funzione delle esigenze di continuità dei processi aziendali e di rispetto delle norme (di legge e non) che impongono la conservazione storica o determinati livelli di servizio. Posizionamento dei dati in architettura, attività che definisce la localizzazione dei dati nei sistemi tecnologici utilizzati. Determinazione delle vulnerabilità dei dati, effettuata analizzando i rischi ai quali sono sottoposti quando vengono trattati nel sistema informativo. Individuazione delle contromisure, consistente nella definizione delle politiche di sicurezza e progettazione del sistema di protezione, pianificando l introduzione di nuovi strumenti di sicurezza o apportando accorgimenti a difesa delle attrezzature utilizzate per il trattamento. Pagina 10

11 3.1. Identificazione delle risorse da proteggere ( descrizione del sistema informatico) Hardware Il Sistema Informativo automatizzato dell A.S.L. CN2 Alba-Bra, si articola sul territorio provinciale attraverso una struttura a stella che ha come centro la rete locale della sede principale di via Ospedale 14/D ad Alba. La rete geografica collega le reti locali delle altre sedi distaccate mediante diverse soluzioni (SHDSL, CVP, ADSL) fornite da FASTWEB. La rete locale della sede principale ha un infrastruttura di cablaggio strutturato di cat.5e UTP con dorsali in fibra ottica. A tale infrastruttura sono collegati gli elaboratori ed altri apparati di rete. La struttura logica si basa sul protocollo TCP/IP. Per quanto riguarda le sale CED di Alba e Bra sono installati i seguenti server : SERVER 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM AS/400 sseries (AMMINISTRATIVO) 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM System X3650 (BRAPACS) 1(uno) IBM System X3650 (BRARIS) 1(uno) IBM System X3650 (ALBAPACS) 1(uno) IBM System X3650 (ALBA PACS-Backup) 1(uno) IBM xseries 346 (SRVASL) 1(uno) IBM xseries 345 (SRVBACKUPBRA) 1(uno) IBM xseries 440 (SRVCEDALBA2) 1(uno) IBM Netfinity 4500R (WTSCEDALBA) 1(uno) IBM xseries 345 (SRVPROTALBA) 1(uno) IBM xseries 346 (SRVWEBALBA) 1(uno) IBM System X3650 (SRVSQL) Pagina 11

12 1(uno) IBM xseries 345 (SRVCEDBRA) 1(uno) IBM Netfinity 5000 (NTVETBRA) 1(uno) IBM xseries (SRVSIVBRA) 1(uno) IBM Netvista (Pubblicazione Videate AS/400) 1(uno) DELL (ALBAPACSLA) 16(sedici) Server Virtuali (SRVPOSTA, SRVAPPS, SRVCDG, SRVBLUES, SRVPASTALBA, SRVSERVIZI, SRVCEDALBA, SRVNHR, SRVSQLALBA, SRVFS, SRVRISDB, SRVRISWEB, SRVWEB, SRVWOKY, SRVWSUS, DNASERVER) Nella rete sono presenti circa (mille) Personal Computer fissi e portatili di marca IBM/Lenovo, SiComputer e Apple Mac, utilizzati come stazioni di lavoro in rete, identificati tramite i nomi degli utilizzatori o nomi di servizio. Un elenco dettagliato dell hardware viene fornito in allegato, assieme al diagramma della struttura logica e fisica della rete LAN e WAN Software Sistemi operativi dei Server: Windows 2000 / 2003 / 2008 Server Linux Red Hat Server IBM OS400 Microsoft SQL Server 2000 Microsoft SQL Server 2005 Sistemi operativi dei PC: Windows 2000 Professional Windows XP Professional Mac OSX Programma Antivirus : Symantec Endpoint Protection Per gli Applicativi gestionali e sanitari, viene allegato un elenco dei pacchetti software più specifici. Pagina 12

13 Supporti Dati Hard disk installati su PC e Server; DVD; CD-ROM; cassette per backup; supporti di memorizzazione USB esterni; dischetti Valutazione delle Minacce e della Vulnerabilità dei beni Penetrazione logica Tale tipo di minaccia è legato alla possibilità di utenti non autorizzati dei Personal Computer di accedere alla rete, alle applicazioni su di essa disponibili ed ai dati presenti sui Server o sui PC stessi, nonché alla possibilità di accedere ai dati ed alle applicazioni direttamente attraverso la console di uno dei Server. Un altra minaccia logica è data dai virus informatici introdotti inavvertitamente dagli utenti attraverso programmi e dati di provenienza non controllata o non controllabile. Un ulteriore minaccia logica è legata alla navigazione su Internet ed alla possibilità, attraverso il browsing di un sito WWW, di attivare più o meno consapevolmente script o applicazioni malevole che verrebbero eseguite sul PC da cui si effettua la navigazione Penetrazione sulle reti di telecomunicazioni. La complessa articolazione della rete geografica dell A.S.L. CN2 Alba-Bra, con i suoi collegamenti con diverse realtà espone le reti locali collegate ed il Sistema Informativo da esse supportato ad una moltitudine di minacce potenziali Reti delle filiali collegate in MPLS. Vi sono 27 (ventisette) sedi collegate alla sede principale attraverso una rete MPLS FastWeb. Il collegamento avviene attraverso router Cisco gestiti da FastWeb. Pagina 13

14 Le sedi non hanno collegamenti a reti di telecomunicazioni pubbliche, di conseguenza la minaccia di una penetrazione attraverso la MPLS sulla rete locale della sede principale è legata alla sicurezza fisica e logica degli elaboratori presenti nelle filiali stesse ed alla buona fede degli operatori degli stessi. Per le sedi di Alba, che invece è dotata di collegamento ad Internet autonomo e di altri servizi di collegamento a reti remote o di accesso remoto, si aggiungono invece le minacce relative alla penetrazione attraverso tali collegamenti che potrebbero raggiungere anche la sede centrale dell A.S.L. CN2 Alba-Bra, le sue filiali e le società od enti ad essa collegati Rete per la connessione ad Internet. La connessione ad Internet della sede centrale avviene attraverso una SHDSL a 8Mbit. Fra il router e la rete locale è inserito 1(uno) Firewall (WatchGuard Firebox X5000), che gestisce la rete locale, la DMZ, la connettività VPN e la funzionalità di Proxy Server. La natura permanente e gli indirizzi IP fissi dei collegamenti ad Internet tramite HDSL espongono la rete locale (LAN) dell A.S.L. CN2 Alba-Bra alla possibilità di studio e tentativo di accesso remoto attraverso Internet, alla possibilità di attacchi DOS (Denial of Service) volti alla interruzione delle funzionalità proprie dei PC, dei Server o delle applicazioni di rete, portati attraverso il "bombardamento" mediante pacchetti di dati opportunamente creati per sfruttare i difetti dei sistemi operativi o di una delle applicazioni di rete. La navigazione sul World Wide Web comporta poi il rischio di cattura di informazioni relative ai PC da cui si attua il collegamento attraverso lo sfruttamento di pagine Web malevoli, con script e applet dai contenuti incontrollabili Collegamento fornitori di servizi. I collegamenti dei fornitori di servizi sono filtrati da Firewall (WatchGuard Firebox X5000) e isolati su opportune DMZ. Pagina 14

15 Accessi VPN. Sono attivi alcuni accessi VPN SSL su Firewall WatchGuard Firebox X5000 per manutenzioni software su apparati. Le minacce relative a tali collegamenti sono legate alla possibilità di un utilizzo improprio da parte di terzi che abbiano carpito i dati relativi alle connessioni. Le reti private virtuali (VPN Virtual Private Network) offrono un canale di comunicazione autenticato e crittografato su una rete pubblica (Internet). Le periferiche usate per instaurare il Tunnel VPN possono essere gli stessi router usati per connettersi ad Internet, i Firewall di protezione della rete, dei server interni alla rete, dei PC con un applicativo client VPN o una combinazione dei precedenti. Queste periferiche utilizzano IPSec (IPSecurity) che è un algoritmo a chiave pubblica/privata. IPSec usa uno scambio Diffie-Hellman per eseguire l autenticazione e stabilire le chiavi di sessione, più un algoritmo DES (Data Encryption Standard) a 56 bit per crittografare il flusso di dati. Nel nostro caso è usata l ultima evoluzione dell algoritmo DES cioè il Triple DES (3DES) che crittografa il testo normale tre volte usando due o tre chiavi diverse a 56 bit. La periferica utilizzata nella sede principale è configurata in modo che tutto il traffico in uscita indirizzato alla rete privata remota sia crittografato usando 3DES; la stessa periferica decodifica inoltre tutti i dati che riceve dalla periferica della sede remota. La periferica della sede remota è configurata in modo del tutto analogo e crittografa tutto il traffico indirizzato alla rete privata della sede principale e decodifica le risposte ricevute dalla periferica della sede principale. I dati inviati a tutti gli altri apparati su Internet sono trasmessi in testo in chiaro. Usando questo metodo non è possibile vedere l indirizzo IP del computer che ha trasmesso i dati, né l indirizzo IP del computer di destinazione, perché queste informazioni vengono crittografate assieme ai dati effettivi del pacchetto originale. Pagina 15

16 Una volta crittografato il pacchetto originale, la periferica incapsula il testo cifrato in un nuovo pacchetto IP usando il proprio indirizzo IP come indirizzo di origine e l indirizzo IP della periferica remota come indirizzo di destinazione. Questo processo prende il nome di tunneling. Con questo metodo un ipotetico aggressore non è in grado di individuare quale traffico sulla VPN valga la pena di tentare di decodificare, perché tutti i pacchetti usano gli indirizzi IP delle due periferiche. Poiché si dispone di un tunnel virtuale tra le due periferiche, si potrà usare su Internet uno spazio di indirizzi privato: un computer sulla rete privata principale può trasmettere dati ad un computer sulla rete privata remota senza richiedere la traduzione degli indirizzi di rete. Questo grazie al fatto che le periferiche incapsulano le informazioni dell intestazione quando i dati vengono consegnati lungo il tunnel. Quando la periferica sulla rete remota riceve il pacchetto, estrae il pacchetto incapsulato, decodifica il pacchetto originale e consegna i dati alla destinazione. Le VPN sono indipendenti da servizi e piattaforme. Per svolgere comunicazioni sicure, le postazioni, che non siano esse stesse terminazioni del tunnel, non devono necessariamente usare un software che supporti la crittografia in quanto questo compito viene svolto automaticamente quando il traffico passa tra le due periferiche Guasti tecnici delle apparecchiature. Le minacce legate ai guasti tecnici delle apparecchiature sono da individuare in: a) Guasto di uno dei Personal Computer (non relativo al disco fisso) che porti all'inutilizzabilità dell'apparecchiatura con conseguente interruzione del lavoro tramite essa eseguito. Non comporta perdita di dati, a parte quelli in elaborazione al momento del guasto e non salvati sul disco fisso o su altro supporto. Pagina 16

17 b) Guasto del o dei Server (non relativo al disco fisso) che porti alla sua o loro inutilizzabilità o inaccessibilità sulla rete locale, con conseguente blocco di tutte le attività legate alle applicazioni che si trovano su di essi. c) Guasti ai dischi fissi di PC e Server. Sicuramente la peggiore minaccia in quanto possono portare alla perdita dei dati in essi salvati. d) Guasti alle periferiche (stampanti, router, switch, unità a nastro, periferiche esterne di memorizzazione dati). Possono portare ad un più o meno lungo periodo di inutilizzo di tali risorse, causando anche l interruzione del normale lavoro. Il guasto dell'unità a nastro utilizzata per il backup dei dati può causare un'ulteriore minaccia indiretta per l'integrità dei dati salvati sui dischi fissi Errori umani. Le minacce di questo tipo sono legate ad imperizia, imprudenza o inaccortezza degli operatori, oltre ad una possibilità statistica di errore anche da parte del personale meglio preparato. I danni possono andare dalla perdita del lavoro in esecuzione al momento dell'errore fino alla cancellazione di dati importanti dai supporti di memorizzazione (dischi fissi) o al danneggiamento delle apparecchiature Minacce fisiche. Le minacce di questo tipo riguardano l'accesso fisico di persone non autorizzate ai locali o alle postazioni di lavoro e la sicurezza fisica delle apparecchiature rispetto agli impianti di alimentazione, di condizionamento e di protezione antincendio. Nel primo caso, il pericolo riguarda la possibilità di furto delle apparecchiature e/o dei supporti di memorizzazione o l'utilizzo non Pagina 17

18 autorizzato degli stessi. Nel secondo caso il pericolo riguarda l'integrità fisica stessa delle apparecchiature e delle altre risorse aziendali Individuazione delle contromisure. Un sistema di contromisure adeguato alle necessità deve quindi comprendere: a) Messa in sicurezza dei locali con un sistema che impedisca accessi non autorizzati al di fuori del normale orario di lavoro. b) Sistema di protezione dell'alimentazione dei Server. c) Sistema antincendio. d) Sistema di protezione delle reti locali dai tentativi di accesso non autorizzato attraverso Internet (Firewall) ed altri collegamenti di rete remota (controllo degli accessi). e) Sistema di controllo del traffico tra le diverse reti locali che compongono la rete dell Azienda. f) Installazione di un sistema di protezione dai virus e suo aggiornamento costante. g) Operazioni di backup settimanale dei dati. h) Attivazione di un sistema di controllo degli accessi al sistema informativo costituito da credenziali di autenticazione. i) Attivazione di un sistema di controllo dell accesso ai dati (sistema di autorizzazione) costituito da profili di autorizzazione. j) Messa in sicurezza dei Server (blocco della console). k) Sensibilizzazione del personale ai rischi della "navigazione" su Internet e alle necessarie prudenze. Pagina 18

19 3.4. Definizione delle Politiche di Sicurezza Con la definizione delle Politiche di Sicurezza si prende atto della valutazione del rischio e si definisce la risposta adeguata alle necessità messe in luce nei paragrafi precedenti fissando obiettivi che verranno perseguiti nel Piano Operativo, che si articola nei capitoli successivi. La sicurezza deve inoltre essere considerata, da tutti i dipendenti, parte integrante dell'attività quotidiana, finalizzata alla protezione delle informazioni e delle apparecchiature da manomissioni, uso improprio o distruzione. Un sistema di sicurezza è un insieme di misure fisiche, logiche ed organizzative integrate, volte a ridurre la probabilità di danni ad un livello e ad un costo ragionevole. Le Politiche di Sicurezza si basano sul principio che le risorse informatiche (dati, risorse hardware e software) sono un patrimonio che deve essere protetto dal momento in cui viene creato/installato, durante il suo utilizzo, fino al momento in cui viene distrutto. Devono essere portate a conoscenza, per le parti di pertinenza, delle società esterne che interagiscono con l Azienda, le quali devono accettarne i contenuti ed impegnarsi a rispettarle. Le Politiche di Sicurezza devono essere aggiornate con periodicità annuale per riflettere eventuali nuovi indirizzi, evoluzioni e normative in materia di sicurezza Classificazione delle informazioni. I dati trattati dall Azienda hanno natura di dati personali (ai sensi dell art. 4 c.1 lett. b) del Codice), dati identificativi (ai sensi dell art. 4 c.1 lett. c) del Codice), dati sensibili (ai sensi dell art. 4 c.1 lett. d) del Codice) e di dati giudiziari (ai sensi dell art. 4 c.1 lett. e) del Codice) Protezione fisica delle risorse. Pagina 19

20 Classificazione delle aree aziendali. L Azienda è composta da diversi edifici con uffici e locali accessibili al pubblico ed ai fornitori, da uffici e locali accessibili al solo personale dipendente e da uffici e locali accessibili solo al personale dipendente dotato di particolari autorizzazioni Controllo dell'accesso alle aree critiche. Le postazioni di lavoro dotate di PC e soprattutto l'area ove sono situati i Server non sono accessibili al pubblico se non accompagnato da personale dell Azienda. Analoghe misure sono prese per i luoghi ove vengono maneggiati e custoditi i supporti cartacei delle informazioni. Gli atti e i documenti contenenti i dati sono conservati in archivi ad accesso selezionato e inoltre, per i documenti contenenti dati sensibili sono stati previsti archivi ad accesso controllato Sicurezza fisica (impianti). Si è provveduto ad adottare le necessarie misure antincendio, di salvaguardia elettrica e, ove necessario, di condizionamento Protezione logica delle informazioni Controllo degli accessi alle informazioni. L'accesso alle informazioni deve essere protetto dalle credenziali di autenticazione costituite da un codice di identificazione dell incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo. Inoltre deve essere previsto un sistema di autorizzazione contenenti appositi profili per l accesso controllato ai dati ed alle applicazioni del sistema informativo. Pagina 20

21 Mantenimento dell'integrità e riservatezza delle informazioni. La protezione dai virus informatici deve essere garantita attraverso l utilizzo di un software antivirus con aggiornamenti settimanali. Deve essere garantito il salvataggio di sicurezza (backup) dei dati. Le copie di sicurezza devono essere poste in luogo sicuro ed al di fuori della portata del pubblico o di personale non autorizzato Sicurezza dei PC e dei Server. I PC devono essere protetti da accessi non autorizzati tanto al sistema operativo locale quanto alla rete. L'accesso all'utilizzo della console dei Server deve essere protetto e permesso ai soli incaricati della gestione e manutenzione degli strumenti elettronici Norme per il personale Utilizzo delle risorse informatiche. Il personale dipendente utilizzerà le risorse informatiche a cui ha accesso attenendosi alle istruzioni di incarico e autorizzazione ricevute Accesso ai sistemi e ai dati. L accesso ai sistemi e ai dati sarà definito dal Responsabile insieme al Titolare del trattamento, al fine di individuare categorie omogenee di incaricati avente le necessarie autorizzazione a trattare particolari dati. Pagina 21

22 Uso delle credenziali di autenticazione. Il personale è tenuto, durante l'utilizzo degli strumenti elettronici aziendali, all'utilizzo dello specifico codice identificativo e della parola chiave (password) assegnati. Il codice identificativo e la password sono strettamente personali e riservati ed è responsabilità del personale farne uso accorto. La parola chiave dovrà essere composta da almeno otto caratteri, non dovrà contenere riferimenti agevolmente riconducibili all incaricato e dovrà essere modificata dall incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi (in caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata ogni tre mesi). Di seguito le caratteristiche principali di una parola chiave La parola chiave Le parole chiave rappresentano il più diffuso sistema di identificazione personale, utilizzato su terminali remoti per impedire l accesso non autorizzato a sistemi di elaborazione e reti. Negli Stati Uniti, già quindici anni fa, è stata pubblicata la prima normativa, accompagnata da linee guida per l introduzione e gestione di un sistema di parole chiave. La normativa identifica dieci fattori che devono essere presi in considerazione all atto della introduzione di un sistema di parole chiave. Composizione Una parola chiave è una sequenza di caratteri ottenuti con libera selezione da parte dell'incaricato o alla fine di un processo, che li ha generati secondo alcune regole. Un buon sistema di parole chiave ha una base assai larga di parole accettabili, per impedire che una persona non autorizzata od un intruso individui una parola chiave valida in qualche altro modo, che non sia l'averla appresa da una persona autorizzata. Pagina 22

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici Altri atti o documenti - 13 maggio 2004 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici sottoscritto da: Conferenza dei Rettori delle Università

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

RACCOMANDAZIONE SULLA PROTEZIONE DEI LAVORATORI CONTRO LE RADIAZIONI IONIZZANTI 1

RACCOMANDAZIONE SULLA PROTEZIONE DEI LAVORATORI CONTRO LE RADIAZIONI IONIZZANTI 1 Raccomandazione 114 RACCOMANDAZIONE SULLA PROTEZIONE DEI LAVORATORI CONTRO LE RADIAZIONI IONIZZANTI 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, convocata a Ginevra dal Consiglio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Regolamento per il registro delle Dichiarazioni Anticipate di Trattamento (D.A.T.)

Regolamento per il registro delle Dichiarazioni Anticipate di Trattamento (D.A.T.) Regolamento per il registro delle Dichiarazioni Anticipate di Trattamento (D.A.T.) Approvato con deliberazione di Consiglio comunale n. 29 del 09.06.2014 I 20099 Sesto San Giovanni (MI), Piazza della Resistenza,

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Perché un software gestionale?

Perché un software gestionale? Gestionale per stabilimenti balneari Perché un software gestionale? Organizzazione efficiente, aumento della produttività, risparmio di tempo. Basato sulle più avanzate tecnologie del web, può essere installato

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli