Procedura di designazione e mansionario dell Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Procedura di designazione e mansionario dell Amministratore di Sistema"

Transcript

1 Rev. 1 del 31/03/2011 Pag. 1 / 20 Istituto di Ricerche Farmacologiche Mario Negri Procedura di designazione e mansionario dell Amministratore di Sistema Rev. Data Redatta ta Approvata

2 Rev. 1 del 31/03/2011 Pag. 2 / 20 1 PREMESSA TRACCIA LETTERA DI DESIGNAZIONE DELL INCARICATO DEL TRATTAMENTO L AMMINISTRATORE DI SISTEMA IL SISTEMA INFORMATIVO DISCIPLINARE IN MATERIA DI MISURE MINIME DI SICUREZZA MISURE DI SICUREZZA LOGICA Sistema di autenticazione Sistema di autorizzazione Sistemi di protezione Procedure di Backup e Restore Separazione dei dati sensibili da quelli anagrafici Critttografia Monitoraggio del sistema MISURE DI SICUREZZA FISICA Sicurezza ambientale APPENDICE A MODULO RILEVAZIONE ATTIVITÀ AMMINISTRATORI DI SISTEMA... 20

3 1 Premessa Rev. 1 del 31/03/2011 Pag. 3 / 20 Con il provvedimento a carattere generale del 27 novembre 2008 dal titolo "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema", pubblicato sulla G.U. n. 300 del 24 dicembre 2008, il Garante per la protezione dei dati personali impone ai titolari di trattamenti di dati personali (anche solo in parte gestiti mediante strumenti elettronici) di predisporre un "elenco degli amministratori di sistema e loro caratteristiche". Questo nuovo adempimento non si esaurisce nella mera predisposizione di una nuova lettera di incarico o nella modifica di quella già esistente ma richiede al titolare una serie di "misure e accorgimenti" e, non ultimi, di "adempimenti in ordine all'esercizio dei doveri di controllo da parte del titolare (due diligence)" sulle attività dell amministratore. Gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel Documento Programmatico sulla Sicurezza, oppure, nei casi in cui il titolare non sia tenuto a redigere il DPS, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti anche da parte del Garante. Nella pratica occorre: individuare coloro che ricadono nella categoria di "amministratore di sistema" valutare l'esperienza, la capacità e l'affidabilità dei soggetti designati quali "amministratore di sistema" che devono fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento ivi compreso il profilo relativo alla sicurezza designare tali "amministratore di sistema" in modo individuale con l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato verificare l'operato degli amministratori di sistema, con cadenza almeno annuale, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti registrare gli accessi ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema, mediante l adozione di sistemi idonei alla registrazione degli accessi logici (autenticazione informatica). In relazione alla sua nomina l Amministratore di Sistema dovrà sovraintendere alle risorse dei sistemi operativi o dei sistemi di base dati, di tutti gli elaboratori a suo carico presso la struttura di competenza e di consentirne l utilizzazione, adottando e rispettando le misure di sicurezza intraprese dal Titolare e dal Responsabile in ordine al trattamento dei dati personali. Il presente documento in particolare affronta e descrive i compiti assegnati all Amministratore di Sistema che dovrà in generale: o Attribuire a ciascun utente, incaricato al trattamento, un codice identificativo personale (username) per l utilizzazione dell elaboratore o accesso

4 Rev. 1 del 31/03/2011 Pag. 4 / 20 all applicativo; uno stesso codice, non potrà, nemmeno in tempi diversi, essere assegnato a persone diverse; o Attribuire agli incaricati del trattamento di dati personali con elaboratori elettronici le parole chiavi iniziali. o Provvedere affinché gli elaboratori del sistema informativo siano protetti contro il rischio di intrusione ad opera di programmi di cui all art. 615 quinquies del codice penale, mediante idonei programmi la cui efficacia ed aggiornamento siano verificati con cadenza almeno semestrale; o Supportare i Coordinatori del Trattamento per la profilazione dell utente al fine di dare i privilegi di accesso di pertinenza all utente o Prendere tutti i provvedimenti necessari ad evitare la perdita o la distruzione dei dati e provvedere al salvataggio periodico degli stessi con copie di backup secondo i criteri stabiliti dal Titolare/Responsabile del Trattamento per la sicurezza dei dati; o Assicurarsi della qualità delle copie di back-up dei dati e della loro conservazione in luogo adatto e sicuro; o Fare in modo che sia prevista la disattivazione dei codici identificati personali (User-ID), in caso di perdita della qualità che consentiva all utente o incaricato l accesso all elaboratore, oppure nel caso di mancato utilizzo dei codici identificativi personali (User-ID) per oltre 6 mesi; o Assistere il Titolare, il Responsabile e il Coordinatore del Trattamento nell attuazione pratica delle autorizzazioni all accesso per il trattamento dei dati di cui all art. 26 e 27 del d. lgs. n. 196/2003, se eventualmente trattati; o Assistere il Titolare, il Responsabile e il Coordinatore del Trattamento nella gestione sicura dei supporti rimovibili ed aree di memoria, interni ed esterni al sistema, se già eventualmente utilizzati per il trattamento dei dati di cui agli articoli 26 (dati sensibili) e 27 (dati giudiziari) del d. lgs. n. 196/2003, disponendo che le informazioni precedentemente contenute non siano in nessun modo recuperabili, oppure, in caso contrario, provvedere senza indugio alla loro distruzione; o Assistere il Titolare, Responsabile e il Coordinatore del Trattamento nella compilazione e nell aggiornamento del documento programmatico sulla sicurezza. Le misure applicate dall Amministratore di Sistema dovranno sempre essere corrispondenti o compatibili con le misure di sicurezza strategicamente stabilite dal Titolare e dal Responsabile e avranno l obiettivo di garantire quanto previsto dall art 31 : 1) prevenire il rischio di una perdita o distruzione dei dati anche solo accidentale, 2) eliminare o ridurre al minimo i rischi di un accesso non autorizzato 3) impedire un trattamento non consentito o "non conforme alle finalità della raccolta

5 Rev. 1 del 31/03/2011 Pag. 5 / 20 Ciò significa i principali doveri che incombono sull amministratore di sistema possono essere così sintetizzati: - garantire l'autenticazione degli utenti della rete (evitare sostituzioni fraudolente di persona); - garantire la confidenzialità delle informazioni (assicurare che solo il destinatario del messaggio possa prendere cognizione del suo contenuto); garantire l'integrità del dato (impedire che il dato registrato venga fraudolentemente alterato); - impedire il disconoscimento della trasmissione ("non repudiation" - chi trasmette non può negare di avere trasmesso - chi riceve, non può negare di aver ricevuto); - garantire il controllo degli accessi (politiche organizzative e di gestione delle password); - sorvegliare il traffico sulla rete per segnalare indebite intrusioni.

6 ISTITUTO DI RICERCHE Rev. 1 del 31/03/2011 Pag. 6 / 20 2 Traccia lettera di designazione dell Incaricato del Trattamento Nomina Amministratore di Sistema Il sottoscritto...prof Silvio Garattini... in qualità di direttore dell Istituto di Ricerche Farmacologiche Mario Negri PREMESSO CHE l Istituto di Ricerche Farmacologiche Mario Negri... è titolare del trattamento dei dati personali, ai sensi del D. Lgs. del 30 giugno 2003 n. 196; Ai sensi del provvedimento del Garante per la protezione dei dati personali del 27 novembre 2008 recepito nella Gazzetta Ufficiale. n. 300 del 24 dicembre 2008 ed ad integrazione della eventuale nomina ad incaricato già consegnatale e da Lei sottoscritta, dato il rapporto di lavoro con Lei in essere, la sua qualifica di assegnazione e la documentata preposizione alla unità operativa di appartenenza, considerando che le prestazioni da lei effettuate in via ordinaria forniscono idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento ivi compreso il profilo relativo alla sicurezza considerato che nell ambito delle sue mansioni operative è incaricato di svolgere specifici compiti di intervento tecnico sul sistema informatico aziendale, che potenzialmente le permettono, anche indirettamente, di accedere ai dati personali presenti nello stesso sistema rilevato che possiede i requisiti di idoneità professionale richiesti con la presente La nominiamo incaricato con mansioni di Amministratore del sistema per i trattamenti svolti internamente in azienda o da essa operati le cui specifiche sono richiamate nella versione corrente del Documento Programmatico sulla Sicurezza. Specificatamente e limitatamente a tale contesto i suoi compiti consistono in: gestire il sistema informatico, nel quale risiedono le banche dati personali, in osservanza al disciplinare tecnico allegato al Codice della privacy (D.lgs. 30 giugno 2003 n. 196) e sue successive modifiche ed aggiornamenti, attenendosi anche alle disposizioni del Titolare e/o del Coordinatore del Trattamento in tema di sicurezza; se non già previsti a livello aziendale, predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di amministratore di sistema ); tali registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste.le registrazioni devono comprendere i riferimenti allo username utilizzato, i riferimenti temporali e la descrizione dell'evento (log in e log out) che le ha generate e devono essere

7 Rev. 1 del 31/03/2011 Pag. 7 / 20 conservate per un congruo periodo, non inferiore a sei mesi: pertanto, la sua attività di amministratore di sistema verrà monitorata in conformità alle prescrizioni del Garante; effettuare interventi di manutenzione hardware e software su sistemi operativi e applicativi; informare il responsabile del trattamento o il titolare in caso di mancato rispetto delle norme di sicurezza e in caso di eventuali incidenti. monitorare il sistema di sicurezza informatico (idoneo a rispettare le prescrizioni dell art. 31 e seguenti del D.lgs. n. 196/2003) adottato, adeguandolo anche alle eventuali future norme in materia di sicurezza. Più specificatamente, in base al sopra citato vigente disciplinare tecnico, fatte salve le successive integrazioni dello stesso, in qualità di Amministratore di sistema dovrà: o assegnare e gestire il sistema di autenticazione informatica secondo le modalità indicate nel Disciplinare tecnico e quindi, fra le altre, generare, sostituire ed invalidare, in relazione agli strumenti ed alle applicazioni informatiche utilizzate, le parole chiave ed i Codici identificativi personali da assegnare agli incaricati del trattamento dati; o procedere, più in particolare, alla disattivazione dei Codici identificativi personali, in caso di perdita della qualità che consentiva all utente o incaricato l accesso all elaboratore, oppure nel caso di mancato utilizzo dei Codici identificativi personali per oltre 6 (sei) mesi; o adottare adeguati programmi antivirus, firewall ed altri strumenti software o hardware atti a garantire la massima misura di sicurezza nel rispetto di quanto dettato dal Dlgs.196/2003 ed utilizzando le conoscenze acquisite in base al progresso tecnico software e hardware, verificandone l installazione, l aggiornamento ed il funzionamento degli stessi in conformità allo stesso Disciplinare tecnico; o adottare tutti i provvedimenti necessari ad evitare la perdita o la distruzione, anche solo accidentale, dei dati personali e provvedere al salvataggio periodico degli stessi con copie di back-up, vigilando sulle procedure attivate in struttura. L Amministratore di sistema dovrà anche assicurarsi della qualità delle copie di back-up dei dati e della loro conservazione in luogo adatto e sicuro; o indicare al personale competente o provvedere direttamente alla distruzione e smaltimento dei supporti informatici di memorizzazione logica o alla cancellazione dei dati per il loro reimpiego, alla luce del Provvedimento del Garante per la Protezione dei Dati personali del 13 ottobre 2008 in materia di smaltimento strumenti elettronici; o cooperare nella predisposizione del documento programmatico sulla sicurezza per la parte concernente il sistema informatico ed il trattamento informatico dei dati; o vigilare sugli interventi informatici diretti al sistema informatico dell ente effettuati da vari operatori esterni. In caso di anomalie sarà sua cura segnalarle direttamente alla direzione; o monitorare le eventuali ulteriori misure minime di sicurezza imposte dal Disciplinare tecnico per il trattamento informatico dei dati sensibili e per la conseguente tutela degli strumenti elettronici;

8 Rev. 1 del 31/03/2011 Pag. 8 / 20 c)collaborare con il Titolare e/o con il Coordinatore del trattamento per l attuazione delle prescrizioni impartite dal Garante; d) comunicare prontamente al Titolare e/o con il Coordinatore del trattamento qualsiasi situazione di cui sia venuta a conoscenza che possa compromettere il corretto trattamento informatico dei dati personali; e) verificare il rispetto delle norme sulla tutela del diritto d sui programmi di elaboratore installati nei pc. presenti nell unità produttiva, riferendo al Titolare (e/o al Responsabile, qualora nominato) 1. Le ricordiamo che il provvedimento del Garante già citato obbliga l azienda alla verifica almeno annuale delle attività svolte dall amministratore di sistema in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti che si allegano alla presente. La presente designazione non costituisce assegnazione di nuove mansioni in quanto si tratta della specificazione dei compiti già insiti nel ruolo da Lei rivestito. Le ricordiamo che nelle funzioni da Lei ricoperte, l abuso della qualità di Amministratore di Sistema costituisce reato penale per le fattispecie di seguito richiamate: accesso abusivo a sistema informatico o telematico (art. 615 ter) frode informatica (art. 640 ter), danneggiamento di informazioni, dati e programmi informatici (artt. 635 bis e ter) danneggiamento di sistemi informatici e telematici (artt. 635 quater e quinques) Sulla base di quanto previsto al punto 2.c del citato Provvedimento del Garante, la informiamo che i suoi estremi identificativi saranno comunicati secondo quanto stabilito al comma 4.3 La preghiamo di restituirci copia della presente, firmata per accettazione. Distinti saluti. Data, Per ricevuta ed accettazione: (data e firma) Firma del Titolare del trattamento 1 Tale ambito non è strettamente collegato agli obblighi della legge sulla privacy, ma opportuna ai fini del rispetto delle norme sulla tutela legale del software e delle conseguenti responsabilità civili e penali potenzialmente a carico anche dell impresa.

9 3 L amministratore di sistema Rev. 1 del 31/03/2011 Pag. 9 / 20 Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. Gli amministratori di sistema così ampiamente individuati, pur non essendo preposti ordinariamente a operazioni che implicano una comprensione del dominio applicativo (significato dei dati, formato delle rappresentazioni e semantica delle funzioni), nelle loro consuete attività sono, in molti casi, concretamente "responsabili" di specifiche fasi lavorative che possono comportare elevate criticità rispetto alla protezione dei dati. L amministratore di sistema, di seguito Amministratore, è la figura responsabile di una o più porzioni della rete informatica esplicitamente individuati nell incarico. Il termine rete informatica, di seguito rete, e qui usato nell accezione più generale del termine e cioè comprensiva di dell infrastruttura fisica di rete, degli apparati di rete e di fonia, dei sistemi server ad essa connessi e di tutti i servizi di comunicazione che sfruttano la rete come supporto trasmissivo. La sua opera dovrà garantire alla rete un buon grado di a) disponibilità, intesa come capacità della rete di rendere disponibili le risorse nel momento in cui vengono chieste dall utente b) efficienza, intesa come funzionamento ottimale delle risorse da parte dell utenza c) flessibilità, intesa come capacità della rete di adeguarsi al mutare delle esigenze d) scalabilità, intesa come capacità della rete di crescere in modo adeguato e a costi ridotti e) robustezza, intesa come capacità intrinseca della rete di resistere a guasti più o meno invasivi f) sicurezza, intesa come capacita della rete di rilevare e confinare anomalie e problemi di sicurezza generati dall interno o provenienti dall esterno g) compliance, intesa come aderenza alle normative di legge e ai regolamenti aziendali e finalizzati al corretto uso delle risorse telematiche L amministratore nella sua opera dovrà: a) garantire che le risorse vengano utilizzate dagli utenti che ne abbiano effettivamente diritto, utilizzando gli opportuni meccanismi di identificazione e autenticazione; b) coadiuvare il responsabile della struttura nella definizione della politica di sicurezza e del regolamento interno di gestione delle risorse informatiche; sarà inoltre sua cura la corretta e mantenimento della suddetta politica; nel caso di trattamento di dati personali e/o sensibili è il responsabile operativo dell delle misure minime di sicurezza previste dalle normative vigenti; c) consigliare la struttura nella scelta delle dotazioni informatiche, partecipando al processo decisionale teso ad individuare le scelte più vantaggiose; d) avere la responsabilità tecnica delle risorse di rete che vengono delegate alla struttura

10 Rev. 1 del 31/03/2011 Pag. 10 / 20 dall amministrazione centrale della rete, tipicamente spazio di indirizzamento IP e dominio di posta elettronica; dovrà inoltre coordinarsi con essa per il corretto funzionamento degli applicativi necessari al funzionamento dell organizzazione, della ricerca e della didattica; e) svolgere un ruolo di prima interfaccia nel caso di incidenti di qualsiasi genere che riguardino la rete e preoccuparsi di erogare una corretta informazione verso gli utenti interni ed esterni; dovrà inoltre supportare il processo di indagine e diagnosi dei problemi ed essere in grado di produrre le necessarie informazioni a tal riguardo. L amministratore può assume i seguenti ruoli ufficiali di interfaccia verso l esterno, riferiti ai servizi base di cui dovrà essere responsabile. a) Postmaster, in quanto responsabile del servizio di posta elettronica. b) Amministratore di dominio, in quanto responsabile della gestione del dominio dei nomi (DNS) c) Security manager, in quanto responsabile degli aspetti relativi alla sicurezza della rete d) Access Manager, in quanto responsabile della connettività della rete al proprio interno e verso le altre reti L amministratore nella sua opera dovrà garantire: a) competenze su reti di calcolatori: nozioni di progettazione gestione, monitoraggio e diagnostica; b) competenze su cablaggi strutturati; c) competenze su gestione e configurazione degli apparati di trasmissione; d) conoscenza delle architetture hardware dei sistemi, e) conoscenza sistemistica fondamentale dei principali sistemi operativi, f) conoscenze di networking e di routing. g) conoscenze di sicurezza delle reti, dei sistemi e delle applicazioni. h) conoscenza dei principali information services, in particolare posta elettronica, domain name system e WEB. i) sistemi di autenticazione e di identity management. A partire dall accezione più generica appena enunciata nell ambito dell Istituto è possibile individuare tipologie specifiche di Amministratore di Sistema, differenziate per profilo di attività. Enterprise Livello più alto di autorizzazione nell ambito della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Ruolo Autorizzato: 1. all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli administrator di tutti i domini 3. all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione).

11 Rev. 1 del 31/03/2011 Pag. 11 / 20 Domain Server Account Network attribuibile a personale incaricato alla gestione di sistemi LDAP/ActiveDirectory Livello più alto di autorizzazione nell ambito del singolo Dominio della rete dell Ente. Ruolo attribuibile a personale incaricato alla gestione di sistemi LDAP/ActiveDirectory Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Amministratore di uno o più sistemi servers (membri e non di un dominio) Amministratore degli account utente per il solo dominio di appartenenza, di un server amministrato o di un application server Amministratore dell infrastruttura di rete e di comunicazione Autorizzato: 1. all accesso completo a tutti i dati ed a tutte le macchine appartenenti ad un singolo dominio della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli solo dominio di appartenenza; 3. all analisi e controllo dei log di tutte le macchine appartenenti al solo dominio di appartenenza e dei dispositivi della porzione di rete gestita (a meno di diversa ed esplicita configurazione). Autorizzato: 1. all accesso completo al sistema ed ai dati contenuti nel server (a meno di diversa ed esplicita configurazione; es. escluso db); 2. a compiere qualsiasi operazione sistemistica e di modifica della configurazione del server; 3. all analisi e controllo dei log. Autorizzato: 1. alla creazione/disabilitazione degli account utente; 2. all assegnazione del profilo di autorizzazione all account utente. Il principale compito di questa figura è quello di assicurare la funzionalità della rete, individuando le eventuali anomalie ed effettuando i necessari interventi di ripristino. Pertanto egli segue la manutenzione ordinaria e straordinaria degli apparati e delle componenti della rete, diagnostica le eventuali cause di malfunzionamento, contribuisce agli interventi di ripristino, sostituendo o riparando le parti difettose ed effettua gli opportuni collaudi. Autorizzato:

12 Rev. 1 del 31/03/2011 Pag. 12 / 20 Security Data Base Backup Amministratore dei dispositivi di sicurezza Amministratore di un database server o di una singola istanza di database Amministratore dei backup e delle repliche dei dati 1. all accesso completo ai dispositivi e linee di comunicazione dati; 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di comunicazione dati; 3. all analisi e controllo dei log e del traffico dati. Autorizzato: 1. all accesso completo e gestione dei dispositivi di sicurezza (es. Firewall, Antivirus, Log Management, Traffic analyzer); 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di sicurezza; 3. all analisi e controllo dei log Il Database administrator è il professionista che, all'interno dell azienda, si occupa di installare, configurare e gestire sistemi di archiviazione dei dati, più o meno complessi, consultabili e spesso aggiornabili per via telematica. Il Database administrator configura gli accessi al database, realizza il monitoraggio dei sistemi di archiviazione, si occupa della manutenzione del server, della sicurezza degli accessi interni ed esterni alla banca dati e definisce, al contempo, le politiche aziendali di impiego e utilizzo delle risorse costituite dal database. Tra i principali compiti di questa figura professionale c'è quello di preservare la sicurezza e l'integrità dei dati contenuti nell'archivio. Ciò avviene utilizzando tutte le tecniche e i dispositivi idonei a questo scopo. Autorizzato: 1. all accesso completo al motore del database ed ai dati memorizzati; in casi particolari è possibile autorizzare anche la singola istanza di database; 2. a compiere qualsiasi operazione di modifica della configurazione e degli schemi dei database; 3. all analisi e controllo dei log. Il responsabile dei backup ha tra i principali compiti quello di provvedere a: Effettuare i backup periodici Individuare i dati da sottoporre a backup, nonchè le modalità e la frequenza della procedura

13 Rev. 1 del 31/03/2011 Pag. 13 / 20 Service /Application Local Technical support Amministratore di un singolo servizio o (es. mail server, web server, application server) Amministratore locale di singoli sistemi client Mantenere i supporti usati per i backup in appositi locali non accessibili (esempio: armadi sotto chiave) e in locali differenti da quelli dei sistemi re periodicamente che i backup effettuati siano integri e correttamente leggibili Assicurarsi personalmente che, eventuali supporti di backup da eliminare vengano eliminati solo dopo avere reso illeggibili i dati in essi contenuti. Segnalare ogni disfunzione degli strumenti di Backup all'amministratore di sistema o al Coordinatore del trattamento. E autorizzato all accesso (almeno in lettura): 1. dei dump dei database (o direttamente delle istanze in caso di utilizzo di agent); 2. delle share di rete; 3. dei system state e degli snapshot delle macchine; 4. delle configurazioni (che necessitano di backup); 5. degli export di specifici servizi; 6. dei log di tutte le macchine della rete Autorizzato: 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o ; 2. all analisi e controllo dei log specifici del servizio o. Autorizzato: 1. all accesso completo ad un insieme specificato nella nomina di sistemi client ed ai dati contenuti nei dispositivi di memorizzazione (a meno di diversa ed esplicita configurazione); 2. all analisi e controllo dei log locali. 4 Il sistema Informativo Il sistema informativo è definito come l'insieme delle risorse umane, delle regole organizzative, delle risorse hardware e software (applicazioni e dati), dei locali e della documentazione (sia in formato cartaceo, sia elettronico) che, nel loro complesso, consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti i registri informatizzati degli uffici. Ai fini delle presenti regole procedurali assumono rilevanza particolare le seguenti componenti del sistema informativo:

14 Rev. 1 del 31/03/2011 Pag. 14 / 20 1) il sottosistema delle risorse umane, cioè le persone che gestiscono e utilizzano il sistema; 2) il sottosistema dell'infrastruttura logistica, costituito dai locali in cui sono localizzati i sottosistemi di cui alle lettere seguenti; a) il sottosistema delle postazioni di lavoro, costituito dagli apparati hardware, dal software di base (sistemi operativi) e dal software di accesso alle basi di dati; b) il sottosistema applicativo, costituito dal software sviluppato specificamente per l'informatizzazione dei processi gestionali (di ricerca e/o di servizio) nonché dagli apparati hardware, dal software di base (sistemi operativi) e dal software di gestione delle basi di dati; c) il sottosistema dei dati, costituito dall'insieme delle basi di dati e dei file in cui sono conservati i documenti di pertinenza delle strutture; d) il sottosistema di connessione interna o rete locale, costituito dall'hardware e dal software utilizzati per la connessione delle postazioni di lavoro (cablaggio, apparati di rete attivi e passivi, software di gestione rete, ecc.); e) il sottosistema di connessione con l'esterno, costituito dall'hardware e dal software utilizzati per la connessione della rete locale con il mondo esterno (firewall, router, modem, linea, ecc.); f) il sottosistema dei servizi di rete, costituito dall'hardware e dal software che tramite la rete realizzano funzioni tese a facilitare lo svolgimento di operazioni comuni (DHCP, DNS, ACTIVE DIRECTORY ecc.). L Amministratore di Sistema deve assicurare la conduzione operativa del sistema informativo di sua competenza, effettuando tutte le operazioni necessarie a garantire le seguenti proprietà: a) disponibilità: le informazioni ed i servizi sono a disposizione degli utenti del sistema, compatibilmente con i livelli di servizio prestabiliti; b) integrità: le informazioni ed i servizi possono essere creati, modificati o cancellati solo dalle persone autorizzate e secondo modalità predefinite; c) autenticità: la provenienza dei dati è garantita e asseverata; d) controllo degli accessi: le informazioni possono essere fruite solo ed esclusivamente dalle persone autorizzate a compiere tale operazione. Di seguito saranno analizzati in modo dettagliato le attività a cui l Amministratore di Sistema dovrà attenersi nel rispetto delle strategie aziendali di cui è messo a conoscenza. 5 Disciplinare in materia di misure minime di sicurezza Nel trattamento dei dati con strumenti elettronici il codice agli artt. 33 e 34 e nell allegato B Disciplinare tecnico in materia di misure minime di sicurezza impone di adottare opportune misure di sicurezza che sono state già individuate e che ogni Amministratore di Sistema si deve preoccupare di implementare e far rispettare di concerto ai Coordinatori dei Trattamenti.

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

COMMISSIONE DI VIGILANZA SUI FONDI PENSIONE

COMMISSIONE DI VIGILANZA SUI FONDI PENSIONE COMMISSIONE DI VIGILANZA SUI FONDI PENSIONE Deliberazione del 15 luglio 2010, modificata ed integrata con deliberazione del 7 maggio 2014 (Testo consolidato) 1. Regolamento sulle procedure relative all

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi. Circolare n. 19/14

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi. Circolare n. 19/14 Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. 19/14 contenente disposizioni inerenti gli obblighi di formazione e di aggiornamento

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ALL. 5 CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ***** Regolamento sul funzionamento dell Organismo Indipendente di valutazione \ Approvato con deliberazione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015)

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015) Procedura relativa alla gestione delle adesioni contrattuali e delle contribuzioni contrattuali a Prevedi ex art. 97 del CCNL edili-industria del 1 luglio 2014 e ex art. 92 del CCNL edili-artigianato del

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

(Testo rilevante ai fini del SEE)

(Testo rilevante ai fini del SEE) 25.6.2015 L 159/27 REGOLAMENTO DI ESECUZIONE (UE) 2015/983 DELLA COMMISSIONE del 24 giugno 2015 sulla procedura di rilascio della tessera professionale europea e sull'applicazione del meccanismo di allerta

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

CIRCOLARE N. 21/E. Roma, 10 luglio 2014

CIRCOLARE N. 21/E. Roma, 10 luglio 2014 CIRCOLARE N. 21/E Direzione Centrale Normativa Roma, 10 luglio 2014 OGGETTO: Fondi di investimento alternativi. Articoli da 9 a 14 del decreto legislativo 4 marzo 2014, n. 44 emanato in attuazione della

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

(Lombardia, BUR 18 novembre 2014, n. 47) LA GIUNTA REGIONALE

(Lombardia, BUR 18 novembre 2014, n. 47) LA GIUNTA REGIONALE Deliberazione Giunta Regionale 14 novembre 2014 n. 10/2637 Determinazioni in ordine a: "Promozione e coordinamento dell'utilizzo del patrimonio mobiliare dismesso dalle strutture sanitarie e sociosanitarie

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Allegato alla Deliberazione n. 1576 del 19/11/2012 REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Art. 1 OGGETTO E DESTINATARI Il presente regolamento

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli