Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regione Piemonte - Azienda Sanitaria Locale CN2 Alba Bra. D e t e r m i n a z i o n e D i r e t t o r i a l e 31 MARZO 2010"

Transcript

1 i:\delibere\delibere da pubblicare\delib2010\0579.doc D e t e r m i n a z i o n e D i r e t t o r i a l e NUMERO GENERALE 579 CODICE PROPOSTA BUDGET ADOTT. ANNO PROGR. 000 DIG DATA 31 MARZO 2010 O G G E T T O : ADOZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI, REDATTO AI SENSI DEL PUNTO 19 DELL ALL. B DEL D. LGS 196/03. I L D I R E T T O R E G E N E R A L E Richiamato il D.Lgs. 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali, il quale prevede al punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03, tra gli adempimenti posti a carico del TITOLARE di trattamenti di dati personali, sensibili e giudiziari, quello di redigere un Documento programmatico sulla sicurezza, entro il 31 marzo di ogni anno; Considerato che si è provveduto ad aggiornare il "Documento Programmatico sulla Sicurezza", già adottato con determinazione n. 526/000/DIG/09/0008 del ; Su proposta conforme dei Direttori delle SS.OO.CC. Sistemi Informativi (Dott. Fabrizio VIGLINO) e Assistenza Legale (Dott. Franco BAVA) per quanto di rispettiva competenza; Acquisito il parere favorevole, per quanto di competenza, dei Direttori Amministrativo e Sanitario (ex art. 3, comma 7, D.Lg.vo , n. 502 e s.m.i.); D E T E R M I N A di adottare il DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI dell A.S.L. CN2 Alba-Bra, allegato al presente provvedimento per costituirne parte integrante e sostanziale, redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del D. Lgs. 196/03; di mettere a disposizione di tutti i Responsabili del trattamento nominati ex art. 29 del D.Lgs. 196/03 il presente atto mediante pubblicazione sul sito aziendale e agli atti della S.O.C. Assistenza Legale; Pagina 1

2 di prendere atto che il presente provvedimento non comporta alcun onere di spesa; di dichiarare la presente determinazione, vista l'urgenza di provvedere in merito, immediatamente esecutiva, ai sensi dell'art. 28, comma 2 della Legge Regionale 24 gennaio 1995, n. 10. Letto, approvato e sottoscritto. IL DIRETTORE GENERALE Giovanni MONCHIERO F.TO MONCHIERO Sottoscrizione per conferma del parere richiamato nel contesto della determinazione: IL DIRETTORE AMMINISTRATIVO Gregorio BARBIERI F.TO BARBIERI IL DIRETTORE SANITARIO Francesco MORABITO F.TO MORABITO Sottoscrizione del proponente: IL DIRETTORE S.O.C. SERVIZI INFORMATIVI Fabrizio VIGLINO F.TO VIGLINO IL DIRETTORE DELLA S.O.C. ASSISTENZA LEGALE Franco BAVA F.TO BAVA Allegato: Documento programmatico sulla sicurezza dei dati (gli allegati al documento programmatico sono disponibili solo in formato elettronico) Archivio: I TR/sb Pagina 2

3 A.S.L. CN2 Alba-Bra DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI 1 (ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza -Allegato B del D.lgs. 196/03 Codice in materia di protezione dei dati personali ) Anno Il contenuto di questo documento e la ricerca giuridica che ne è il fondamento sono di proprietà esclusiva di Sistemi Uno S.r.l. Collegno (To) e la loro cessione a ASL CN2 Alba-Bra è regolata dalle norme a tutela del Diritto d autore e della proprietà intellettuale. Pagina 3

4 INDICE PREMESSA... 6 INTRODUZIONE ELENCO DEI TRATTAMENTI DI DATI PERSONALI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI ANALISI DEI RISCHI IDENTIFICAZIONE DELLE RISORSE DA PROTEGGERE ( DESCRIZIONE DEL SISTEMA INFORMATICO) Pagina Hardware Software Supporti Dati VALUTAZIONE DELLE MINACCE E DELLA VULNERABILITÀ DEI BENI Penetrazione logica Penetrazione sulle reti di telecomunicazioni Reti delle filiali collegate in MPLS Rete per la connessione ad Internet Collegamento fornitori di servizi Accessi VPN Guasti tecnici delle apparecchiature Errori umani Minacce fisiche INDIVIDUAZIONE DELLE CONTROMISURE DEFINIZIONE DELLE POLITICHE DI SICUREZZA Classificazione delle informazioni Protezione fisica delle risorse Classificazione delle aree aziendali Controllo dell'accesso alle aree critiche Sicurezza fisica (impianti) Protezione logica delle informazioni Controllo degli accessi alle informazioni Mantenimento dell'integrità e riservatezza delle informazioni Sicurezza dei PC e dei Server NORME PER IL PERSONALE Utilizzo delle risorse informatiche Accesso ai sistemi e ai dati Uso delle credenziali di autenticazione GESTIONE DEGLI INCIDENTI MANUTENZIONE DEI SISTEMI HARDWARE E SOFTWARE Le apparecchiature... 33

5 Il software INDIVIDUAZIONE DELL'ESPOSIZIONE AL RISCHIO Il livello delle minacce ai suddetti beni MISURE DI GARANZIA DELL INTEGRITA E DELLA DISPONIBILITA DEI DATI. PROTEZIONE DELLE AREE E DEI LOCALI AI FINI DI CUSTODIA E ACCESSIBILITA DEI DATI ELENCO DELLE RISORSE DA PROTEGGERE IDENTIFICAZIONE ED AUTORIZZAZIONE SICUREZZA ED INTEGRITÀ DEI DATI SICUREZZA DELLA RETE TRASMISSIONE DEI DATI Tabella 2- Misure di sicurezza relative agli strumenti elettronici e altre misure di sicurezza SICUREZZA FISICA CRITERI E MODALITA PER IL RISPRISTINO DELLA DISPONIBILITA DEI DATI IN SEGUITO A DISTRUZIONE O DANNEGGIAMENTO RIPRISTINO DELLA DISPONIBILITÀ DEI DATI CRITERI E MODALITÀ PER IL RIPRISTINO DELLA DISPONIBILITÀ DEI DATI Guasti hardware Backup dei dati Protezione fisica IL PROGRAMMA DI FORMAZIONE DEGLI INCARICATI PIANO DI FORMAZIONE CRITERI DA ADOTTARE PER GARANTIRE L ADOZIONE DELLE MISURE MINIME DI SICUREZZA IN CASO DI TRATTAMENTI DI DATI PERSONALI AFFIDATI ALL ESTERNO DELLA STRUTTURA CRITERI PER LA CIFRATURA O PER LA SEPARAZIONE DI DATI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE DAI DATI PERSONALI DELL INTERESSATO IL PIANO DI VERIFICHE E DI AGGIORNAMENTO PERIODICO DEL MANUALE ELENCO ALLEGATI Pagina 5

6 PREMESSA Il presente Documento Programmatico sulla Sicurezza è stato redatto il 26 marzo 2010 ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B del Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali (di seguito Codice). Pagina 6

7 INTRODUZIONE Il Documento Programmatico sulla Sicurezza (in seguito DPS) è redatto ai sensi del punto 19 del Disciplinare tecnico in materia di misure minime di sicurezza Allegato B al D.lgs. 196/03 Codice in materia di protezione dei dati personali. Il DPS costituisce il progetto sicurezza del trattamento dei dati all interno dell azienda. Il DPS di A.S.L. CN2 Alba-Bra si articola in nove capitoli: 1. Il primo capitolo è dedicato all elenco dei trattamenti di dati personali effettuato dall azienda; 2. Il secondo capitolo analizza la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento dei dati; 3. Il terzo capitolo è dedicato all analisi dei rischi attraverso il quale vengono messi in evidenza i rischi legati al trattamento dei dati personali, in particolare quelli definiti sensibili; 4. Il quarto capitolo esamina le principali misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; 5. Il quinto capitolo prende in esame i criteri e le modalità per il ripristino delle disponibilità dei dati in seguito a distruzione o danneggiamento; 6. Il sesto capitolo è dedicato al programma di formazione degli incaricati; 7. Il settimo capitolo si occupa della descrizione dei criteri da adottare per garantire l adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all esterno della struttura del titolare; 8. L ottavo capitolo si occupa dei criteri per la cifratura o per la separazione di dati idonei a rivelare lo stato di salute e la vita sessuale dai dati personali dell interessato Pagina 7

8 9. Il nono capitolo è dedicato al piano di verifiche e di aggiornamento del documento stesso. Il DPS deve essere aggiornato entro il 31 marzo di ciascun anno. 1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI A tal fine il Titolare del trattamento, attraverso i Responsabili del trattamento, ha individuato i trattamenti utilizzando apposite schede (Scheda S01) allegate al DPS. Pagina 8

9 2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ NELL AMBITO DELLE STRUTTURE PREPOSTE AL TRATTAMENTO DEI DATI I compiti e le responsabilità delle varie Strutture Aziendali (S.O.C., S.O.S. e S.S.D.) sono analiticamente descritti nell Atto Aziendale approvato con determinazione n. 1197/DIG/001/08/0008 del e rettificato con provvedimenti n. 1851/100/DIG/08/0020 del e n. 2239/100/DIG/08/0048 del 29 dicembre 2008 a cui si rimanda. Per quanto riguarda l individuazione dei Responsabili del trattamento ai sensi dell art. 29 del d.lgs. 196/03 il Titolare ha mantenuto invariato il criterio di nominare Responsabili interni tutti i Direttori di S.O.C. e i Responsabili di S.O. in staff alla Direzione Generale. Inoltre il Titolare del trattamento ha individuato diversi Responsabili esterni nominandoli (in aggiunta ai precedenti) attraverso lettere ad hoc. L elenco dettagliato dei Responsabili interni ed esterni è visionabile presso l U.R.P. e sul sito web aziendale sotto la voce Atti e documenti aziendali.gli incaricati del trattamento sono stati nominati analizzando l unità di appartenenza e individuando l ambito del trattamento consentito agli addetti dell unità medesima. Gli incarichi sono raccolti nel Mansionario Incarichi Privacy. Per l elenco degli Amministratori di Sistema (vedi allegato Amministratori di Sistema ). Pagina 9

10 3. ANALISI DEI RISCHI Metodologia usata per l analisi dei rischi: Classificazione dei dati rispetto ai parametri di sicurezza: - Integrità: consistente nella garanzia che ogni dato aziendale sia realmente e completamente rappresentativo, in maniera oggettiva e senza interpretazioni, dei contenuti a cui si riferisce. Tale obiettivo si persegue tramite l adozione di opportune contromisure che impediscano alterazioni incidentali o intenzionali che ne possono mutare il significato originale o, in alternativa, forniscano la possibilità di rilevare la suddetta alterazione del dato e di recuperare il dato integro. - Riservatezza: consistente nella garanzia che un dato aziendale venga reso disponibile solamente alle applicazioni ed agli utenti incaricati e autorizzati al suo utilizzo. - Disponibilità: consistente nella garanzia di reperibilità dei dati aziendali in funzione delle esigenze di continuità dei processi aziendali e di rispetto delle norme (di legge e non) che impongono la conservazione storica o determinati livelli di servizio. Posizionamento dei dati in architettura, attività che definisce la localizzazione dei dati nei sistemi tecnologici utilizzati. Determinazione delle vulnerabilità dei dati, effettuata analizzando i rischi ai quali sono sottoposti quando vengono trattati nel sistema informativo. Individuazione delle contromisure, consistente nella definizione delle politiche di sicurezza e progettazione del sistema di protezione, pianificando l introduzione di nuovi strumenti di sicurezza o apportando accorgimenti a difesa delle attrezzature utilizzate per il trattamento. Pagina 10

11 3.1. Identificazione delle risorse da proteggere ( descrizione del sistema informatico) Hardware Il Sistema Informativo automatizzato dell A.S.L. CN2 Alba-Bra, si articola sul territorio provinciale attraverso una struttura a stella che ha come centro la rete locale della sede principale di via Ospedale 14/D ad Alba. La rete geografica collega le reti locali delle altre sedi distaccate mediante diverse soluzioni (SHDSL, CVP, ADSL) fornite da FASTWEB. La rete locale della sede principale ha un infrastruttura di cablaggio strutturato di cat.5e UTP con dorsali in fibra ottica. A tale infrastruttura sono collegati gli elaboratori ed altri apparati di rete. La struttura logica si basa sul protocollo TCP/IP. Per quanto riguarda le sale CED di Alba e Bra sono installati i seguenti server : SERVER 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM AS/400 sseries (AMMINISTRATIVO) 1(uno) IBM AS/400 sseries (SANITARIO) 1(uno) IBM System X3650 (BRAPACS) 1(uno) IBM System X3650 (BRARIS) 1(uno) IBM System X3650 (ALBAPACS) 1(uno) IBM System X3650 (ALBA PACS-Backup) 1(uno) IBM xseries 346 (SRVASL) 1(uno) IBM xseries 345 (SRVBACKUPBRA) 1(uno) IBM xseries 440 (SRVCEDALBA2) 1(uno) IBM Netfinity 4500R (WTSCEDALBA) 1(uno) IBM xseries 345 (SRVPROTALBA) 1(uno) IBM xseries 346 (SRVWEBALBA) 1(uno) IBM System X3650 (SRVSQL) Pagina 11

12 1(uno) IBM xseries 345 (SRVCEDBRA) 1(uno) IBM Netfinity 5000 (NTVETBRA) 1(uno) IBM xseries (SRVSIVBRA) 1(uno) IBM Netvista (Pubblicazione Videate AS/400) 1(uno) DELL (ALBAPACSLA) 16(sedici) Server Virtuali (SRVPOSTA, SRVAPPS, SRVCDG, SRVBLUES, SRVPASTALBA, SRVSERVIZI, SRVCEDALBA, SRVNHR, SRVSQLALBA, SRVFS, SRVRISDB, SRVRISWEB, SRVWEB, SRVWOKY, SRVWSUS, DNASERVER) Nella rete sono presenti circa (mille) Personal Computer fissi e portatili di marca IBM/Lenovo, SiComputer e Apple Mac, utilizzati come stazioni di lavoro in rete, identificati tramite i nomi degli utilizzatori o nomi di servizio. Un elenco dettagliato dell hardware viene fornito in allegato, assieme al diagramma della struttura logica e fisica della rete LAN e WAN Software Sistemi operativi dei Server: Windows 2000 / 2003 / 2008 Server Linux Red Hat Server IBM OS400 Microsoft SQL Server 2000 Microsoft SQL Server 2005 Sistemi operativi dei PC: Windows 2000 Professional Windows XP Professional Mac OSX Programma Antivirus : Symantec Endpoint Protection Per gli Applicativi gestionali e sanitari, viene allegato un elenco dei pacchetti software più specifici. Pagina 12

13 Supporti Dati Hard disk installati su PC e Server; DVD; CD-ROM; cassette per backup; supporti di memorizzazione USB esterni; dischetti Valutazione delle Minacce e della Vulnerabilità dei beni Penetrazione logica Tale tipo di minaccia è legato alla possibilità di utenti non autorizzati dei Personal Computer di accedere alla rete, alle applicazioni su di essa disponibili ed ai dati presenti sui Server o sui PC stessi, nonché alla possibilità di accedere ai dati ed alle applicazioni direttamente attraverso la console di uno dei Server. Un altra minaccia logica è data dai virus informatici introdotti inavvertitamente dagli utenti attraverso programmi e dati di provenienza non controllata o non controllabile. Un ulteriore minaccia logica è legata alla navigazione su Internet ed alla possibilità, attraverso il browsing di un sito WWW, di attivare più o meno consapevolmente script o applicazioni malevole che verrebbero eseguite sul PC da cui si effettua la navigazione Penetrazione sulle reti di telecomunicazioni. La complessa articolazione della rete geografica dell A.S.L. CN2 Alba-Bra, con i suoi collegamenti con diverse realtà espone le reti locali collegate ed il Sistema Informativo da esse supportato ad una moltitudine di minacce potenziali Reti delle filiali collegate in MPLS. Vi sono 27 (ventisette) sedi collegate alla sede principale attraverso una rete MPLS FastWeb. Il collegamento avviene attraverso router Cisco gestiti da FastWeb. Pagina 13

14 Le sedi non hanno collegamenti a reti di telecomunicazioni pubbliche, di conseguenza la minaccia di una penetrazione attraverso la MPLS sulla rete locale della sede principale è legata alla sicurezza fisica e logica degli elaboratori presenti nelle filiali stesse ed alla buona fede degli operatori degli stessi. Per le sedi di Alba, che invece è dotata di collegamento ad Internet autonomo e di altri servizi di collegamento a reti remote o di accesso remoto, si aggiungono invece le minacce relative alla penetrazione attraverso tali collegamenti che potrebbero raggiungere anche la sede centrale dell A.S.L. CN2 Alba-Bra, le sue filiali e le società od enti ad essa collegati Rete per la connessione ad Internet. La connessione ad Internet della sede centrale avviene attraverso una SHDSL a 8Mbit. Fra il router e la rete locale è inserito 1(uno) Firewall (WatchGuard Firebox X5000), che gestisce la rete locale, la DMZ, la connettività VPN e la funzionalità di Proxy Server. La natura permanente e gli indirizzi IP fissi dei collegamenti ad Internet tramite HDSL espongono la rete locale (LAN) dell A.S.L. CN2 Alba-Bra alla possibilità di studio e tentativo di accesso remoto attraverso Internet, alla possibilità di attacchi DOS (Denial of Service) volti alla interruzione delle funzionalità proprie dei PC, dei Server o delle applicazioni di rete, portati attraverso il "bombardamento" mediante pacchetti di dati opportunamente creati per sfruttare i difetti dei sistemi operativi o di una delle applicazioni di rete. La navigazione sul World Wide Web comporta poi il rischio di cattura di informazioni relative ai PC da cui si attua il collegamento attraverso lo sfruttamento di pagine Web malevoli, con script e applet dai contenuti incontrollabili Collegamento fornitori di servizi. I collegamenti dei fornitori di servizi sono filtrati da Firewall (WatchGuard Firebox X5000) e isolati su opportune DMZ. Pagina 14

15 Accessi VPN. Sono attivi alcuni accessi VPN SSL su Firewall WatchGuard Firebox X5000 per manutenzioni software su apparati. Le minacce relative a tali collegamenti sono legate alla possibilità di un utilizzo improprio da parte di terzi che abbiano carpito i dati relativi alle connessioni. Le reti private virtuali (VPN Virtual Private Network) offrono un canale di comunicazione autenticato e crittografato su una rete pubblica (Internet). Le periferiche usate per instaurare il Tunnel VPN possono essere gli stessi router usati per connettersi ad Internet, i Firewall di protezione della rete, dei server interni alla rete, dei PC con un applicativo client VPN o una combinazione dei precedenti. Queste periferiche utilizzano IPSec (IPSecurity) che è un algoritmo a chiave pubblica/privata. IPSec usa uno scambio Diffie-Hellman per eseguire l autenticazione e stabilire le chiavi di sessione, più un algoritmo DES (Data Encryption Standard) a 56 bit per crittografare il flusso di dati. Nel nostro caso è usata l ultima evoluzione dell algoritmo DES cioè il Triple DES (3DES) che crittografa il testo normale tre volte usando due o tre chiavi diverse a 56 bit. La periferica utilizzata nella sede principale è configurata in modo che tutto il traffico in uscita indirizzato alla rete privata remota sia crittografato usando 3DES; la stessa periferica decodifica inoltre tutti i dati che riceve dalla periferica della sede remota. La periferica della sede remota è configurata in modo del tutto analogo e crittografa tutto il traffico indirizzato alla rete privata della sede principale e decodifica le risposte ricevute dalla periferica della sede principale. I dati inviati a tutti gli altri apparati su Internet sono trasmessi in testo in chiaro. Usando questo metodo non è possibile vedere l indirizzo IP del computer che ha trasmesso i dati, né l indirizzo IP del computer di destinazione, perché queste informazioni vengono crittografate assieme ai dati effettivi del pacchetto originale. Pagina 15

16 Una volta crittografato il pacchetto originale, la periferica incapsula il testo cifrato in un nuovo pacchetto IP usando il proprio indirizzo IP come indirizzo di origine e l indirizzo IP della periferica remota come indirizzo di destinazione. Questo processo prende il nome di tunneling. Con questo metodo un ipotetico aggressore non è in grado di individuare quale traffico sulla VPN valga la pena di tentare di decodificare, perché tutti i pacchetti usano gli indirizzi IP delle due periferiche. Poiché si dispone di un tunnel virtuale tra le due periferiche, si potrà usare su Internet uno spazio di indirizzi privato: un computer sulla rete privata principale può trasmettere dati ad un computer sulla rete privata remota senza richiedere la traduzione degli indirizzi di rete. Questo grazie al fatto che le periferiche incapsulano le informazioni dell intestazione quando i dati vengono consegnati lungo il tunnel. Quando la periferica sulla rete remota riceve il pacchetto, estrae il pacchetto incapsulato, decodifica il pacchetto originale e consegna i dati alla destinazione. Le VPN sono indipendenti da servizi e piattaforme. Per svolgere comunicazioni sicure, le postazioni, che non siano esse stesse terminazioni del tunnel, non devono necessariamente usare un software che supporti la crittografia in quanto questo compito viene svolto automaticamente quando il traffico passa tra le due periferiche Guasti tecnici delle apparecchiature. Le minacce legate ai guasti tecnici delle apparecchiature sono da individuare in: a) Guasto di uno dei Personal Computer (non relativo al disco fisso) che porti all'inutilizzabilità dell'apparecchiatura con conseguente interruzione del lavoro tramite essa eseguito. Non comporta perdita di dati, a parte quelli in elaborazione al momento del guasto e non salvati sul disco fisso o su altro supporto. Pagina 16

17 b) Guasto del o dei Server (non relativo al disco fisso) che porti alla sua o loro inutilizzabilità o inaccessibilità sulla rete locale, con conseguente blocco di tutte le attività legate alle applicazioni che si trovano su di essi. c) Guasti ai dischi fissi di PC e Server. Sicuramente la peggiore minaccia in quanto possono portare alla perdita dei dati in essi salvati. d) Guasti alle periferiche (stampanti, router, switch, unità a nastro, periferiche esterne di memorizzazione dati). Possono portare ad un più o meno lungo periodo di inutilizzo di tali risorse, causando anche l interruzione del normale lavoro. Il guasto dell'unità a nastro utilizzata per il backup dei dati può causare un'ulteriore minaccia indiretta per l'integrità dei dati salvati sui dischi fissi Errori umani. Le minacce di questo tipo sono legate ad imperizia, imprudenza o inaccortezza degli operatori, oltre ad una possibilità statistica di errore anche da parte del personale meglio preparato. I danni possono andare dalla perdita del lavoro in esecuzione al momento dell'errore fino alla cancellazione di dati importanti dai supporti di memorizzazione (dischi fissi) o al danneggiamento delle apparecchiature Minacce fisiche. Le minacce di questo tipo riguardano l'accesso fisico di persone non autorizzate ai locali o alle postazioni di lavoro e la sicurezza fisica delle apparecchiature rispetto agli impianti di alimentazione, di condizionamento e di protezione antincendio. Nel primo caso, il pericolo riguarda la possibilità di furto delle apparecchiature e/o dei supporti di memorizzazione o l'utilizzo non Pagina 17

18 autorizzato degli stessi. Nel secondo caso il pericolo riguarda l'integrità fisica stessa delle apparecchiature e delle altre risorse aziendali Individuazione delle contromisure. Un sistema di contromisure adeguato alle necessità deve quindi comprendere: a) Messa in sicurezza dei locali con un sistema che impedisca accessi non autorizzati al di fuori del normale orario di lavoro. b) Sistema di protezione dell'alimentazione dei Server. c) Sistema antincendio. d) Sistema di protezione delle reti locali dai tentativi di accesso non autorizzato attraverso Internet (Firewall) ed altri collegamenti di rete remota (controllo degli accessi). e) Sistema di controllo del traffico tra le diverse reti locali che compongono la rete dell Azienda. f) Installazione di un sistema di protezione dai virus e suo aggiornamento costante. g) Operazioni di backup settimanale dei dati. h) Attivazione di un sistema di controllo degli accessi al sistema informativo costituito da credenziali di autenticazione. i) Attivazione di un sistema di controllo dell accesso ai dati (sistema di autorizzazione) costituito da profili di autorizzazione. j) Messa in sicurezza dei Server (blocco della console). k) Sensibilizzazione del personale ai rischi della "navigazione" su Internet e alle necessarie prudenze. Pagina 18

19 3.4. Definizione delle Politiche di Sicurezza Con la definizione delle Politiche di Sicurezza si prende atto della valutazione del rischio e si definisce la risposta adeguata alle necessità messe in luce nei paragrafi precedenti fissando obiettivi che verranno perseguiti nel Piano Operativo, che si articola nei capitoli successivi. La sicurezza deve inoltre essere considerata, da tutti i dipendenti, parte integrante dell'attività quotidiana, finalizzata alla protezione delle informazioni e delle apparecchiature da manomissioni, uso improprio o distruzione. Un sistema di sicurezza è un insieme di misure fisiche, logiche ed organizzative integrate, volte a ridurre la probabilità di danni ad un livello e ad un costo ragionevole. Le Politiche di Sicurezza si basano sul principio che le risorse informatiche (dati, risorse hardware e software) sono un patrimonio che deve essere protetto dal momento in cui viene creato/installato, durante il suo utilizzo, fino al momento in cui viene distrutto. Devono essere portate a conoscenza, per le parti di pertinenza, delle società esterne che interagiscono con l Azienda, le quali devono accettarne i contenuti ed impegnarsi a rispettarle. Le Politiche di Sicurezza devono essere aggiornate con periodicità annuale per riflettere eventuali nuovi indirizzi, evoluzioni e normative in materia di sicurezza Classificazione delle informazioni. I dati trattati dall Azienda hanno natura di dati personali (ai sensi dell art. 4 c.1 lett. b) del Codice), dati identificativi (ai sensi dell art. 4 c.1 lett. c) del Codice), dati sensibili (ai sensi dell art. 4 c.1 lett. d) del Codice) e di dati giudiziari (ai sensi dell art. 4 c.1 lett. e) del Codice) Protezione fisica delle risorse. Pagina 19

20 Classificazione delle aree aziendali. L Azienda è composta da diversi edifici con uffici e locali accessibili al pubblico ed ai fornitori, da uffici e locali accessibili al solo personale dipendente e da uffici e locali accessibili solo al personale dipendente dotato di particolari autorizzazioni Controllo dell'accesso alle aree critiche. Le postazioni di lavoro dotate di PC e soprattutto l'area ove sono situati i Server non sono accessibili al pubblico se non accompagnato da personale dell Azienda. Analoghe misure sono prese per i luoghi ove vengono maneggiati e custoditi i supporti cartacei delle informazioni. Gli atti e i documenti contenenti i dati sono conservati in archivi ad accesso selezionato e inoltre, per i documenti contenenti dati sensibili sono stati previsti archivi ad accesso controllato Sicurezza fisica (impianti). Si è provveduto ad adottare le necessarie misure antincendio, di salvaguardia elettrica e, ove necessario, di condizionamento Protezione logica delle informazioni Controllo degli accessi alle informazioni. L'accesso alle informazioni deve essere protetto dalle credenziali di autenticazione costituite da un codice di identificazione dell incaricato associato ad una parola chiave riservata conosciuta solamente dal medesimo. Inoltre deve essere previsto un sistema di autorizzazione contenenti appositi profili per l accesso controllato ai dati ed alle applicazioni del sistema informativo. Pagina 20

21 Mantenimento dell'integrità e riservatezza delle informazioni. La protezione dai virus informatici deve essere garantita attraverso l utilizzo di un software antivirus con aggiornamenti settimanali. Deve essere garantito il salvataggio di sicurezza (backup) dei dati. Le copie di sicurezza devono essere poste in luogo sicuro ed al di fuori della portata del pubblico o di personale non autorizzato Sicurezza dei PC e dei Server. I PC devono essere protetti da accessi non autorizzati tanto al sistema operativo locale quanto alla rete. L'accesso all'utilizzo della console dei Server deve essere protetto e permesso ai soli incaricati della gestione e manutenzione degli strumenti elettronici Norme per il personale Utilizzo delle risorse informatiche. Il personale dipendente utilizzerà le risorse informatiche a cui ha accesso attenendosi alle istruzioni di incarico e autorizzazione ricevute Accesso ai sistemi e ai dati. L accesso ai sistemi e ai dati sarà definito dal Responsabile insieme al Titolare del trattamento, al fine di individuare categorie omogenee di incaricati avente le necessarie autorizzazione a trattare particolari dati. Pagina 21

22 Uso delle credenziali di autenticazione. Il personale è tenuto, durante l'utilizzo degli strumenti elettronici aziendali, all'utilizzo dello specifico codice identificativo e della parola chiave (password) assegnati. Il codice identificativo e la password sono strettamente personali e riservati ed è responsabilità del personale farne uso accorto. La parola chiave dovrà essere composta da almeno otto caratteri, non dovrà contenere riferimenti agevolmente riconducibili all incaricato e dovrà essere modificata dall incaricato al primo utilizzo e, successivamente, almeno ogni sei mesi (in caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovrà essere modificata ogni tre mesi). Di seguito le caratteristiche principali di una parola chiave La parola chiave Le parole chiave rappresentano il più diffuso sistema di identificazione personale, utilizzato su terminali remoti per impedire l accesso non autorizzato a sistemi di elaborazione e reti. Negli Stati Uniti, già quindici anni fa, è stata pubblicata la prima normativa, accompagnata da linee guida per l introduzione e gestione di un sistema di parole chiave. La normativa identifica dieci fattori che devono essere presi in considerazione all atto della introduzione di un sistema di parole chiave. Composizione Una parola chiave è una sequenza di caratteri ottenuti con libera selezione da parte dell'incaricato o alla fine di un processo, che li ha generati secondo alcune regole. Un buon sistema di parole chiave ha una base assai larga di parole accettabili, per impedire che una persona non autorizzata od un intruso individui una parola chiave valida in qualche altro modo, che non sia l'averla appresa da una persona autorizzata. Pagina 22

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l.

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. 1. Sezione I - Indicazioni generali 1.1. Scopo del Regolamento Il presente Regolamento per l utilizzo dei Servizi RIGHT HUB Matching è parte integrante

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

COMUNE DI BARASSO (Provincia di Varese)

COMUNE DI BARASSO (Provincia di Varese) COMUNE DI BARASSO (Provincia di Varese) Approvate con delibera della Giunta Comunale n.30 del 18.05.2015 Linee guida per la disciplina di accesso e riutilizzo delle banche dati (open data) Redatte ai sensi

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * ---

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE (approvato con Delibera di

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente;

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente; PREMESSA Adfilia, ha voluto impegnarsi seriamente nel rispettare regole di comportamento in linea con il decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE

ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE Rev. 26/10/2015 ITWorking S.r.l. Via 23 Settembre 1845, n. 109 47921 Rimini - RN - P.Iva e C.Fisc. 03951070402 Capitale Sociale 100.000,00 I.V. Registro

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Documento. Programmatico sulla Sicurezza. Anno 2015

Documento. Programmatico sulla Sicurezza. Anno 2015 Documento Programmatico sulla Sicurezza Anno 2015 INDICE 1.1 Premessa...pag. 3 1.2 Trattamento dei Dati Personali...pag. 4 1.3 Misure di sicurezza...pag. 5 1.3.1 Trattamento Dati Personali...pag. 5 1.3.2

Dettagli

Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003)

Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003) Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003) Privacy policy Reopla.it ritiene che la privacy dei propri utenti sia un elemento fondamentale all interno della

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE

CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE Anno termico 2005-2006 Contratto per l utilizzo del sistema per scambi/cessioni di gas al Punto di Scambio Virtuale

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli