DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196)"

Transcript

1 DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196) Desio, 28 Febbraio 2015 Certificato Settore EA38,37 Servizi Sociali e Socio-Sanitari, Formazione Professionale, Orientamento e Integrazione lavorativa Azienda Speciale Consortile Consorzio Desio Brianza Via Lombardia, Desio (MB) Tel Fax web: C.F P.I DPS Pag.1/30

2 1 Finalità e ambito d applicazione Finalità Ambito d applicazione delle presenti direttive Analisi della situazione attuale Livello di Sicurezza fisica Livelli di responsabilità Tipologia archivi Archivi elettronici Archivi su PC non collegati Archivi su PC in rete locale Archivi cartacei Hardware Workstation Stampante e plotter Schede PCMCIA Assistente Personale Digitale (PDA) Software Aspetti legali Windows 2003/ XP Professional/Windows Strategia applicativi Office nel CoDeBri Applicazioni di Windows Software individuali Acquisizioni Standard Windows Workstation (Intel) Reti e comunicazione Terminologia Intranet Amministrazione generale Hardware Software Workstation Internet Dominio Internet Indirizzi Indirizzi personali Indirizzi istituzionali Regole ortografiche per indirizzi personali e ufficiali Indirizzi ufficiali Cookie Addestramento iniziale e continuo Addestramento iniziale Addestramento e formazione continua Addestramento specifico per gli incaricati del trattamento dei dati Gestione del Sistema Informatico del CoDeBri (Sicurezza) Hardware e sistemi Supporto applicazioni Sviluppo Appendici A Funzioni del Responsabile del Sistema Informatico A.1 Indicazioni generali A.2 Compiti nei confronti del CoDeBri B Responsabilità degli utenti DPS Pag.2/30

3 B.1 Consapevolezza dei collaboratori B.2 Protezione dei dati B.2.1 Workstation collegate in rete B.2.2 Workstation stand-alone e apparecchi portatili B.2.3 Misure generali B.3 Utilizzo delle password B.4 Protezione da virus B.5 Accesso ai dati in Internet B.6 Disposizioni sull uso indebito dell lntranet B.7 Installazioni B.8 Legislazione sulla protezione dei dati C Sicurezza tecnica C.1 Misure di C.2 Fonti di pericolo C.3 Misure C.3.1 Protezione tramite password C.3.2 Protezione dell accesso C.3.3 Protezione da virus C Procedimento in caso di comparsa di virus C.3.4 Backup giornaliero C.3.5 Misure relative all hardware C.3.6 Misure edilizie C.3.7 Ulteriori misure di D Scambio di dati (Esportazione/Importazione) D.1 Indicazioni fondamentali D.2 Presupposti D.2.2 Scambio di dati per E Impiego di computer portatili E.2 Computer portatili E.2.1 Configurazione E.2.2 Dati E.2.3 Update E.2.4 Salvataggio di E.2.5 Ripristino E.3 Sicurezza dei dati e protezione da virus F Salvataggio di uniforme F.1 Indicazioni fondamentali F.2 Svolgimento F.4 Compiti e responsabilità F.5 Conservazione e durata dei supporti di backup H. Terminologia DPS Pag.3/30

4 1 Finalità e ambito d applicazione 1.1 Finalità Le presenti direttive rappresentano il documento programmatico per la (DPS) e regolano l impiego delle risorse informatiche e documentali all interno della AZIENDA SPECIALE CONSORTILE CONSORZIO DESIO-BRIANZA (di seguito denominata CoDeBri). Tale documento è stato predisposto in modo da rispondere alle disposizioni del DL 196/2003. Ogni anno, viene aggiornato in relazione all evoluzione del settore e/o nel caso in cui subentrino, nel corso dell anno modifiche che implichino ulteriori revisioni del documento. Con l osservanza di queste direttive, s intende incentivare l impiego economico e rispettoso della normativa di legge di tutti i sistemi informatici, l armonizzazione nell acquisto, nella gestione e manutenzione dei componenti del sistema, nel collegamento dei dati in rete e nell addestramento. Questo documento è indirizzato a tutto il personale del CoDeBri (sia dipendente che esterno). 1.2 Ambito d applicazione delle presenti direttive Queste direttive sono vincolanti per il personale di tutte le sedi del CoDeBri: DESIO e sedi operative dislocate nel territorio di cui l azienda risulti responsabile per quanto concerne le operazioni di raccolta e gestione dei dati relativi agli utenti oggetto del contratto di somministrazione di servizi di assistenza stipulati con i proprietari degli immobili. 1.3 Analisi della situazione attuale CoDeBri è un Ente Pubblico, creato come Consorzio di funzioni nel 1982 da sei Comuni: Bovisio Masciago, Cesano Maderno, Desio, Muggiò, Nova Milanese e Varedo. Dal 1 gennaio 2009 è diventato Azienda Speciale Consortile, mantenendo il brand di Consorzio Desio-Brianza e la specificità di Ente Pubblico economico. Dalla costituzione si occupa della realtà territoriale nell Area della Formazione professionale, dell Orientamento e dei Servizi al Lavoro, in particolare compresi quelli per persone con disabilità. Dal 1987 poi, CoDeBri rivolge un attenzione particolare e aggiuntiva al mondo della disabilità, significata oggi dall Area Servizi alla Persona che gestisce 4 Centri Diurni per Disabili, il SID (Servizio Integrazione Disabili nelle scuole del territorio e di Assistenza domiciliare per disabili nei Comuni), dal 2011 Servizi relativi a Minori e famiglia (Psicologia di Ambito, Affidi e altro ancora). L analisi della situazione del trattamento dei dati è stata condotta tenendo conto del tipo di attività svolta dalla nostra azienda. L organizzazione delle attività è articolata come segue: Direzione generale. Direzione Amministrativa e delle Risorse Umane. Formazione professionale, Orientamento e Lavoro. Servizi alla Persona. CoDeBri dispone di 5 sedi: La sede legale, è situata a DESIO in VIA LOMBARDIA, 59. In questa sede vengono svolte le attività direzionali e le attività didattiche della Formazione professionale e dei Servizi al Lavoro dell azienda e sono conservati gli archivi cartacei e informatici relativi alle attività svolte dall azienda. Una Sede operativa (Centro Diurno Disabili - CDD) di CESANO MADERNO in VIA COL DI LANA, 13. In questa sede vengono svolte attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Disabili - CDD) di DESIO in VIA SANTA LIBERATA, 52. In questa sede vengono svolte attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. DPS Pag.4/30

5 Una Sede operativa (Centro Diurno Disabili - CDD) di MUGGIÒ in VIA DANTE, 5. In questa sede vengono svolta attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Disabili - CDD) di NOVA MILANESE in VIA BRODOLINI, 13. In questa sede viene svolta attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Integrato - CDI) di DESIO in CORSO ITALIA, 6. In questa sede viene svolta attività di assistenza per aziani e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite internet e sistema di RDS Windows) relativi alle attività svolte dal centro. Una Sede operativa (Servizio Integrazione Lavoro - SIL) di MACHERIO in VIA ROMA, 38. In questa sede viene erogato il servizio di supporto per l integrazione al lavoro e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite internet e sistema di RDS Windows) relativi alle attività svolte dal centro. Il personale operativo in organico alla data di redazione della presente è pari a 192 unità. Per trattamento dei dati, sono presenti negli archivi alcune informazioni sulle opinioni sindacali dei dipendenti e sulla salute di quest ultimi, queste ultime necessarie per la redazione dei documenti inerenti la posizione retributiva di ogni addetto, sono inoltre presenti informazioni riservate relativamente agli allievi disabili, si configura pertanto la sensibilità dei dati, come previsto dalla legge. Occorre, quindi, che i dati siano trattati con tutti quegli accorgimenti tecnici necessari a ridurre al minimo i rischi di manipolazione delle informazioni contenute negli archivi. Dal punto di vista fisico e logico, la situazione dell azienda si presenta in termini relativamente positivi, poiché sono già in essere alcune condizioni minime di garanzia. Oltretutto da parte dei nostri operatori vi è sempre stata una certa sensibilità a un trattamento sicuro e discreto dei dati sensibili. Vi sono però alcuni aspetti critici, sui quali stiamo intervenendo, che si elencano di seguito: gli incarichi per il trattamento dei dati, formalizzati con disposizioni scritte, verranno aggiornati ogni volta che cambiano gli operatori interessati; continua attenzione debbono avere gli archivi cartacei, per quanto riguarda la loro chiusura a chiave, la manipolazione e la conservazione dei documenti ivi contenuti, per le quali sono state impartite opportune istruzioni; per quanto riguarda gli archivi elettronici è stata effettuata la loro riorganizzazione, tramite la creazione di un unica rete locale e un archivio centrale, dislocato sul server aziendale situato nella sede principale di DESIO e collocato all interno di una stanza appositamente adeguata a tale scopo. Per gli archivi elettronici è stato inoltre completato e messo in funzione il sistema di protezione tramite password e user-id, che però va costantemente monitorato. Tenendo conto della situazione complessiva descritta, si può affermare che esiste, allo stato attuale, una certa metodologia di trattamento e di, anche se questa necessita di essere sviluppata secondo le indicazioni di legge. Senza tale sviluppo, potrebbe presentarsi qualche rischio, di entità ritenuta bassa, che potrebbe comunque mettere a repentaglio la dei dati posseduti. 1.4 Livello di Gli archivi contengono dati comuni, sensibili e giudiziari. Si ritiene di conseguenza di adottare, per motivi di cautela, le disposizioni di protezione adeguate ai dati sensibili, non essendo peraltro possibile tenere completamente separati gli uni dagli altri. 1.5 Sicurezza fisica Gli archivi cartacei sono collocati per tutte le sedi in armadi di legno o di ferro, dotati di serrature di. I dati contenuti negli archivi elettronici dei personal computer sono salvati periodicamente ed inoltre sono effettuate prove periodiche di ripristino. Periodicamente sono testate le procedure di riutilizzo. DPS Pag.5/30

6 1.6 Livelli di responsabilità Titolare del trattamento dei dati è il CoDeBri, mentre responsabile del trattamento è il suo rappresentante legale. Si distinguono però tre livelli di responsabilità. 1. responsabile del trattamento dei dati e della o amministratore di sistema. 2. incaricati del trattamento dei dati. 3. responsabile informatico. Il responsabile dei dati sovrintende alle risorse del sistema informativo dell azienda e ne consente l accesso e l utilizzo. Gli incaricati del trattamento dati sono coloro che sono stati autorizzati dal responsabile a compiere operazioni sui dati cui hanno accesso. Gli incaricati non sono tutti gli utenti, né gli utenti sono tutti incaricati. Gli incaricati possono accedere solo ai dati strettamente necessari ai loro compiti. Gli incarichi sono effettuati per iscritto e sono aggiornati ogni sei mesi o comunque più frequentemente, se necessario. Il responsabile informatico, in accordo con il Responsabile del trattamento dati, garantisce il buon funzionamento del sistema informatico, valuta i rischi che si corrono, avanza proposte di modifica del DPS. DPS Pag.6/30

7 2 Tipologia archivi 2.1 Archivi elettronici Per quanto riguarda la logica, si prevedono misure che riguardano sia i trattamenti di dati effettuati tramite archivi e supporti elettronici, sia i trattamenti di dati effettuati tramite archivi e supporti cartacei. I dati trattati tramite archivi elettronici si possono suddividere in due categorie: quelli trattati con elaboratori elettronici non accessibili da altri elaboratori o altri strumenti elettronici (detti stand alone), quelli trattati con elaboratori elettronici, accessibili da altri elaboratori o altri strumenti elettronici e collegati tra loro attraverso una rete locale non disponibile al pubblico. Per ognuna di queste categorie s individuano di seguito le misure di protezione minime Archivi su PC non collegati La misura minima prevista è l uso di password di accesso al PC da parte dell utilizzatore, da aggiornare ogni 90 giorni; la disconnessione dell utente in caso di pausa e di allontanamento dalla postazione per un periodo superiore a 5 minuti; l uso di programmi antivirus, da aggiornare mensilmente Archivi su PC in rete locale Le misure minime previste sono l uso di password di accesso alla rete locale da parte dell utilizzatore, da aggiornare ogni 90 giorni; l uso di un codice identificativo personale (user-id) da parte di ciascun utente o incaricato del trattamento dei dati; la disconnessione dell utente in caso di pausa e di allontanamento dalla postazione per un periodo superiore a 15 minuti; l uso di programmi antivirus, da aggiornare giornalmente; autorizzazioni di accesso singole o per gruppi di lavoro rilasciate agli incaricati del trattamento o della manutenzione. 2.2 Archivi cartacei Le misure previste sono le seguenti: 1 accesso riservato agli incaricati del trattamento dei dati, individuati per iscritto dal responsabile della ; 2 individuazione di un incaricato per ogni archivio effettuata dal responsabile della ; 3 chiusura a chiave degli archivi al termine della giornata di lavoro. DPS Pag.7/30

8 3 Posizione e compiti della funzione di responsabile informatico Il sistema informatico del CoDeBri è gestito dalla funzione Responsabile del Sistema Informatico che dipende dalla direzione generale Tale funzione (di seguito identificata come RSI) è stata introdotta con lo scopo di centralizzare le attività inerenti alla gestione e protezione del sistema informatico e di relazionarsi con i fornitori. Il compito principale del RSI nei confronti dell intero CoDeBri è il supporto professionale di tutti i collaboratori a livello informatico, i compiti comprendono: la garanzia di un funzionamento IT sicuro e affidabile la gestione e la manutenzione di tutti i componenti del sistema (contratti) la gestione e la manutenzione del sistema di dati collegati in rete l addestramento e la consulenza la valutazione e il test di componenti hardware e software la gestione di progetti IT e la coordinazione con i fornitori la coordinazione dello sviluppo ulteriore del sistema informatico la coordinazione dello sviluppo di software sulla base di sistemi operativi e linguaggi di programmazione indipendenti dai produttori (evitando il proliferare delle soluzioni individuali) In quest ambito, il RSI deve continuamente effettuare ottimizzazioni, valutando da una parte le esigenze fondate dei collaboratori e dall altra le possibilità tecniche di hardware e software offerte dal mercato, dando tuttavia priorità al rapporto costi e profitti. Al RSI spetta inoltre la costante osservazione del mercato dell informatica, per rilevarne continuamente le direzioni dello sviluppo e lasciarle confluire nelle direttive sull informatica. DPS Pag.8/30

9 4 Hardware Tutto l hardware (incl. le periferiche come, CD, DVD, stampanti, scanner ecc.) viene acquistato, collaudato e installato dal RSI che coordina i servizi offerti dai fornitori. 4.1 Workstation A livello delle workstation, vengono supportati sistemi operativi con Windows 7 e successive evoluzioni. I requisiti minimi vengono costantemente valutati e adattati alle nuove esigenze. 4.2 Stampante e plotter Questo mercato è soggetto ad un continuo mutamento, l RSI cerca di effettuare le scelte in base ai seguenti criteri: Copertura delle esigenze (network approach) Concetto generale Redditività (acquisto, manutenzione) Stabilità Disponibilità del software Assistenza La pratica ha dimostrato che solo apparecchi collaudati preservano da spiacevoli sorprese, per questo motivo, i nuovi modelli vengono consigliati e approvati per l utente finale solo dopo un collaudo di funzionamento eseguito dal RSI. 4.3 Schede PCMCIA Per workstation portatili (laptop, notebook), il collegamento a reti pubbliche e private viene reso possibile tramite schede integrate o tramite tecnologia WIFI. 4.4 Assistente Personale Digitale (PDA) Nel corso dello sviluppo tecnico, gli apparecchi portatili sono diventati sempre più piccoli e funzionali. Per gli assistenti digitali, viene implementato e supportato il collegamento ad Outlook. In questo modo, gli assistenti personali digitali con calendario, compiti, appunti ecc., vengono sincronizzati con il computer sul posto di lavoro. In merito alla sincronizzazione di , valgono le direttive riportate nell Appendice D. Il software di sincronizzazione viene installato e configurato dal RSI. Il RSI assicura il collegamento alla workstation. Per il supporto dei sistemi sopra menzionati, il RSI non è responsabile. DPS Pag.9/30

10 5 Software Nella valutazione del software, si tiene notevolmente conto dell aspetto relativo ai sistemi operativi e applicazioni quotati sul mercato, nonché dei criteri della compatibilità e dell integrabilità. La limitazione dei sistemi operativi, delle applicazioni e dei dati è il presupposto fondamentale per il funzionamento redditizio, flessibile e quanto più possibile affidabile all interno del CoDeBri. Da queste riflessioni, sono stati costituiti gli standard di software per CoDeBri. Tutti gli standard vengono testati prima dell approvazione da parte del RSI. 5.1 Aspetti legali Solo i software di cui si disponga della licenza sono validi. Questo principio fa parte delle direttive quadro del CoDeBri. La violazione di questo principio rappresenta un reato punibile penalmente. Allo stesso modo, è di regola punibile la contemporanea installazione di una licenza su più sistemi. Una licenza valida costituisce in ogni caso il presupposto per il supporto da parte del produttore o commerciante. I diritti sullo sviluppo o sul software configurati da parte delcodebri restano riservati a quest ultima, In questo modo, è vietata la trasmissione del software o di sue descrizioni tecniche a terzi senza approvazione della direzione generale. 5.2 Windows 2003/2008/2012 Windows 2003/2008 sono i Sistemi Operativi standard per le interfacce col server. 5.3 Windows 7 Sistema operativo standard per interfacce e workstation Strategia applicativi Office nel CoDeBri I seguenti prodotti valgono come standard per le workstation. Sistema operativo: Windows 7 Applicativi: Office 2010/2013 Professional Applicazioni di Windows Le direttive per il settore informatico vengono aggiornate di anno in anno. Poiché i termini dei cicli dei prodotti e dei cicli degli aggiornamenti non possono essere fissati in coincidenza con quelli delle direttive per il settore informatico, se necessario, le versioni attuali dei software e le date di attivazione vengono regolate in comunicazioni interne separate. Tipo di prodotto Nome Commento Antivirus Microsoft Security Essential Sa Microsoft Screensaver Vengono impiegati solo salvaschermo originali Microsoft Pacchetto per ufficio Microsoft Office 2010/ Word 2010/2013 Videoscrittura - Excel 2010/2013 Fogli elettronici - Powerpoint 2010/2013 Presentazioni Desktop Publishing Adobe Acrobat 9.0/10.x PDF Outlook 2010/2013 Mail Client Compressione file Sistema nativo di Windows Winzip Software di sincronizzazione per - MS Activ-Sync assistente digitale Browser WWW MS Internet Explorer 9.X e versioni succesive Google Chrome DPS Pag.10/30

11 5.4 Software individuali Acquisizioni I software individuali, ad es. software di Windows vengono acquistati esclusivamente dopo aver interpellato il RSI Standard Windows Workstation (Intel) Nell ambito dell uniformazione e dell ottimizzazione dei costi, vengono create configurazioni standard di Windows. Dello standard per le workstation fanno parte i seguenti prodotti: Prodotto Hardware attuale Sistema operativo Windows 7 Pacchetto per ufficio MS Office Professional Mail, calendario MS Outlook Antivirus Microsoft SC Endpoint Protection Compressione file Sistema nativo di windows Browser WWW MS Internet Explorer DPS Pag.11/30

12 6 Reti e comunicazione 6.1 Terminologia Per la terminologia vedi l appendice. 6.2 Intranet Amministrazione generale La rete delcodebri viene amministrata esclusivamente dal RSI. Il RSI definisce e documenta per ogni rete i dati di configurazione essenziali come: Range di indirizzi Default Router, maschera di rete Indirizzi per i server di tutti i servizi Assegnazione di nomi Hardware Le reti locali (LAN) sono strutturate sul base ETHERNET. Il protocollo utilizzato è TCP/IP. I componenti di rete, come l hub, il router, il bridge, il terminal server, il repeater e il transceiver, vengono utilizzati dal RSI secondo lo stato della tecnica rispettivamente più avanzato, in considerazione delle esigenze effettive Software Con Windows Server è disponibile TCP/IP. La definizione dei parametri di rete deve essere assicurata dal RSI Workstation L incorporazione delle workstation avviene tramite il server Windows 2008.Le workstation vengono impiegate solo nella rete. Il trasferimento di dati è possibile su usb key o con altri supporti solo se preventivamente autorizzati dalla direzione generale/rsi (si veda l Appendice C e D). 6.3 Internet Dominio Internet Il dominio per la presenza sul mercato mondiale del CoDeBri è: Questi domini sono di proprietà esclusiva del CoDeBri. Gli indirizzi devono essere riportati su documenti ufficiali e moduli nel modo seguente: Indirizzo Web Spiegazione Master Web-Server CONSORZIO Alias di codebri.mb.it 6.4 Indirizzi Indirizzi personali Di seguito andremo a spiegare le assegnazioni di nomi degli indirizzi . Per indirizzare una mail al singolo utente (indirizzi personali), viene utilizzato il seguente formato: Esempio: DPS Pag.12/30

13 6.4.2 Indirizzi istituzionali Ai collaboratori, che sono impiegati in Aree/Funzioni, possono essere assegnati indirizzi neutrali e non personali. Vale lo stesso formato dell indirizzo personale (si veda il punto 6.4.1). Esempio: oppure Regole ortografiche per indirizzi personali e ufficiali Maiuscole/minuscole Generalmente vengono utilizzati caratteri minuscoli. Caratteri speciali I caratteri speciali come é, è,, ecc. vengono scritti senza accento e segni diacritici. Ad. es. René rene Nomi Nomi composti I nomi separati da uno spazio o una cosiddetta Middle Initial vengono separati da un punto (.) Ad es. Anna Maria - anna.maria Cognomi Cognomi composti I cognomi separati da uno spazio vengono separati da una lineetta Ad es. Buffa Buccheri buffa-buccheri Nomi di partner Se ne sconsiglia l uso, tuttavia se necessario trattare come cognomi composti Prefissi e articoli I prefissi e gli articoli vengono separati da un punto (.) Ad es. d Anzi d.anzi La Mattina la.mattina Aggiunta L aggiunta viene utilizzata solo quando viene acquisita una seconda persona con lo stesso nome (ossia, la persona acquisita per prima non ha mai un aggiunta). L aggiunta viene stabilita nel modo seguente: nessuna aggiunta numerazione (1..) Indirizzi ufficiali Su documenti ufficiali e moduli è consentito solo l uso dei seguenti indirizzi: Per la presenza sul mercato, viene utilizzato lo stesso dominio codebri.mb.it 6.5 Cookie Alcuni Web Server necessitano depositare le informazioni relative ai cookie (vedere terminologia in appendice) sul disco rigido del computer, per consentire una corretta identificazione dell utente. Depositando il cookie, il Web Server può registrare l ultima azione eseguita e ricominciare da quel punto, quando l utente prosegue. Si raccomanda a tal fine di navigare solo su pagine con contenuto inerente al lavoro; infatti, solo i fornitori seri si preoccupano di impiegare i cookie solo al fine di migliorare il proprio servizio e non per causare danni o per spiare informazioni. DPS Pag.13/30

14 7 Addestramento iniziale e continuo Il RSI è responsabile dell addestramento del software di base messo a disposizione. Laddove è opportuno, il RSI collabora con offerenti di corsi e formatori esterni. 7.1 Addestramento iniziale Ogni nuovo collaboratore del CoDeBri viene addestrato, all atto della assunzione, in merito alla modalità di gestione del sistema informatico, per le parti di sua competenza, della posta elettronica, della navigazione su internet (nell ipotesi in cui la sua attività richieda l utilizzo di tale strumento) e degli applicativi di office (nella misura in cui ne è richiesta l utilizzazione). 7.2 Addestramento e formazione continua Il RSI rileva annualmente le esigenze di formazione, relative alla innovazione tecnologica, specifiche per i vari collaboratori. Tali esigenze sono predisposte sulla base delle esigenze di mercato ed organizzative interne, delle opportunità connesse alla innovazione tecnologica, e delle carenze rilavate nel corso del periodo precedente. Tale raccolta di esigenze viene, a seguito del benestare della Direzione, eventualmente coinvolgendo fornitori esterni, direttamente dal RSI e debita approvazione della direzione generale. 7.3 Addestramento specifico per gli incaricati del trattamento dei dati Gli incaricati per il trattamento dei dati sono scelti dalla Direzione, coadiuvata dal RSI, tra persone dotate di adeguata esperienza, capacità ed affidabilità in base alle esigenze di trattamento di dati presenti all interno del CoDeBri. devono essere formati, con frequenza almeno annuale, sotto la responsabilità del RSI in relazione ai: rischi che incombono sui dati misure per prevenire eventi dannosi disciplina sulla protezione dei dati più rilevanti in rapporto alle relative attività responsabilità che ne derivano modalità per aggiornarsi sulle misure minime adottate del CoDeBri Inoltre l aggiornamento della attività formativa è svolto in occasione di ogni cambiamento di mansioni o introduzione di nuovi e significativi strumenti rilevanti per il trattamento dei dati informatici. DPS Pag.14/30

15 8 Gestione del Sistema Informatico del CoDeBri (Sicurezza) Il RSI in collaborazione con il Responsabile della è responsabile della delle macchine che si trovano sotto la sua custodia (ad es. accesso, accesso ai dati, protezione antincendio, condizionamento dell aria, sistema di potenza a continuità assoluta). Sempre sotto la sua responsabilità avviene il salvataggio di (backup) (si veda l Appendice F). Il RSI regola la protezione tramite password sui computer che si trovano sotto la sua assistenza. Per motivi di, la password di sistema è nota solo al RSI ed al Responsabile Amministrativo. 8.1 Hardware e sistemi Il RSI è responsabile del funzionamento corretto dell hardware e di tutti i sistemi IT. Ne fanno parte soprattutto i seguenti compiti. Manutenzione dell hardware Assicurazione della manutenzione da parte di fornitori Eliminazione di problemi di hardware in cooperazione con il produttore Espansioni dell hardware Installazione di aggiornamenti del sistema operativo Assicurazione dello stato aggiornato della versione del sistema operativo Data mirroring Manutenzione e espansione del data mirroring Riconoscimento di dischi guasti ed esecuzione delle misure necessarie di eliminazione dei guasti Backup / Ripristino Esecuzione e controllo giornaliero del backup Ripristino dell intero sistema o di singoli file in caso di necessità Verifica del nastro di backup ed esecuzione di test di ripristino Manutenzione dello Spooling del sistema operativo Configurazione di nuove stampanti Eliminazione di guasti in caso di problemi alle periferiche Riorganizzazione Performance e Tuning Monitoraggio della performance del sistema e introduzione di eventuali misure necessarie di tuning. 8.2 Supporto applicazioni Ricezione di comunicati dei collaboratori Analisi dei comunicati (errore, consulting, customizing ecc.) Ricerca ed installazione di patch corrispondenti Correzione di impostazioni errate Istruzione e addestramento dei collaboratori al fine di evitare errori di manipolazione Consulting per questioni riguardanti funzioni ed attività complesse per questioni riguardanti le procedure nell ambiente di Microsoft Office non documentate o impartite a sufficienza Autorizzazioni Consulenza, acquisizione e gestione di profili di autorizzazione sulla base delle prescrizioni della direzione DPS Pag.15/30

16 9 Sviluppo Il livello di rischio evidenziato impone comunque lo sviluppo di misure adeguate, che si descrivono di seguito: 1. Inventario dettagliato di tutte le dotazioni HW e Sw di proprietà dell azienda; 2. adozione di direttive e di misure per ridurre i rischi connessi a possibile leggerezza nell uso dei personal computer e controllo del loro rispetto; 3. predisposizione di direttive adeguate a garantire la chiusura a chiave di tutti gli armadi contenenti archivi cartacei di dati sensibili, 4. interventi di formazione del personale interessato alla del trattamento dati, 5. aggiornamento di lettere formali di incarico di trattamento dei dati secondo le diverse competenze. DESIO L AZIENDA SPECIALE CONSORTILE CONSOZIO DESIO-BRIANZA IL LEGALE RAPPRESENTANTE e DPS Pag.16/30

17 Appendici A Funzioni del Responsabile del Sistema Informatico A.1 Indicazioni generali Il responsabile del sistema informatico (RSI) gode delle competenze necessarie e la sua posizione all interno del CoDeBri è in staff alla direzione generale come definita, nel mansionario e nell organigramma allegati in modo tale da consentirgli di adempiere efficientemente ed efficacemente ai compiti assegnatigli, ricorrendo se necessario al supporto/consulenza di fornitori esterni. A.2 Compiti nei confronti del CoDeBri Il responsabile per l informatica RSI: sottopone alla direzione generale del CoDeBri i problemi che si verificano tra gli utenti (errori di sistema, errori di programma, problemi di hardware, errori di utenti) per valutare azioni correttive volte ad eliminare le cause dei problemi; coordina tutti i contatti con gli utenti e li sostiene in caso di necessità nella localizzazione di errori e nell eliminazione di problemi o guasti; coordina tutti i contatti con i fornitori; monitora regolarmente lo stato dell Hardware e del Software; verifica che il salvataggio di dati dei computer siano eseguiti secondo le direttive; rileva le esigenze di addestramento in informatica (formazione base e continua) dei propri utenti e presenta richieste in merito per il budget annuale relativo all addestramento; supporta le Aree/Sedi/Servizi in tutte le questioni d informatica e predispone il supporto corrispondente. B Responsabilità degli utenti B.1 Consapevolezza dei collaboratori I dati salvati in forma elettronica costituiscono un capitale del CoDeBri. Ogni collaboratore deve essere consapevole del significato e deve operare con l accuratezza e il dovere di fedeltà opportuni. Con l impiego di , WWW e FTP, si consente lo scambio elettronico mondiale di dati. Ogni importazione di dati (ossia il salvataggio di dati provenienti da fonti esterne sulla workstation o sul server dei dati) comporta il rischio di infettarsi con virus. Per questo motivo, è necessario richiamare l attenzione dei collaboratori sui pericoli e sulla necessità di. Gli aspetti della vengono trasferiti alla responsabilità propria dei singoli collaboratori incaricati. I collaboratori devono essere periodicamente istruiti sui propri doveri e responsabilità da parte del responsabile per l informatica del CoDeBri. B.2 Protezione dei dati B.2.1 Workstation collegate in rete Tutti i dati devono essere archiviati sul server centrale e non sulle workstation. Sul server, i dati sono protetti dalla password personale. E opportuno che ogni qualvolta ci si allontana dal posto di lavoro con la workstation attiva, la stessa venga messa in stato di blocco di, diversamente provvederà in automatico il sistema trascorsi 5 minuti. B.2.2 Workstation stand-alone e apparecchi portatili Tutte le workstation stand-alone (workstation non collegate alla rete) e gli apparecchi portatili (laptop, notebook, assistenti digitali personali) devono essere protetti tramite password dall utilizzo non autorizzato. E opportuno che il tempo di standby per ogni workstation o portatile sia al massimo di 5 minuti. Per le workstation stand-alone, il backup centrale non ha luogo. L utente è di conseguenza responsabile del salvataggio periodico dei propri dati. Il dipendente, nell uso degli apparecchi mobili, deve assicurare che DPS Pag.17/30

18 nessuna persona non autorizzata abbia accesso al computer. Ciò vale in particolar modo per l utilizzo fuori sede, ad es. in viaggio, a casa o presso la sede di clienti. B.2.3 Misure generali I file possono avere un carattere molto riservato (ad es. dati sensibili o dati di mercato), per questo motivo, necessitano di particolari misure protettive: la duplicazione deve essere limitata solo ai casi effettivamente indispensabili i dati sensibili (ad es. banche dati con riferimenti politici, sindacali, religiosi, riconducibili a disabilità di ogni genere) devono essere ulteriormente protetti mediante password. i dati temporanei, ossia quei dati che vengono esportati da un altra applicazione per essere letti con una seconda applicazione, devono essere cancellati immediatamente dopo il loro utilizzo. quando si abbandona il posto di lavoro, anche per l intervallo di pranzo, si deve spegnere la workstation (risparmio di energia) o attivare il salvaschermo protetto con password personale, di modo che non possano essere scaricati dati in modo incontrollato su supporti portatili ad uso improprio. B.3 Utilizzo delle password Le password sono personali, ossia è nella responsabilità del collaboratore che non ne venga fatto uso illecito. Se si rende necessario conservare la password per iscritto, deve essere conservata in un luogo inaccessibile a persone non autorizzate. Ogni password deve essere cambiata ogni 90 giorni ad intervalli regolari. A tal fine il sistema segnalerà ai collaboratori, la necessità di modificare la password. Come password, si deve scegliere una cosiddetta password robusta caratterizzata da: lunghezza uguale o superiore agli 8 caratteri alfanumerica che contenga sia numeri che lettere, meglio ancora se con maiuscole e caratteri speciali evitare di scegliere nomi legati all ambiente lavorativo o personale, quindi nessun nome, data di nascita, indirizzo, numero di telefono, di membri della propria famiglia o della cerchia di conoscenze B.4 Protezione da virus L utilizzo di supporti di dati esterni (CD, DVD, supporti ottici, memorie USB), allegati di e file trasferiti richiede cautela. I programmi antivirus sono disponibili su tutte le workstation. Ogni utente è assolutamente obbligato ad utilizzare la scansione antivirus, quando vengono salvati dati da fonti esterne. I file compressi devono essere decompressi prima che si possa controllare la presenza di virus. Senza approvazione del RSI, non è consentito copiare o scaricare sulle workstation file eseguibili (ad es..exe,.com,.bat). B.5 Accesso ai dati in Internet L accesso ad Internet è consentito solo per scopi di lavoro. Non è consentito al dipendente di accedere a dati il cui contenuto sia dubbio o di trasferirli nella rete del CoDeBri. Questo vale in particolar modo per dati di contenuto illecito, come l istigazione ad atti criminali, pornografia ecc. B.6 Disposizioni sull uso indebito dell lntranet Non è consentito ad alcun collaboratore di stabilire collegamenti (link) per scopi privati dalla propria Home page privata agli indirizzi personali del CoDeBri (ad es. dominio codebri.mb.it). Non è inoltre consentita la deviazione elettronica di da o verso post office privati per l uso privato. B.7 Installazioni Il collaboratore non può installare alcun software senza l approvazione del RSI. Ciò vale in particolar modo per apparecchi portatili. È vietato inoltre il collegamento di hardware privato alle workstation (modem, stampante, disk, drive CD- ROM, scheda audio, microfono). DPS Pag.18/30

19 B.8 Legislazione sulla protezione dei dati Sono vincolanti le disposizioni di legge sulla protezione dei dati per tutti i collaboratori che hanno accesso a dati o ne eseguono il trattamento/elaborazione. Punto centrale della legge sono tuttavia i dati personali e la protezione della personalità. Per impedire che i dipendenti entrino inutilmente in conflitto con le disposizioni della legge, è valido il seguente regolamento: Non è consentito salvare o gestire dati personali a tenore della legge sulla protezione dei dati su computer al di fuori della rete (computer del posto di lavoro, laptop, notebook). Eventuali eccezioni motivate necessitano dell autorizzazione del responsabile del trattamento dei dati del CoDeBri. C Sicurezza tecnica Le seguenti misure di contribuiscono in maniera essenziale alla dell ambiente informatico. Esse devono essere sistematicamente messe in atto, rispettate e controllate da ogni collaboratore. Gli utenti sono infatti tenuti ad attenersi alle sue prescrizioni. C.1 Misure di Prevenzione dei danni, ossia misure preventive (che hanno la massima priorità) Diminuzione dei danni: misure atte a mantenere la conseguenza del danno la più ridotta possibile. Poiché sussiste sempre un rischio residuo, quest ultimo non può essere trascurato, pertanto sarà compito del RSI definire un piano di come procedere in caso di un guasto del disco, disaster recovering. C.2 Fonti di pericolo Il rischio maggiore è costituito come sempre dall uomo. Si può trattare sia di collaboratori del CoDeBri che di terzi, i danni possono insorgere involontariamente (errori di manipolazione), per negligenza (inavvertenza, leggerezza) in mala fede e/o con dolo (atto criminale). In tutte e tre le categorie menzionate, una seria fonte di pericolo è costituita dai virus. Difetti tecnici: guasto del sistema e delle periferiche, mancanza di corrente, difetti nella rete (LAN/WAN) ecc. Danni causati da elementi naturali come fulmini, fuoco, acqua, terremoti ecc. Sabotaggio C.3 Misure C.3.1 Protezione tramite password Nessun tipo di accesso alla rete deve essere possibile senza protezione con password Nessuna workstation stand-alone o apparecchi portatili deve essere accessibile senza password Nessuna assegnazione di account la cui password deve essere nota a più dipendenti. Le password utilizzate devono sempre essere di tipo robusto C.3.2 Protezione dell accesso Le persone hanno accesso solo ai dati di cui necessitano realmente. La struttura delle directory e i diritti di accesso sono dimensionati in modo corrispondente. C.3.3 Protezione da virus I programmi antivirus vengono installati su tutti i server di dati e su tutte le workstation con Windows (inclusi i computer portatili). Il RSI si occupa della loro fornitura, distribuzione e installazione. C Procedimento in caso di comparsa di virus Quando il virus compare, il software antivirus riconosce il virus, ma non sempre lo può eliminare. se ciò avvenisse l interessato invia una comunicazione al RSI con una descrizione dettagliata. Il RSI controlla se questo virus e le misure di soppressione siano già noti. DPS Pag.19/30

20 Se il virus e le misure di soppressione sono già noti, il RSI invia una Mail a tutti i collaboratori con: argomento, descrizione, sintomi, effetti, procedimento, termine, scadenza con feedback dei responsabili al RSI, oppure prende se possibile le misure necessarie direttamente Se il virus non è ancora noto e non può neanche essere eliminato, inoltra la chiamata ad esperti esterni. Gli esperti di virus analizzano la situazione e chiariscono come procedere con il fornitore del software antivirus, e se è necessario introdurre e distribuire immediatamente una nuova versione o un patch. Il RSI invia, una Mail a tutti gli utenti della lan aziendale C.3.4 Backup giornaliero Questo comprende tutti i dati rilevanti (banche dati, dati di utenti, programmi, configurazioni) salvati sul server del CoDeBri. Le copie di vanno conservate in dispositivo NAS. Le modalità operative con cui effettuare il backup dei dati sono documentate nell Allegato F. C.3.5 Misure relative all hardware Non deve essere collegato alla rete alcun apparecchio senza averlo concordato precedentemente con il RSI C.3.6 Misure edilizie I server di dati, backup, mezzi e componenti di rete sono posti in un locale chiudibile, il cui uso non viene contrassegnato in modo particolare. Si consiglia l impiego di impianti di condizionamento, dispositivi antincendio e sistemi di continuità opportunamente proporzionati. Deve essere sempre a portata di mano un estintore, il cui modo d impiego deve essere noto. C.3.7 Ulteriori misure di Tutti coloro che hanno a che fare con l informatica, devono essere regolarmente informati ed aggiornati sul concetto di. Deve essere, inoltre, richiamata l attenzione sulle conseguenze di una violazione delle norme di. L attenta osservazione dei posti di lavoro, l approfondire eventi insoliti e comunicarli al responsabile per l informatica può aiutare a riconoscere in anticipo eventuali lacune nel Sistema di. D Scambio di dati (Esportazione/Importazione) D.1 Indicazioni fondamentali Una collaborazione efficiente con i partner (clienti, fornitori) richiede sempre più uno scambio di grandi quantità di dati. Il trasferimento di dati viene eseguito tramite il sistema di posta elettronica Exchange Server 2010 e Outlook 2010, a tutti gli utenti viene anche messo a disposizione un accesso tramite web mail protetta. Le piattaforme di comunicazione offrono ad ogni utente (visto dal punto di vista tecnico) nella rete del CoDeBri le seguenti possibilità: posta elettronica all interno del CoDeBri e con terzi in tutto il mondo. acquisizione d informazioni dall intranet (rete interna del CoDeBri) e da extranet ad Internet (pubblico). Ai dipendenti in viaggio possono inoltre essere assegnati account di mail Esterni. L account deve essere richiesto al RSI che installa il software di comunicazione sul computer portatile e assicura la coordinazione amministrativa e la gestione con il provider globale. D.2 Presupposti Il responsabile per l informatica (RSI) svolge i propri incarichi relativi a tutti gli aspetti della in modo completo. L acquisizione di informazioni da Internet comporta il pericolo di infettarsi con virus. Per questo motivo, è necessario richiamare l attenzione di ogni utente sulle proprie responsabilità (Appendice B). DPS Pag.20/30

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Scheda Rilevazione - Sistema PRIVACY

Scheda Rilevazione - Sistema PRIVACY Questo documento e le informazioni che andrete ad inserire, verranno utilizzate a riferimento della proposta contrattuale PERSONALIZZATA che andremo a redigere per consentirvi di adeguare la struttura

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza (Unione degli Avvocati Europei) Studio Legale Avv..... Documento Programmatico sulla Sicurezza Ex art. 34, lett. g) e punto 19 allegato B del D.Lgs. 30 giugno 2003, n. 196, Codice in materia di protezione

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Firenze, Corso Italia 34 50123 - Tel. 055/268412 - Fax. 055/5370766 - e-mail: info@studiome.eu - sito web: www.studiome.eu

Firenze, Corso Italia 34 50123 - Tel. 055/268412 - Fax. 055/5370766 - e-mail: info@studiome.eu - sito web: www.studiome.eu DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA -BIS E REGOLA 9 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) STUDIOME Dottore Commercialista e Revisore Legale

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

FONDAMENTI DI DIRITTO DELL INFORMATICA

FONDAMENTI DI DIRITTO DELL INFORMATICA MASSIMO FARINA 171 3. Le disposizioni generali: principi Il Codice della privacy si apre, all art. 1, con un chiaro principio Chiunque ha diritto alla protezione dei dati personali che lo riguardano. Il

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Ministero dell Istruzione dell Università e della Ricerca 2 Circolo Didattico Via Firenze Via Firenze, 12-70014 CONVERSANO (BA) c. f. 80028050724 Tel. 080/4954450 fax 080/4090805 e-mail baee09500c@istruzione.it

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche)

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) approvato dal Consiglio dell Ordine degli Psicologi

Dettagli

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI Modello 4.2.6 Rev. 0 del 26 marzo 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI TITOLARE DEL TRATTAMENTO: Venturini Chris DELEGATI AL TRATTAMENTO: Giulia Cobelli Sara Lucchini - Anita

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

Codice della Privacy

Codice della Privacy Codice della Privacy Come ripetutamente anticipato dagli organi di stampa, nel corso del Consiglio de Ministri n. 161 del 22 giugno 2004 è stato approvato, su proposta del Ministro della Giustizia, un

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI E PER L'ADOZIONE DI MISURE MINIME DI SICUREZZA INDICE Articolo 1 - Ambito

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente Modulo di Accettazione Per Recupero Dati da Memorie - Cliente Aziendale - Il presente modulo deve essere a noi rispedito compilato e firmato da un legale rappresentante dell azienda. Leggere con attenzione

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03)

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) DISPOSIZIONI MINIME SULLA SICUREZZA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Il presente documento si compone di n. 13 pagine

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI

REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI Approvato con deliberazione del C.S. n.61 del 16.06.2009 Pagina 1 INDICE PREMESSA...3 ARTICOLO 1 - OGGETTO, FINALITA' E DEFINIZIONI DI

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Città di Bassano del Grappa

Città di Bassano del Grappa PIANO TRIENNALE per l individuazione di misure finalizzate alla razionalizzazione dell utilizzo delle dotazioni strumentali Art 2 comma 594 e segg. L. 244/2007 Indice del documento 1. Premessa... 3 2.

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento del GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Linee

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli