Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010"

Transcript

1 i:\delibere\delibere da pubblicare\delib2010\0579.doc D e t e r m i n a z i o n e D i r e t t o r i a l e NUMERO GENERALE 579 CODICE PROPOSTA BUDGET ADOTT. ANNO PROGR. 000 DIG DATA 31 MARZO 2010 O G G E T T O : ADOZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI, REDATTO AI SENSI DEL PUNTO 19 DELL ALL. B DEL D. LGS 196/03. I L D I R E T T O R E G E N E R A L E Richiamato il D.Lgs. 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali, il quale prevede al punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03, tra gli adempimenti posti a carico del TITOLARE di trattamenti di dati personali, sensibili e giudiziari, quello di redigere un Documento programmatico sulla sicurezza, entro il 31 marzo di ogni anno; Considerato che si è provveduto ad aggiornare il "Documento Programmatico sulla Sicurezza", già adottato con determinazione n. 526/000/DIG/09/0008 del ; Su proposta conforme dei Direttori delle SS.OO.CC. Sistemi Informativi (Dott. Fabrizio VIGLINO) e Assistenza Legale (Dott. Franco BAVA) per quanto di rispettiva competenza; Acquisito il parere favorevole, per quanto di competenza, dei Direttori Amministrativo e Sanitario (ex art. 3, comma 7, D.Lg.vo , n. 502 e s.m.i.); D E T E R M I N A di adottare il DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI dell A.S.L. CN2 Alba-Bra, allegato al presente provvedimento per costituirne parte integrante e sostanziale, redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03; di mettere a disposizione di tutti i Responsabili del trattamento nominati ex art. 29 del D.Lgs. 196/03 il presente atto mediante pubblicazione sul sito aziendale e agli atti della S.O.C. Assistenza Legale; Pagina 1

2 di prendere atto che il presente provvedimento non comporta alcun onere di spesa; di dichiarare la presente determinazione, vista l'urgenza di provvedere in merito, immediatamente esecutiva, ai sensi dell'art. 28, comma 2 della Legge Regionale 24 gennaio 1995, n. 10. Letto, approvato e sottoscritto. IL DIRETTORE GENERALE Giovanni MONCHIERO F.TO MONCHIERO Sottoscrizione per conferma del parere richiamato nel contesto della determinazione: IL DIRETTORE AMMINISTRATIVO Gregorio BARBIERI F.TO BARBIERI IL DIRETTORE SANITARIO Francesco MORABITO F.TO MORABITO Sottoscrizione del proponente: IL DIRETTORE S.O.C. SERVIZI INFORMATIVI Fabrizio VIGLINO F.TO VIGLINO IL DIRETTORE DELLA S.O.C. ASSISTENZA LEGALE Franco BAVA F.TO BAVA Allegato: Documento programmatico sulla sicurezza dei dati (gli allegati al documento programmatico sono disponibili solo in formato elettronico) Archivio: I TR/sb Pagina 2

3 A.S.L. CN2 Alba-Bra DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI 1 (ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza -Allegato B del D.lgs. 196/03 Codice in materia di protezione dei dati personali ) Anno Il contenuto di questo documento e la ricerca giuridica che ne è il fondamento sono di proprietà esclusiva di Sistemi Uno S.r.l. Collegno (To) e la loro cessione a ASL CN2 Alba-Bra è regolata dalle norme a tutela del Diritto d autore e della proprietà intellettuale. Pagina 3

4 INDICE PREMESSA... 6 INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI ANALISI DEI RISCHI IDENTIFICAZIONE DELLE RISORSE DA PROTEGGERE ( DESCRIZIONE DEL SISTEMA INFORMATICO) Pagina Hardware Software Supporti Dati VALUTAZIONE DELLE MINACCE E DELLA VULNERABILITÀ DEI BENI Penetrazione logica Penetrazione sulle reti di telecomunicazioni Reti delle filiali collegate in MPLS Rete per la connessione ad Internet Collegamento fornitori di servizi Accessi VPN Guasti tecnici delle apparecchiature Errori umani Minacce fisiche INDIVIDUAZIONE DELLE CONTROMISURE DEFINIZIONE DELLE POLITICHE DI SICUREZZA Classificazione delle informazioni Protezione fisica delle risorse Classificazione delle aree aziendali Controllo dell'accesso alle aree critiche Sicurezza fisica (impianti) Protezione logica delle informazioni Controllo degli accessi alle informazioni Mantenimento dell'integrità e riservatezza delle informazioni Sicurezza dei PC e dei Server NORME PER IL PERSONALE Utilizzo delle risorse informatiche Accesso ai sistemi e ai dati Uso delle credenziali di autenticazione GESTIONE DEGLI INCIDENTI MANUTENZIONE DEI SISTEMI HARDWARE E SOFTWARE Le apparecchiature... 33

5 Il software INDIVIDUAZIONE DELL'ESPOSIZIONE AL RISCHIO Il livello delle minacce ai suddetti beni MISURE DI GARANZIA DELL INTEGRITA E DELLA DISPONIBILITA DEI DATI. PROTEZIONE DELLE AREE E DEI LOCALI AI FINI DI CUSTODIA E ACCESSIBILITA DEI DATI ELENCO DELLE RISORSE DA PROTEGGERE IDENTIFICAZIONE ED AUTORIZZAZIONE SICUREZZA ED INTEGRITÀ DEI DATI SICUREZZA DELLA RETE TRASMISSIONE DEI DATI Tabella 2- Misure di sicurezza relative agli strumenti elettronici e altre misure di sicurezza SICUREZZA FISICA CRITERI E MODALITA PER IL RISPRISTINO DELLA DISPONIBILITA DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO RIPRISTINO DELLA DISPONIBILITÀ DEI DATI CRITERI E MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI Guasti hardware Backup dei dati Protezione fisica IL PROGRAMMA DI FORMAZIONE DEGLI INCARICATI PIANO DI FORMAZIONE CRITERI DA ADOTTARE PER GARANTIRE L ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI ALL ESTERNO DELLA STRUTTURA CRITERI PER LA CIFRATURA O PER LA SEPARAZIONE DI DATI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE DAI DATI PERSONALI DELL INTERESSATO IL PIANO DI VERIFICHE E DI AGGIORNAMENTO PERIODICO DEL MANUALE ELENCO ALLEGATI Pagina 5

6 PREMESSA Il presente Documento Programmatico sulla Sicurezza è stato redatto il 26 marzo 2010 ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali (di seguito Codice). Pagina 6

7 INTRODUZIONE Il Documento Programmatico sulla Sicurezza (in seguito DPS) è redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B al D.lgs. 196/03 Codice in materia di protezione dei dati personali. Il DPS costituisce il progetto sicurezza del trattamento dei dati all interno dell azienda. Il DPS di A.S.L. CN2 Alba-Bra si articola in nove capitoli: 1. Il primo capitolo è dedicato all elenco dei trattamenti di dati personali effettuato dall azienda; 2. Il secondo capitolo analizza la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati; 3. Il terzo capitolo è dedicato all analisi dei rischi attraverso il quale vengono messi in evidenza i rischi legati al trattamento dei dati personali, in particolare quelli definiti sensibili; 4. Il quarto capitolo esamina le principali misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; 5. Il quinto capitolo prende in esame i criteri e le modalità per il ripristino delle disponibilità dei dati in seguito a distruzione o danneggiamento; 6. Il sesto capitolo è dedicato al programma di formazione degli incaricati; 7. Il settimo capitolo si occupa della descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare; 8. L ottavo capitolo si occupa dei criteri per la cifratura o per la separazione di dati idonei a rivelare lo stato di salute e la vita sessuale dai dati personali dell interessato Pagina 7

8 9. Il nono capitolo è dedicato al piano di verifiche e di aggiornamento del documento stesso. Il DPS deve essere aggiornato entro il 31 marzo di ciascun anno. 1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI A tal fine il Titolare del trattamento, attraverso i Responsabili del trattamento, ha individuato i trattamenti utilizzando apposite schede (Scheda S01) allegate al DPS. Pagina 8

9 2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI I compiti e le responsabilità delle varie Strutture Aziendali (S.O.C., S.O.S. e S.S.D.) sono analiticamente descritti nell Atto Aziendale approvato con determinazione n. 1197/DIG/001/08/0008 del e rettificato con provvedimenti n. 1851/100/DIG/08/0020 del e n. 2239/100/DIG/08/0048 del 29 dicembre 2008 a cui si rimanda. Per quanto riguarda l individuazione dei Responsabili del trattamento ai sensi dell art. 29 del d.lgs. 196/03 il Titolare ha mantenuto invariato il criterio di nominare Responsabili interni tutti i Direttori di S.O.C. e i Responsabili di S.O. in staff alla Direzione Generale. Inoltre il Titolare del trattamento ha individuato diversi Responsabili esterni nominandoli (in aggiunta ai precedenti) attraverso lettere ad hoc. L elenco dettagliato dei Responsabili interni ed esterni è visionabile presso l U.R.P. e sul sito web aziendale sotto la voce Atti e documenti aziendali.gli incaricati del trattamento sono stati nominati analizzando l unità di appartenenza e individuando l ambito del trattamento consentito agli addetti dell unità medesima. Gli incarichi sono raccolti nel Mansionario Incarichi Privacy. Per l elenco degli Amministratori di Sistema (vedi allegato Amministratori di Sistema ). Pagina 9

10 3. ANALISI DEI RISCHI Metodologia usata per l analisi dei rischi: Classificazione dei dati rispetto ai parametri di sicurezza: - Integrità: consistente nella garanzia che ogni dato aziendale sia realmente e completamente rappresentativo, in maniera oggettiva e senza interpretazioni, dei contenuti a cui si riferisce. Tale obiettivo si persegue tramite l adozione di opportune contromisure che impediscano alterazioni incidentali o intenzionali che ne possono mutare il significato originale o, in alternativa, forniscano la possibilità di rilevare la suddetta alterazione del dato e di recuperare il dato integro. - Riservatezza: consistente nella garanzia che un dato aziendale venga reso disponibile solamente alle applicazioni ed agli utenti incaricati e autorizzati al suo utilizzo. - Disponibilità: consistente nella garanzia di reperibilità dei dati aziendali in funzione delle esigenze di continuità dei processi aziendali e di rispetto delle norme (di legge e non) che impongono la conservazione storica o determinati livelli di servizio. Posizionamento dei dati in architettura, attività che definisce la localizzazione dei dati nei sistemi tecnologici utilizzati. Determinazione delle vulnerabilità dei dati, effettuata analizzando i rischi ai quali sono sottoposti quando vengono trattati nel sistema informativo. Individuazione delle contromisure, consistente nella definizione delle politiche di sicurezza e progettazione del sistema di protezione, pianificando l introduzione di nuovi strumenti di sicurezza o apportando accorgimenti a difesa delle attrezzature utilizzate per il trattamento. Pagina 10

11 3.1. Identificazione delle risorse da proteggere ( descrizione del sistema informatico) Hardware Il Sistema Informativo automatizzato dell A.S.L. CN2 Alba-Bra, si articola sul territorio provinciale attraverso una struttura a stella che ha come centro la rete locale della sede principale di via Ospedale 14/D ad Alba. La rete geografica collega le reti locali delle altre sedi distaccate mediante diverse soluzioni (SHDSL, CVP, ADSL) fornite da FASTWEB. La rete locale della sede principale ha un infrastruttura di cablaggio strutturato di cat.5e UTP con dorsali in fibra ottica. A tale infrastruttura sono collegati gli elaboratori ed altri apparati di rete. La struttura logica si basa sul protocollo TCP/IP. Per quanto riguarda le sale CED di Alba e Bra sono installati i seguenti server : SERVER 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM AS/400 sseries (AMMINISTRATIVO) 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM System X3650 (BRAPACS) 1(uno) IBM System X3650 (BRARIS) 1(uno) IBM System X3650 (ALBAPACS) 1(uno) IBM System X3650 (ALBA PACS-Backup) 1(uno) IBM xseries 346 (SRVASL) 1(uno) IBM xseries 345 (SRVBACKUPBRA) 1(uno) IBM xseries 440 (SRVCEDALBA2) 1(uno) IBM Netfinity 4500R (WTSCEDALBA) 1(uno) IBM xseries 345 (SRVPROTALBA) 1(uno) IBM xseries 346 (SRVWEBALBA) 1(uno) IBM System X3650 (SRVSQL) Pagina 11

12 1(uno) IBM xseries 345 (SRVCEDBRA) 1(uno) IBM Netfinity 5000 (NTVETBRA) 1(uno) IBM xseries (SRVSIVBRA) 1(uno) IBM Netvista (Pubblicazione Videate AS/400) 1(uno) DELL (ALBAPACSLA) 16(sedici) Server Virtuali (SRVPOSTA, SRVAPPS, SRVCDG, SRVBLUES, SRVPASTALBA, SRVSERVIZI, SRVCEDALBA, SRVNHR, SRVSQLALBA, SRVFS, SRVRISDB, SRVRISWEB, SRVWEB, SRVWOKY, SRVWSUS, DNASERVER) Nella rete sono presenti circa (mille) Personal Computer fissi e portatili di marca IBM/Lenovo, SiComputer e Apple Mac, utilizzati come stazioni di lavoro in rete, identificati tramite i nomi degli utilizzatori o nomi di servizio. Un elenco dettagliato dell hardware viene fornito in allegato, assieme al diagramma della struttura logica e fisica della rete LAN e WAN Software Sistemi operativi dei Server: Windows 2000 / 2003 / 2008 Server Linux Red Hat Server IBM OS400 Microsoft SQL Server 2000 Microsoft SQL Server 2005 Sistemi operativi dei PC: Windows 2000 Professional Windows XP Professional Mac OSX Programma Antivirus : Symantec Endpoint Protection Per gli Applicativi gestionali e sanitari, viene allegato un elenco dei pacchetti software più specifici. Pagina 12

13 Supporti Dati Hard disk installati su PC e Server; DVD; CD-ROM; cassette per backup; supporti di memorizzazione USB esterni; dischetti Valutazione delle Minacce e della Vulnerabilità dei beni Penetrazione logica Tale tipo di minaccia è legato alla possibilità di utenti non autorizzati dei Personal Computer di accedere alla rete, alle applicazioni su di essa disponibili ed ai dati presenti sui Server o sui PC stessi, nonché alla possibilità di accedere ai dati ed alle applicazioni direttamente attraverso la console di uno dei Server. Un altra minaccia logica è data dai virus informatici introdotti inavvertitamente dagli utenti attraverso programmi e dati di provenienza non controllata o non controllabile. Un ulteriore minaccia logica è legata alla navigazione su Internet ed alla possibilità, attraverso il browsing di un sito WWW, di attivare più o meno consapevolmente script o applicazioni malevole che verrebbero eseguite sul PC da cui si effettua la navigazione Penetrazione sulle reti di telecomunicazioni. La complessa articolazione della rete geografica dell A.S.L. CN2 Alba-Bra, con i suoi collegamenti con diverse realtà espone le reti locali collegate ed il Sistema Informativo da esse supportato ad una moltitudine di minacce potenziali Reti delle filiali collegate in MPLS. Vi sono 27 (ventisette) sedi collegate alla sede principale attraverso una rete MPLS FastWeb. Il collegamento avviene attraverso router Cisco gestiti da FastWeb. Pagina 13

14 Le sedi non hanno collegamenti a reti di telecomunicazioni pubbliche, di conseguenza la minaccia di una penetrazione attraverso la MPLS sulla rete locale della sede principale è legata alla sicurezza fisica e logica degli elaboratori presenti nelle filiali stesse ed alla buona fede degli operatori degli stessi. Per le sedi di Alba, che invece è dotata di collegamento ad Internet autonomo e di altri servizi di collegamento a reti remote o di accesso remoto, si aggiungono invece le minacce relative alla penetrazione attraverso tali collegamenti che potrebbero raggiungere anche la sede centrale dell A.S.L. CN2 Alba-Bra, le sue filiali e le società od enti ad essa collegati Rete per la connessione ad Internet. La connessione ad Internet della sede centrale avviene attraverso una SHDSL a 8Mbit. Fra il router e la rete locale è inserito 1(uno) Firewall (WatchGuard Firebox X5000), che gestisce la rete locale, la DMZ, la connettività VPN e la funzionalità di Proxy Server. La natura permanente e gli indirizzi IP fissi dei collegamenti ad Internet tramite HDSL espongono la rete locale (LAN) dell A.S.L. CN2 Alba-Bra alla possibilità di studio e tentativo di accesso remoto attraverso Internet, alla possibilità di attacchi DOS (Denial of Service) volti alla interruzione delle funzionalità proprie dei PC, dei Server o delle applicazioni di rete, portati attraverso il "bombardamento" mediante pacchetti di dati opportunamente creati per sfruttare i difetti dei sistemi operativi o di una delle applicazioni di rete. La navigazione sul World Wide Web comporta poi il rischio di cattura di informazioni relative ai PC da cui si attua il collegamento attraverso lo sfruttamento di pagine Web malevoli, con script e applet dai contenuti incontrollabili Collegamento fornitori di servizi. I collegamenti dei fornitori di servizi sono filtrati da Firewall (WatchGuard Firebox X5000) e isolati su opportune DMZ. Pagina 14

15 Accessi VPN. Sono attivi alcuni accessi VPN SSL su Firewall WatchGuard Firebox X5000 per manutenzioni software su apparati. Le minacce relative a tali collegamenti sono legate alla possibilità di un utilizzo improprio da parte di terzi che abbiano carpito i dati relativi alle connessioni. Le reti private virtuali (VPN Virtual Private Network) offrono un canale di comunicazione autenticato e crittografato su una rete pubblica (Internet). Le periferiche usate per instaurare il Tunnel VPN possono essere gli stessi router usati per connettersi ad Internet, i Firewall di protezione della rete, dei server interni alla rete, dei PC con un applicativo client VPN o una combinazione dei precedenti. Queste periferiche utilizzano IPSec (IPSecurity) che è un algoritmo a chiave pubblica/privata. IPSec usa uno scambio Diffie-Hellman per eseguire l autenticazione e stabilire le chiavi di sessione, più un algoritmo DES (Data Encryption Standard) a 56 bit per crittografare il flusso di dati. Nel nostro caso è usata l ultima evoluzione dell algoritmo DES cioè il Triple DES (3DES) che crittografa il testo normale tre volte usando due o tre chiavi diverse a 56 bit. La periferica utilizzata nella sede principale è configurata in modo che tutto il traffico in uscita indirizzato alla rete privata remota sia crittografato usando 3DES; la stessa periferica decodifica inoltre tutti i dati che riceve dalla periferica della sede remota. La periferica della sede remota è configurata in modo del tutto analogo e crittografa tutto il traffico indirizzato alla rete privata della sede principale e decodifica le risposte ricevute dalla periferica della sede principale. I dati inviati a tutti gli altri apparati su Internet sono trasmessi in testo in chiaro. Usando questo metodo non è possibile vedere l indirizzo IP del computer che ha trasmesso i dati, né l indirizzo IP del computer di destinazione, perché queste informazioni vengono crittografate assieme ai dati effettivi del pacchetto originale. Pagina 15

16 Una volta crittografato il pacchetto originale, la periferica incapsula il testo cifrato in un nuovo pacchetto IP usando il proprio indirizzo IP come indirizzo di origine e l indirizzo IP della periferica remota come indirizzo di destinazione. Questo processo prende il nome di tunneling. Con questo metodo un ipotetico aggressore non è in grado di individuare quale traffico sulla VPN valga la pena di tentare di decodificare, perché tutti i pacchetti usano gli indirizzi IP delle due periferiche. Poiché si dispone di un tunnel virtuale tra le due periferiche, si potrà usare su Internet uno spazio di indirizzi privato: un computer sulla rete privata principale può trasmettere dati ad un computer sulla rete privata remota senza richiedere la traduzione degli indirizzi di rete. Questo grazie al fatto che le periferiche incapsulano le informazioni dell intestazione quando i dati vengono consegnati lungo il tunnel. Quando la periferica sulla rete remota riceve il pacchetto, estrae il pacchetto incapsulato, decodifica il pacchetto originale e consegna i dati alla destinazione. Le VPN sono indipendenti da servizi e piattaforme. Per svolgere comunicazioni sicure, le postazioni, che non siano esse stesse terminazioni del tunnel, non devono necessariamente usare un software che supporti la crittografia in quanto questo compito viene svolto automaticamente quando il traffico passa tra le due periferiche Guasti tecnici delle apparecchiature. Le minacce legate ai guasti tecnici delle apparecchiature sono da individuare in: a) Guasto di uno dei Personal Computer (non relativo al disco fisso) che porti all'inutilizzabilità dell'apparecchiatura con conseguente interruzione del lavoro tramite essa eseguito. Non comporta perdita di dati, a parte quelli in elaborazione al momento del guasto e non salvati sul disco fisso o su altro supporto. Pagina 16

17 b) Guasto del o dei Server (non relativo al disco fisso) che porti alla sua o loro inutilizzabilità o inaccessibilità sulla rete locale, con conseguente blocco di tutte le attività legate alle applicazioni che si trovano su di essi. c) Guasti ai dischi fissi di PC e Server. Sicuramente la peggiore minaccia in quanto possono portare alla perdita dei dati in essi salvati. d) Guasti alle periferiche (stampanti, router, switch, unità a nastro, periferiche esterne di memorizzazione dati). Possono portare ad un più o meno lungo periodo di inutilizzo di tali risorse, causando anche l interruzione del normale lavoro. Il guasto dell'unità a nastro utilizzata per il backup dei dati può causare un'ulteriore minaccia indiretta per l'integrità dei dati salvati sui dischi fissi Errori umani. Le minacce di questo tipo sono legate ad imperizia, imprudenza o inaccortezza degli operatori, oltre ad una possibilità statistica di errore anche da parte del personale meglio preparato. I danni possono andare dalla perdita del lavoro in esecuzione al momento dell'errore fino alla cancellazione di dati importanti dai supporti di memorizzazione (dischi fissi) o al danneggiamento delle apparecchiature Minacce fisiche. Le minacce di questo tipo riguardano l'accesso fisico di persone non autorizzate ai locali o alle postazioni di lavoro e la sicurezza fisica delle apparecchiature rispetto agli impianti di alimentazione, di condizionamento e di protezione antincendio. Nel primo caso, il pericolo riguarda la possibilità di furto delle apparecchiature e/o dei supporti di memorizzazione o l'utilizzo non Pagina 17

18 autorizzato degli stessi. Nel secondo caso il pericolo riguarda l'integrità fisica stessa delle apparecchiature e delle altre risorse aziendali Individuazione delle contromisure. Un sistema di contromisure adeguato alle necessità deve quindi comprendere: a) Messa in sicurezza dei locali con un sistema che impedisca accessi non autorizzati al di fuori del normale orario di lavoro. b) Sistema di protezione dell'alimentazione dei Server. c) Sistema antincendio. d) Sistema di protezione delle reti locali dai tentativi di accesso non autorizzato attraverso Internet (Firewall) ed altri collegamenti di rete remota (controllo degli accessi). e) Sistema di controllo del traffico tra le diverse reti locali che compongono la rete dell Azienda. f) Installazione di un sistema di protezione dai virus e suo aggiornamento costante. g) Operazioni di backup settimanale dei dati. h) Attivazione di un sistema di controllo degli accessi al sistema informativo costituito da credenziali di autenticazione. i) Attivazione di un sistema di controllo dell accesso ai dati (sistema di autorizzazione) costituito da profili di autorizzazione. j) Messa in sicurezza dei Server (blocco della console). k) Sensibilizzazione del personale ai rischi della "navigazione" su Internet e alle necessarie prudenze. Pagina 18

19 3.4. Definizione delle Politiche di Sicurezza Con la definizione delle Politiche di Sicurezza si prende atto della valutazione del rischio e si definisce la risposta adeguata alle necessità messe in luce nei paragrafi precedenti fissando obiettivi che verranno perseguiti nel Piano Operativo, che si articola nei capitoli successivi. La sicurezza deve inoltre essere considerata, da tutti i dipendenti, parte integrante dell'attività quotidiana, finalizzata alla protezione delle informazioni e delle apparecchiature da manomissioni, uso improprio o distruzione. Un sistema di sicurezza è un insieme di misure fisiche, logiche ed organizzative integrate, volte a ridurre la probabilità di danni ad un livello e ad un costo ragionevole. Le Politiche di Sicurezza si basano sul principio che le risorse informatiche (dati, risorse hardware e software) sono un patrimonio che deve essere protetto dal momento in cui viene creato/installato, durante il suo utilizzo, fino al momento in cui viene distrutto. Devono essere portate a conoscenza, per le parti di pertinenza, delle società esterne che interagiscono con l Azienda, le quali devono accettarne i contenuti ed impegnarsi a rispettarle. Le Politiche di Sicurezza devono essere aggiornate con periodicità annuale per riflettere eventuali nuovi indirizzi, evoluzioni e normative in materia di sicurezza Classificazione delle informazioni. I dati trattati dall Azienda hanno natura di dati personali (ai sensi dell art. 4 c.1 lett. b) del Codice), dati identificativi (ai sensi dell art. 4 c.1 lett. c) del Codice), dati sensibili (ai sensi dell art. 4 c.1 lett. d) del Codice) e di dati giudiziari (ai sensi dell art. 4 c.1 lett. e) del Codice) Protezione fisica delle risorse. Pagina 19

20 Classificazione delle aree aziendali. L Azienda è composta da diversi edifici con uffici e locali accessibili al pubblico ed ai fornitori, da uffici e locali accessibili al solo personale dipendente e da uffici e locali accessibili solo al personale dipendente dotato di particolari autorizzazioni Controllo dell'accesso alle aree critiche. Le postazioni di lavoro dotate di PC e soprattutto l'area ove sono situati i Server non sono accessibili al pubblico se non accompagnato da personale dell Azienda. Analoghe misure sono prese per i luoghi ove vengono maneggiati e custoditi i supporti cartacei delle informazioni. Gli atti e i documenti contenenti i dati sono conservati in archivi ad accesso selezionato e inoltre, per i documenti contenenti dati sensibili sono stati previsti archivi ad accesso controllato Sicurezza fisica (impianti). Si è provveduto ad adottare le necessarie misure antincendio, di salvaguardia elettrica e, ove necessario, di condizionamento Protezione logica delle informazioni Controllo degli accessi alle informazioni. L'accesso alle informazioni deve essere protetto dalle credenziali di autenticazione costituite da un codice di identificazione dell incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo. Inoltre deve essere previsto un sistema di autorizzazione contenenti appositi profili per l accesso controllato ai dati ed alle applicazioni del sistema informativo. Pagina 20

21 Mantenimento dell'integrità e riservatezza delle informazioni. La protezione dai virus informatici deve essere garantita attraverso l utilizzo di un software antivirus con aggiornamenti settimanali. Deve essere garantito il salvataggio di sicurezza (backup) dei dati. Le copie di sicurezza devono essere poste in luogo sicuro ed al di fuori della portata del pubblico o di personale non autorizzato Sicurezza dei PC e dei Server. I PC devono essere protetti da accessi non autorizzati tanto al sistema operativo locale quanto alla rete. L'accesso all'utilizzo della console dei Server deve essere protetto e permesso ai soli incaricati della gestione e manutenzione degli strumenti elettronici Norme per il personale Utilizzo delle risorse informatiche. Il personale dipendente utilizzerà le risorse informatiche a cui ha accesso attenendosi alle istruzioni di incarico e autorizzazione ricevute Accesso ai sistemi e ai dati. L accesso ai sistemi e ai dati sarà definito dal Responsabile insieme al Titolare del trattamento, al fine di individuare categorie omogenee di incaricati avente le necessarie autorizzazione a trattare particolari dati. Pagina 21

22 Uso delle credenziali di autenticazione. Il personale è tenuto, durante l'utilizzo degli strumenti elettronici aziendali, all'utilizzo dello specifico codice identificativo e della parola chiave (password) assegnati. Il codice identificativo e la password sono strettamente personali e riservati ed è responsabilità del personale farne uso accorto. La parola chiave dovrà essere composta da almeno otto caratteri, non dovrà contenere riferimenti agevolmente riconducibili all incaricato e dovrà essere modificata dall incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi (in caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata ogni tre mesi). Di seguito le caratteristiche principali di una parola chiave La parola chiave Le parole chiave rappresentano il più diffuso sistema di identificazione personale, utilizzato su terminali remoti per impedire l accesso non autorizzato a sistemi di elaborazione e reti. Negli Stati Uniti, già quindici anni fa, è stata pubblicata la prima normativa, accompagnata da linee guida per l introduzione e gestione di un sistema di parole chiave. La normativa identifica dieci fattori che devono essere presi in considerazione all atto della introduzione di un sistema di parole chiave. Composizione Una parola chiave è una sequenza di caratteri ottenuti con libera selezione da parte dell'incaricato o alla fine di un processo, che li ha generati secondo alcune regole. Un buon sistema di parole chiave ha una base assai larga di parole accettabili, per impedire che una persona non autorizzata od un intruso individui una parola chiave valida in qualche altro modo, che non sia l'averla appresa da una persona autorizzata. Pagina 22

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Giunta regionale Gabinetto del Presidente della Giunta

Giunta regionale Gabinetto del Presidente della Giunta Giunta regionale Gabinetto del Presidente della Giunta Servizio Affari Istituzionali e delle Autonomie Locali TIPO ANNO NUMERO Reg. 2007 del 27 giugno 2007 Alla Comunità Montana.. A mezzo fax OGGETTO:

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente;

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente; PREMESSA Adfilia, ha voluto impegnarsi seriamente nel rispettare regole di comportamento in linea con il decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati ALLEGATO 12 ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati Premessa: Riportiamo qui di seguito, come allegato, l ATTO RICOGNITIVO dei rischi in materia di Amministratori

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli