Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010"

Transcript

1 i:\delibere\delibere da pubblicare\delib2010\0579.doc D e t e r m i n a z i o n e D i r e t t o r i a l e NUMERO GENERALE 579 CODICE PROPOSTA BUDGET ADOTT. ANNO PROGR. 000 DIG DATA 31 MARZO 2010 O G G E T T O : ADOZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI, REDATTO AI SENSI DEL PUNTO 19 DELL ALL. B DEL D. LGS 196/03. I L D I R E T T O R E G E N E R A L E Richiamato il D.Lgs. 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali, il quale prevede al punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03, tra gli adempimenti posti a carico del TITOLARE di trattamenti di dati personali, sensibili e giudiziari, quello di redigere un Documento programmatico sulla sicurezza, entro il 31 marzo di ogni anno; Considerato che si è provveduto ad aggiornare il "Documento Programmatico sulla Sicurezza", già adottato con determinazione n. 526/000/DIG/09/0008 del ; Su proposta conforme dei Direttori delle SS.OO.CC. Sistemi Informativi (Dott. Fabrizio VIGLINO) e Assistenza Legale (Dott. Franco BAVA) per quanto di rispettiva competenza; Acquisito il parere favorevole, per quanto di competenza, dei Direttori Amministrativo e Sanitario (ex art. 3, comma 7, D.Lg.vo , n. 502 e s.m.i.); D E T E R M I N A di adottare il DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI dell A.S.L. CN2 Alba-Bra, allegato al presente provvedimento per costituirne parte integrante e sostanziale, redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03; di mettere a disposizione di tutti i Responsabili del trattamento nominati ex art. 29 del D.Lgs. 196/03 il presente atto mediante pubblicazione sul sito aziendale e agli atti della S.O.C. Assistenza Legale; Pagina 1

2 di prendere atto che il presente provvedimento non comporta alcun onere di spesa; di dichiarare la presente determinazione, vista l'urgenza di provvedere in merito, immediatamente esecutiva, ai sensi dell'art. 28, comma 2 della Legge Regionale 24 gennaio 1995, n. 10. Letto, approvato e sottoscritto. IL DIRETTORE GENERALE Giovanni MONCHIERO F.TO MONCHIERO Sottoscrizione per conferma del parere richiamato nel contesto della determinazione: IL DIRETTORE AMMINISTRATIVO Gregorio BARBIERI F.TO BARBIERI IL DIRETTORE SANITARIO Francesco MORABITO F.TO MORABITO Sottoscrizione del proponente: IL DIRETTORE S.O.C. SERVIZI INFORMATIVI Fabrizio VIGLINO F.TO VIGLINO IL DIRETTORE DELLA S.O.C. ASSISTENZA LEGALE Franco BAVA F.TO BAVA Allegato: Documento programmatico sulla sicurezza dei dati (gli allegati al documento programmatico sono disponibili solo in formato elettronico) Archivio: I TR/sb Pagina 2

3 A.S.L. CN2 Alba-Bra DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI 1 (ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza -Allegato B del D.lgs. 196/03 Codice in materia di protezione dei dati personali ) Anno Il contenuto di questo documento e la ricerca giuridica che ne è il fondamento sono di proprietà esclusiva di Sistemi Uno S.r.l. Collegno (To) e la loro cessione a ASL CN2 Alba-Bra è regolata dalle norme a tutela del Diritto d autore e della proprietà intellettuale. Pagina 3

4 INDICE PREMESSA... 6 INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI ANALISI DEI RISCHI IDENTIFICAZIONE DELLE RISORSE DA PROTEGGERE ( DESCRIZIONE DEL SISTEMA INFORMATICO) Pagina Hardware Software Supporti Dati VALUTAZIONE DELLE MINACCE E DELLA VULNERABILITÀ DEI BENI Penetrazione logica Penetrazione sulle reti di telecomunicazioni Reti delle filiali collegate in MPLS Rete per la connessione ad Internet Collegamento fornitori di servizi Accessi VPN Guasti tecnici delle apparecchiature Errori umani Minacce fisiche INDIVIDUAZIONE DELLE CONTROMISURE DEFINIZIONE DELLE POLITICHE DI SICUREZZA Classificazione delle informazioni Protezione fisica delle risorse Classificazione delle aree aziendali Controllo dell'accesso alle aree critiche Sicurezza fisica (impianti) Protezione logica delle informazioni Controllo degli accessi alle informazioni Mantenimento dell'integrità e riservatezza delle informazioni Sicurezza dei PC e dei Server NORME PER IL PERSONALE Utilizzo delle risorse informatiche Accesso ai sistemi e ai dati Uso delle credenziali di autenticazione GESTIONE DEGLI INCIDENTI MANUTENZIONE DEI SISTEMI HARDWARE E SOFTWARE Le apparecchiature... 33

5 Il software INDIVIDUAZIONE DELL'ESPOSIZIONE AL RISCHIO Il livello delle minacce ai suddetti beni MISURE DI GARANZIA DELL INTEGRITA E DELLA DISPONIBILITA DEI DATI. PROTEZIONE DELLE AREE E DEI LOCALI AI FINI DI CUSTODIA E ACCESSIBILITA DEI DATI ELENCO DELLE RISORSE DA PROTEGGERE IDENTIFICAZIONE ED AUTORIZZAZIONE SICUREZZA ED INTEGRITÀ DEI DATI SICUREZZA DELLA RETE TRASMISSIONE DEI DATI Tabella 2- Misure di sicurezza relative agli strumenti elettronici e altre misure di sicurezza SICUREZZA FISICA CRITERI E MODALITA PER IL RISPRISTINO DELLA DISPONIBILITA DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO RIPRISTINO DELLA DISPONIBILITÀ DEI DATI CRITERI E MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI Guasti hardware Backup dei dati Protezione fisica IL PROGRAMMA DI FORMAZIONE DEGLI INCARICATI PIANO DI FORMAZIONE CRITERI DA ADOTTARE PER GARANTIRE L ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI ALL ESTERNO DELLA STRUTTURA CRITERI PER LA CIFRATURA O PER LA SEPARAZIONE DI DATI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE DAI DATI PERSONALI DELL INTERESSATO IL PIANO DI VERIFICHE E DI AGGIORNAMENTO PERIODICO DEL MANUALE ELENCO ALLEGATI Pagina 5

6 PREMESSA Il presente Documento Programmatico sulla Sicurezza è stato redatto il 26 marzo 2010 ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali (di seguito Codice). Pagina 6

7 INTRODUZIONE Il Documento Programmatico sulla Sicurezza (in seguito DPS) è redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B al D.lgs. 196/03 Codice in materia di protezione dei dati personali. Il DPS costituisce il progetto sicurezza del trattamento dei dati all interno dell azienda. Il DPS di A.S.L. CN2 Alba-Bra si articola in nove capitoli: 1. Il primo capitolo è dedicato all elenco dei trattamenti di dati personali effettuato dall azienda; 2. Il secondo capitolo analizza la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati; 3. Il terzo capitolo è dedicato all analisi dei rischi attraverso il quale vengono messi in evidenza i rischi legati al trattamento dei dati personali, in particolare quelli definiti sensibili; 4. Il quarto capitolo esamina le principali misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; 5. Il quinto capitolo prende in esame i criteri e le modalità per il ripristino delle disponibilità dei dati in seguito a distruzione o danneggiamento; 6. Il sesto capitolo è dedicato al programma di formazione degli incaricati; 7. Il settimo capitolo si occupa della descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare; 8. L ottavo capitolo si occupa dei criteri per la cifratura o per la separazione di dati idonei a rivelare lo stato di salute e la vita sessuale dai dati personali dell interessato Pagina 7

8 9. Il nono capitolo è dedicato al piano di verifiche e di aggiornamento del documento stesso. Il DPS deve essere aggiornato entro il 31 marzo di ciascun anno. 1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI A tal fine il Titolare del trattamento, attraverso i Responsabili del trattamento, ha individuato i trattamenti utilizzando apposite schede (Scheda S01) allegate al DPS. Pagina 8

9 2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI I compiti e le responsabilità delle varie Strutture Aziendali (S.O.C., S.O.S. e S.S.D.) sono analiticamente descritti nell Atto Aziendale approvato con determinazione n. 1197/DIG/001/08/0008 del e rettificato con provvedimenti n. 1851/100/DIG/08/0020 del e n. 2239/100/DIG/08/0048 del 29 dicembre 2008 a cui si rimanda. Per quanto riguarda l individuazione dei Responsabili del trattamento ai sensi dell art. 29 del d.lgs. 196/03 il Titolare ha mantenuto invariato il criterio di nominare Responsabili interni tutti i Direttori di S.O.C. e i Responsabili di S.O. in staff alla Direzione Generale. Inoltre il Titolare del trattamento ha individuato diversi Responsabili esterni nominandoli (in aggiunta ai precedenti) attraverso lettere ad hoc. L elenco dettagliato dei Responsabili interni ed esterni è visionabile presso l U.R.P. e sul sito web aziendale sotto la voce Atti e documenti aziendali.gli incaricati del trattamento sono stati nominati analizzando l unità di appartenenza e individuando l ambito del trattamento consentito agli addetti dell unità medesima. Gli incarichi sono raccolti nel Mansionario Incarichi Privacy. Per l elenco degli Amministratori di Sistema (vedi allegato Amministratori di Sistema ). Pagina 9

10 3. ANALISI DEI RISCHI Metodologia usata per l analisi dei rischi: Classificazione dei dati rispetto ai parametri di sicurezza: - Integrità: consistente nella garanzia che ogni dato aziendale sia realmente e completamente rappresentativo, in maniera oggettiva e senza interpretazioni, dei contenuti a cui si riferisce. Tale obiettivo si persegue tramite l adozione di opportune contromisure che impediscano alterazioni incidentali o intenzionali che ne possono mutare il significato originale o, in alternativa, forniscano la possibilità di rilevare la suddetta alterazione del dato e di recuperare il dato integro. - Riservatezza: consistente nella garanzia che un dato aziendale venga reso disponibile solamente alle applicazioni ed agli utenti incaricati e autorizzati al suo utilizzo. - Disponibilità: consistente nella garanzia di reperibilità dei dati aziendali in funzione delle esigenze di continuità dei processi aziendali e di rispetto delle norme (di legge e non) che impongono la conservazione storica o determinati livelli di servizio. Posizionamento dei dati in architettura, attività che definisce la localizzazione dei dati nei sistemi tecnologici utilizzati. Determinazione delle vulnerabilità dei dati, effettuata analizzando i rischi ai quali sono sottoposti quando vengono trattati nel sistema informativo. Individuazione delle contromisure, consistente nella definizione delle politiche di sicurezza e progettazione del sistema di protezione, pianificando l introduzione di nuovi strumenti di sicurezza o apportando accorgimenti a difesa delle attrezzature utilizzate per il trattamento. Pagina 10

11 3.1. Identificazione delle risorse da proteggere ( descrizione del sistema informatico) Hardware Il Sistema Informativo automatizzato dell A.S.L. CN2 Alba-Bra, si articola sul territorio provinciale attraverso una struttura a stella che ha come centro la rete locale della sede principale di via Ospedale 14/D ad Alba. La rete geografica collega le reti locali delle altre sedi distaccate mediante diverse soluzioni (SHDSL, CVP, ADSL) fornite da FASTWEB. La rete locale della sede principale ha un infrastruttura di cablaggio strutturato di cat.5e UTP con dorsali in fibra ottica. A tale infrastruttura sono collegati gli elaboratori ed altri apparati di rete. La struttura logica si basa sul protocollo TCP/IP. Per quanto riguarda le sale CED di Alba e Bra sono installati i seguenti server : SERVER 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM AS/400 sseries (AMMINISTRATIVO) 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM System X3650 (BRAPACS) 1(uno) IBM System X3650 (BRARIS) 1(uno) IBM System X3650 (ALBAPACS) 1(uno) IBM System X3650 (ALBA PACS-Backup) 1(uno) IBM xseries 346 (SRVASL) 1(uno) IBM xseries 345 (SRVBACKUPBRA) 1(uno) IBM xseries 440 (SRVCEDALBA2) 1(uno) IBM Netfinity 4500R (WTSCEDALBA) 1(uno) IBM xseries 345 (SRVPROTALBA) 1(uno) IBM xseries 346 (SRVWEBALBA) 1(uno) IBM System X3650 (SRVSQL) Pagina 11

12 1(uno) IBM xseries 345 (SRVCEDBRA) 1(uno) IBM Netfinity 5000 (NTVETBRA) 1(uno) IBM xseries (SRVSIVBRA) 1(uno) IBM Netvista (Pubblicazione Videate AS/400) 1(uno) DELL (ALBAPACSLA) 16(sedici) Server Virtuali (SRVPOSTA, SRVAPPS, SRVCDG, SRVBLUES, SRVPASTALBA, SRVSERVIZI, SRVCEDALBA, SRVNHR, SRVSQLALBA, SRVFS, SRVRISDB, SRVRISWEB, SRVWEB, SRVWOKY, SRVWSUS, DNASERVER) Nella rete sono presenti circa (mille) Personal Computer fissi e portatili di marca IBM/Lenovo, SiComputer e Apple Mac, utilizzati come stazioni di lavoro in rete, identificati tramite i nomi degli utilizzatori o nomi di servizio. Un elenco dettagliato dell hardware viene fornito in allegato, assieme al diagramma della struttura logica e fisica della rete LAN e WAN Software Sistemi operativi dei Server: Windows 2000 / 2003 / 2008 Server Linux Red Hat Server IBM OS400 Microsoft SQL Server 2000 Microsoft SQL Server 2005 Sistemi operativi dei PC: Windows 2000 Professional Windows XP Professional Mac OSX Programma Antivirus : Symantec Endpoint Protection Per gli Applicativi gestionali e sanitari, viene allegato un elenco dei pacchetti software più specifici. Pagina 12

13 Supporti Dati Hard disk installati su PC e Server; DVD; CD-ROM; cassette per backup; supporti di memorizzazione USB esterni; dischetti Valutazione delle Minacce e della Vulnerabilità dei beni Penetrazione logica Tale tipo di minaccia è legato alla possibilità di utenti non autorizzati dei Personal Computer di accedere alla rete, alle applicazioni su di essa disponibili ed ai dati presenti sui Server o sui PC stessi, nonché alla possibilità di accedere ai dati ed alle applicazioni direttamente attraverso la console di uno dei Server. Un altra minaccia logica è data dai virus informatici introdotti inavvertitamente dagli utenti attraverso programmi e dati di provenienza non controllata o non controllabile. Un ulteriore minaccia logica è legata alla navigazione su Internet ed alla possibilità, attraverso il browsing di un sito WWW, di attivare più o meno consapevolmente script o applicazioni malevole che verrebbero eseguite sul PC da cui si effettua la navigazione Penetrazione sulle reti di telecomunicazioni. La complessa articolazione della rete geografica dell A.S.L. CN2 Alba-Bra, con i suoi collegamenti con diverse realtà espone le reti locali collegate ed il Sistema Informativo da esse supportato ad una moltitudine di minacce potenziali Reti delle filiali collegate in MPLS. Vi sono 27 (ventisette) sedi collegate alla sede principale attraverso una rete MPLS FastWeb. Il collegamento avviene attraverso router Cisco gestiti da FastWeb. Pagina 13

14 Le sedi non hanno collegamenti a reti di telecomunicazioni pubbliche, di conseguenza la minaccia di una penetrazione attraverso la MPLS sulla rete locale della sede principale è legata alla sicurezza fisica e logica degli elaboratori presenti nelle filiali stesse ed alla buona fede degli operatori degli stessi. Per le sedi di Alba, che invece è dotata di collegamento ad Internet autonomo e di altri servizi di collegamento a reti remote o di accesso remoto, si aggiungono invece le minacce relative alla penetrazione attraverso tali collegamenti che potrebbero raggiungere anche la sede centrale dell A.S.L. CN2 Alba-Bra, le sue filiali e le società od enti ad essa collegati Rete per la connessione ad Internet. La connessione ad Internet della sede centrale avviene attraverso una SHDSL a 8Mbit. Fra il router e la rete locale è inserito 1(uno) Firewall (WatchGuard Firebox X5000), che gestisce la rete locale, la DMZ, la connettività VPN e la funzionalità di Proxy Server. La natura permanente e gli indirizzi IP fissi dei collegamenti ad Internet tramite HDSL espongono la rete locale (LAN) dell A.S.L. CN2 Alba-Bra alla possibilità di studio e tentativo di accesso remoto attraverso Internet, alla possibilità di attacchi DOS (Denial of Service) volti alla interruzione delle funzionalità proprie dei PC, dei Server o delle applicazioni di rete, portati attraverso il "bombardamento" mediante pacchetti di dati opportunamente creati per sfruttare i difetti dei sistemi operativi o di una delle applicazioni di rete. La navigazione sul World Wide Web comporta poi il rischio di cattura di informazioni relative ai PC da cui si attua il collegamento attraverso lo sfruttamento di pagine Web malevoli, con script e applet dai contenuti incontrollabili Collegamento fornitori di servizi. I collegamenti dei fornitori di servizi sono filtrati da Firewall (WatchGuard Firebox X5000) e isolati su opportune DMZ. Pagina 14

15 Accessi VPN. Sono attivi alcuni accessi VPN SSL su Firewall WatchGuard Firebox X5000 per manutenzioni software su apparati. Le minacce relative a tali collegamenti sono legate alla possibilità di un utilizzo improprio da parte di terzi che abbiano carpito i dati relativi alle connessioni. Le reti private virtuali (VPN Virtual Private Network) offrono un canale di comunicazione autenticato e crittografato su una rete pubblica (Internet). Le periferiche usate per instaurare il Tunnel VPN possono essere gli stessi router usati per connettersi ad Internet, i Firewall di protezione della rete, dei server interni alla rete, dei PC con un applicativo client VPN o una combinazione dei precedenti. Queste periferiche utilizzano IPSec (IPSecurity) che è un algoritmo a chiave pubblica/privata. IPSec usa uno scambio Diffie-Hellman per eseguire l autenticazione e stabilire le chiavi di sessione, più un algoritmo DES (Data Encryption Standard) a 56 bit per crittografare il flusso di dati. Nel nostro caso è usata l ultima evoluzione dell algoritmo DES cioè il Triple DES (3DES) che crittografa il testo normale tre volte usando due o tre chiavi diverse a 56 bit. La periferica utilizzata nella sede principale è configurata in modo che tutto il traffico in uscita indirizzato alla rete privata remota sia crittografato usando 3DES; la stessa periferica decodifica inoltre tutti i dati che riceve dalla periferica della sede remota. La periferica della sede remota è configurata in modo del tutto analogo e crittografa tutto il traffico indirizzato alla rete privata della sede principale e decodifica le risposte ricevute dalla periferica della sede principale. I dati inviati a tutti gli altri apparati su Internet sono trasmessi in testo in chiaro. Usando questo metodo non è possibile vedere l indirizzo IP del computer che ha trasmesso i dati, né l indirizzo IP del computer di destinazione, perché queste informazioni vengono crittografate assieme ai dati effettivi del pacchetto originale. Pagina 15

16 Una volta crittografato il pacchetto originale, la periferica incapsula il testo cifrato in un nuovo pacchetto IP usando il proprio indirizzo IP come indirizzo di origine e l indirizzo IP della periferica remota come indirizzo di destinazione. Questo processo prende il nome di tunneling. Con questo metodo un ipotetico aggressore non è in grado di individuare quale traffico sulla VPN valga la pena di tentare di decodificare, perché tutti i pacchetti usano gli indirizzi IP delle due periferiche. Poiché si dispone di un tunnel virtuale tra le due periferiche, si potrà usare su Internet uno spazio di indirizzi privato: un computer sulla rete privata principale può trasmettere dati ad un computer sulla rete privata remota senza richiedere la traduzione degli indirizzi di rete. Questo grazie al fatto che le periferiche incapsulano le informazioni dell intestazione quando i dati vengono consegnati lungo il tunnel. Quando la periferica sulla rete remota riceve il pacchetto, estrae il pacchetto incapsulato, decodifica il pacchetto originale e consegna i dati alla destinazione. Le VPN sono indipendenti da servizi e piattaforme. Per svolgere comunicazioni sicure, le postazioni, che non siano esse stesse terminazioni del tunnel, non devono necessariamente usare un software che supporti la crittografia in quanto questo compito viene svolto automaticamente quando il traffico passa tra le due periferiche Guasti tecnici delle apparecchiature. Le minacce legate ai guasti tecnici delle apparecchiature sono da individuare in: a) Guasto di uno dei Personal Computer (non relativo al disco fisso) che porti all'inutilizzabilità dell'apparecchiatura con conseguente interruzione del lavoro tramite essa eseguito. Non comporta perdita di dati, a parte quelli in elaborazione al momento del guasto e non salvati sul disco fisso o su altro supporto. Pagina 16

17 b) Guasto del o dei Server (non relativo al disco fisso) che porti alla sua o loro inutilizzabilità o inaccessibilità sulla rete locale, con conseguente blocco di tutte le attività legate alle applicazioni che si trovano su di essi. c) Guasti ai dischi fissi di PC e Server. Sicuramente la peggiore minaccia in quanto possono portare alla perdita dei dati in essi salvati. d) Guasti alle periferiche (stampanti, router, switch, unità a nastro, periferiche esterne di memorizzazione dati). Possono portare ad un più o meno lungo periodo di inutilizzo di tali risorse, causando anche l interruzione del normale lavoro. Il guasto dell'unità a nastro utilizzata per il backup dei dati può causare un'ulteriore minaccia indiretta per l'integrità dei dati salvati sui dischi fissi Errori umani. Le minacce di questo tipo sono legate ad imperizia, imprudenza o inaccortezza degli operatori, oltre ad una possibilità statistica di errore anche da parte del personale meglio preparato. I danni possono andare dalla perdita del lavoro in esecuzione al momento dell'errore fino alla cancellazione di dati importanti dai supporti di memorizzazione (dischi fissi) o al danneggiamento delle apparecchiature Minacce fisiche. Le minacce di questo tipo riguardano l'accesso fisico di persone non autorizzate ai locali o alle postazioni di lavoro e la sicurezza fisica delle apparecchiature rispetto agli impianti di alimentazione, di condizionamento e di protezione antincendio. Nel primo caso, il pericolo riguarda la possibilità di furto delle apparecchiature e/o dei supporti di memorizzazione o l'utilizzo non Pagina 17

18 autorizzato degli stessi. Nel secondo caso il pericolo riguarda l'integrità fisica stessa delle apparecchiature e delle altre risorse aziendali Individuazione delle contromisure. Un sistema di contromisure adeguato alle necessità deve quindi comprendere: a) Messa in sicurezza dei locali con un sistema che impedisca accessi non autorizzati al di fuori del normale orario di lavoro. b) Sistema di protezione dell'alimentazione dei Server. c) Sistema antincendio. d) Sistema di protezione delle reti locali dai tentativi di accesso non autorizzato attraverso Internet (Firewall) ed altri collegamenti di rete remota (controllo degli accessi). e) Sistema di controllo del traffico tra le diverse reti locali che compongono la rete dell Azienda. f) Installazione di un sistema di protezione dai virus e suo aggiornamento costante. g) Operazioni di backup settimanale dei dati. h) Attivazione di un sistema di controllo degli accessi al sistema informativo costituito da credenziali di autenticazione. i) Attivazione di un sistema di controllo dell accesso ai dati (sistema di autorizzazione) costituito da profili di autorizzazione. j) Messa in sicurezza dei Server (blocco della console). k) Sensibilizzazione del personale ai rischi della "navigazione" su Internet e alle necessarie prudenze. Pagina 18

19 3.4. Definizione delle Politiche di Sicurezza Con la definizione delle Politiche di Sicurezza si prende atto della valutazione del rischio e si definisce la risposta adeguata alle necessità messe in luce nei paragrafi precedenti fissando obiettivi che verranno perseguiti nel Piano Operativo, che si articola nei capitoli successivi. La sicurezza deve inoltre essere considerata, da tutti i dipendenti, parte integrante dell'attività quotidiana, finalizzata alla protezione delle informazioni e delle apparecchiature da manomissioni, uso improprio o distruzione. Un sistema di sicurezza è un insieme di misure fisiche, logiche ed organizzative integrate, volte a ridurre la probabilità di danni ad un livello e ad un costo ragionevole. Le Politiche di Sicurezza si basano sul principio che le risorse informatiche (dati, risorse hardware e software) sono un patrimonio che deve essere protetto dal momento in cui viene creato/installato, durante il suo utilizzo, fino al momento in cui viene distrutto. Devono essere portate a conoscenza, per le parti di pertinenza, delle società esterne che interagiscono con l Azienda, le quali devono accettarne i contenuti ed impegnarsi a rispettarle. Le Politiche di Sicurezza devono essere aggiornate con periodicità annuale per riflettere eventuali nuovi indirizzi, evoluzioni e normative in materia di sicurezza Classificazione delle informazioni. I dati trattati dall Azienda hanno natura di dati personali (ai sensi dell art. 4 c.1 lett. b) del Codice), dati identificativi (ai sensi dell art. 4 c.1 lett. c) del Codice), dati sensibili (ai sensi dell art. 4 c.1 lett. d) del Codice) e di dati giudiziari (ai sensi dell art. 4 c.1 lett. e) del Codice) Protezione fisica delle risorse. Pagina 19

20 Classificazione delle aree aziendali. L Azienda è composta da diversi edifici con uffici e locali accessibili al pubblico ed ai fornitori, da uffici e locali accessibili al solo personale dipendente e da uffici e locali accessibili solo al personale dipendente dotato di particolari autorizzazioni Controllo dell'accesso alle aree critiche. Le postazioni di lavoro dotate di PC e soprattutto l'area ove sono situati i Server non sono accessibili al pubblico se non accompagnato da personale dell Azienda. Analoghe misure sono prese per i luoghi ove vengono maneggiati e custoditi i supporti cartacei delle informazioni. Gli atti e i documenti contenenti i dati sono conservati in archivi ad accesso selezionato e inoltre, per i documenti contenenti dati sensibili sono stati previsti archivi ad accesso controllato Sicurezza fisica (impianti). Si è provveduto ad adottare le necessarie misure antincendio, di salvaguardia elettrica e, ove necessario, di condizionamento Protezione logica delle informazioni Controllo degli accessi alle informazioni. L'accesso alle informazioni deve essere protetto dalle credenziali di autenticazione costituite da un codice di identificazione dell incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo. Inoltre deve essere previsto un sistema di autorizzazione contenenti appositi profili per l accesso controllato ai dati ed alle applicazioni del sistema informativo. Pagina 20

21 Mantenimento dell'integrità e riservatezza delle informazioni. La protezione dai virus informatici deve essere garantita attraverso l utilizzo di un software antivirus con aggiornamenti settimanali. Deve essere garantito il salvataggio di sicurezza (backup) dei dati. Le copie di sicurezza devono essere poste in luogo sicuro ed al di fuori della portata del pubblico o di personale non autorizzato Sicurezza dei PC e dei Server. I PC devono essere protetti da accessi non autorizzati tanto al sistema operativo locale quanto alla rete. L'accesso all'utilizzo della console dei Server deve essere protetto e permesso ai soli incaricati della gestione e manutenzione degli strumenti elettronici Norme per il personale Utilizzo delle risorse informatiche. Il personale dipendente utilizzerà le risorse informatiche a cui ha accesso attenendosi alle istruzioni di incarico e autorizzazione ricevute Accesso ai sistemi e ai dati. L accesso ai sistemi e ai dati sarà definito dal Responsabile insieme al Titolare del trattamento, al fine di individuare categorie omogenee di incaricati avente le necessarie autorizzazione a trattare particolari dati. Pagina 21

22 Uso delle credenziali di autenticazione. Il personale è tenuto, durante l'utilizzo degli strumenti elettronici aziendali, all'utilizzo dello specifico codice identificativo e della parola chiave (password) assegnati. Il codice identificativo e la password sono strettamente personali e riservati ed è responsabilità del personale farne uso accorto. La parola chiave dovrà essere composta da almeno otto caratteri, non dovrà contenere riferimenti agevolmente riconducibili all incaricato e dovrà essere modificata dall incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi (in caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata ogni tre mesi). Di seguito le caratteristiche principali di una parola chiave La parola chiave Le parole chiave rappresentano il più diffuso sistema di identificazione personale, utilizzato su terminali remoti per impedire l accesso non autorizzato a sistemi di elaborazione e reti. Negli Stati Uniti, già quindici anni fa, è stata pubblicata la prima normativa, accompagnata da linee guida per l introduzione e gestione di un sistema di parole chiave. La normativa identifica dieci fattori che devono essere presi in considerazione all atto della introduzione di un sistema di parole chiave. Composizione Una parola chiave è una sequenza di caratteri ottenuti con libera selezione da parte dell'incaricato o alla fine di un processo, che li ha generati secondo alcune regole. Un buon sistema di parole chiave ha una base assai larga di parole accettabili, per impedire che una persona non autorizzata od un intruso individui una parola chiave valida in qualche altro modo, che non sia l'averla appresa da una persona autorizzata. Pagina 22

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Privacy e Sicurezza nelle attività di consultazione telematica

Privacy e Sicurezza nelle attività di consultazione telematica Privacy e Sicurezza nelle attività di consultazione telematica Foggia, 28 ottobre 2011 Michele Iaselli Al fine di impostare correttamente l argomento in questione, è opportuno premettere quanto ormai già

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider ALLGATO 3 Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider Adsl router Telecom Tabella 2 - Descrizione Personal Computer 1 Identificativo del Tipo PC Sistema operativo

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl genesys software srl SISTEMI INFORMATIVI Via Rodolfo Redi, 3-70124 BARI Tel. 080/561.90.01 Fax 080/561.43.91 E-mail: genesys@genesysnet.it 9MARZO 2006 Privacy Argomenti della presentazione 1 PRIVACY IL

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati ALLEGATO 12 ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati Premessa: Riportiamo qui di seguito, come allegato, l ATTO RICOGNITIVO dei rischi in materia di Amministratori

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro Via Peruzzi, 9 Carpi (MO) Tel. +39 059 695241 Fax + 39 059 643028 Cod. Fisc. 81004250361 itivinci@itivinci.mo.it - motf030004@istruzione.it - motf030004@pec.istruzione.it - www.itivinci.mo.it - MIUR: MOTF030004

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali MANUALE AD USO DEI RESPONSABILI E DEGLI INCARICATI 1) Sicurezza fisica I Responsabili del trattamento dei dati provvedono ad attuare le misure di protezione tese ad evitare l accesso a persone non autorizzate

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Convenzione Internet no id - - - - - - Consultazione

Convenzione Internet no id - - - - - - Consultazione Convenzione Internet no id - - - - - - Consultazione La presente Convenzione regola il rapporto contrattuale tra Titolare/contitolare del conto (di seguito denominato «il Cliente»): Nome e cognome/denominazione

Dettagli