DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196)"

Transcript

1 DOCUMENTO PROGRAMMATICO DELLA SICUREZZA 2015 (D.Lgs 30 giugno 2003, 196) Desio, 28 Febbraio 2015 Certificato Settore EA38,37 Servizi Sociali e Socio-Sanitari, Formazione Professionale, Orientamento e Integrazione lavorativa Azienda Speciale Consortile Consorzio Desio Brianza Via Lombardia, Desio (MB) Tel Fax web: C.F P.I DPS Pag.1/30

2 1 Finalità e ambito d applicazione Finalità Ambito d applicazione delle presenti direttive Analisi della situazione attuale Livello di Sicurezza fisica Livelli di responsabilità Tipologia archivi Archivi elettronici Archivi su PC non collegati Archivi su PC in rete locale Archivi cartacei Hardware Workstation Stampante e plotter Schede PCMCIA Assistente Personale Digitale (PDA) Software Aspetti legali Windows 2003/ XP Professional/Windows Strategia applicativi Office nel CoDeBri Applicazioni di Windows Software individuali Acquisizioni Standard Windows Workstation (Intel) Reti e comunicazione Terminologia Intranet Amministrazione generale Hardware Software Workstation Internet Dominio Internet Indirizzi Indirizzi personali Indirizzi istituzionali Regole ortografiche per indirizzi personali e ufficiali Indirizzi ufficiali Cookie Addestramento iniziale e continuo Addestramento iniziale Addestramento e formazione continua Addestramento specifico per gli incaricati del trattamento dei dati Gestione del Sistema Informatico del CoDeBri (Sicurezza) Hardware e sistemi Supporto applicazioni Sviluppo Appendici A Funzioni del Responsabile del Sistema Informatico A.1 Indicazioni generali A.2 Compiti nei confronti del CoDeBri B Responsabilità degli utenti DPS Pag.2/30

3 B.1 Consapevolezza dei collaboratori B.2 Protezione dei dati B.2.1 Workstation collegate in rete B.2.2 Workstation stand-alone e apparecchi portatili B.2.3 Misure generali B.3 Utilizzo delle password B.4 Protezione da virus B.5 Accesso ai dati in Internet B.6 Disposizioni sull uso indebito dell lntranet B.7 Installazioni B.8 Legislazione sulla protezione dei dati C Sicurezza tecnica C.1 Misure di C.2 Fonti di pericolo C.3 Misure C.3.1 Protezione tramite password C.3.2 Protezione dell accesso C.3.3 Protezione da virus C Procedimento in caso di comparsa di virus C.3.4 Backup giornaliero C.3.5 Misure relative all hardware C.3.6 Misure edilizie C.3.7 Ulteriori misure di D Scambio di dati (Esportazione/Importazione) D.1 Indicazioni fondamentali D.2 Presupposti D.2.2 Scambio di dati per E Impiego di computer portatili E.2 Computer portatili E.2.1 Configurazione E.2.2 Dati E.2.3 Update E.2.4 Salvataggio di E.2.5 Ripristino E.3 Sicurezza dei dati e protezione da virus F Salvataggio di uniforme F.1 Indicazioni fondamentali F.2 Svolgimento F.4 Compiti e responsabilità F.5 Conservazione e durata dei supporti di backup H. Terminologia DPS Pag.3/30

4 1 Finalità e ambito d applicazione 1.1 Finalità Le presenti direttive rappresentano il documento programmatico per la (DPS) e regolano l impiego delle risorse informatiche e documentali all interno della AZIENDA SPECIALE CONSORTILE CONSORZIO DESIO-BRIANZA (di seguito denominata CoDeBri). Tale documento è stato predisposto in modo da rispondere alle disposizioni del DL 196/2003. Ogni anno, viene aggiornato in relazione all evoluzione del settore e/o nel caso in cui subentrino, nel corso dell anno modifiche che implichino ulteriori revisioni del documento. Con l osservanza di queste direttive, s intende incentivare l impiego economico e rispettoso della normativa di legge di tutti i sistemi informatici, l armonizzazione nell acquisto, nella gestione e manutenzione dei componenti del sistema, nel collegamento dei dati in rete e nell addestramento. Questo documento è indirizzato a tutto il personale del CoDeBri (sia dipendente che esterno). 1.2 Ambito d applicazione delle presenti direttive Queste direttive sono vincolanti per il personale di tutte le sedi del CoDeBri: DESIO e sedi operative dislocate nel territorio di cui l azienda risulti responsabile per quanto concerne le operazioni di raccolta e gestione dei dati relativi agli utenti oggetto del contratto di somministrazione di servizi di assistenza stipulati con i proprietari degli immobili. 1.3 Analisi della situazione attuale CoDeBri è un Ente Pubblico, creato come Consorzio di funzioni nel 1982 da sei Comuni: Bovisio Masciago, Cesano Maderno, Desio, Muggiò, Nova Milanese e Varedo. Dal 1 gennaio 2009 è diventato Azienda Speciale Consortile, mantenendo il brand di Consorzio Desio-Brianza e la specificità di Ente Pubblico economico. Dalla costituzione si occupa della realtà territoriale nell Area della Formazione professionale, dell Orientamento e dei Servizi al Lavoro, in particolare compresi quelli per persone con disabilità. Dal 1987 poi, CoDeBri rivolge un attenzione particolare e aggiuntiva al mondo della disabilità, significata oggi dall Area Servizi alla Persona che gestisce 4 Centri Diurni per Disabili, il SID (Servizio Integrazione Disabili nelle scuole del territorio e di Assistenza domiciliare per disabili nei Comuni), dal 2011 Servizi relativi a Minori e famiglia (Psicologia di Ambito, Affidi e altro ancora). L analisi della situazione del trattamento dei dati è stata condotta tenendo conto del tipo di attività svolta dalla nostra azienda. L organizzazione delle attività è articolata come segue: Direzione generale. Direzione Amministrativa e delle Risorse Umane. Formazione professionale, Orientamento e Lavoro. Servizi alla Persona. CoDeBri dispone di 5 sedi: La sede legale, è situata a DESIO in VIA LOMBARDIA, 59. In questa sede vengono svolte le attività direzionali e le attività didattiche della Formazione professionale e dei Servizi al Lavoro dell azienda e sono conservati gli archivi cartacei e informatici relativi alle attività svolte dall azienda. Una Sede operativa (Centro Diurno Disabili - CDD) di CESANO MADERNO in VIA COL DI LANA, 13. In questa sede vengono svolte attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Disabili - CDD) di DESIO in VIA SANTA LIBERATA, 52. In questa sede vengono svolte attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. DPS Pag.4/30

5 Una Sede operativa (Centro Diurno Disabili - CDD) di MUGGIÒ in VIA DANTE, 5. In questa sede vengono svolta attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Disabili - CDD) di NOVA MILANESE in VIA BRODOLINI, 13. In questa sede viene svolta attività socio educative per allievi disabili e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite VPN) relativi alle attività svolte dal centro. Una Sede operativa (Centro Diurno Integrato - CDI) di DESIO in CORSO ITALIA, 6. In questa sede viene svolta attività di assistenza per aziani e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite internet e sistema di RDS Windows) relativi alle attività svolte dal centro. Una Sede operativa (Servizio Integrazione Lavoro - SIL) di MACHERIO in VIA ROMA, 38. In questa sede viene erogato il servizio di supporto per l integrazione al lavoro e sono conservati una parte degli archivi cartacei ma non quelli informatici, (il centro è interconnesso alla sede centrale tramite internet e sistema di RDS Windows) relativi alle attività svolte dal centro. Il personale operativo in organico alla data di redazione della presente è pari a 192 unità. Per trattamento dei dati, sono presenti negli archivi alcune informazioni sulle opinioni sindacali dei dipendenti e sulla salute di quest ultimi, queste ultime necessarie per la redazione dei documenti inerenti la posizione retributiva di ogni addetto, sono inoltre presenti informazioni riservate relativamente agli allievi disabili, si configura pertanto la sensibilità dei dati, come previsto dalla legge. Occorre, quindi, che i dati siano trattati con tutti quegli accorgimenti tecnici necessari a ridurre al minimo i rischi di manipolazione delle informazioni contenute negli archivi. Dal punto di vista fisico e logico, la situazione dell azienda si presenta in termini relativamente positivi, poiché sono già in essere alcune condizioni minime di garanzia. Oltretutto da parte dei nostri operatori vi è sempre stata una certa sensibilità a un trattamento sicuro e discreto dei dati sensibili. Vi sono però alcuni aspetti critici, sui quali stiamo intervenendo, che si elencano di seguito: gli incarichi per il trattamento dei dati, formalizzati con disposizioni scritte, verranno aggiornati ogni volta che cambiano gli operatori interessati; continua attenzione debbono avere gli archivi cartacei, per quanto riguarda la loro chiusura a chiave, la manipolazione e la conservazione dei documenti ivi contenuti, per le quali sono state impartite opportune istruzioni; per quanto riguarda gli archivi elettronici è stata effettuata la loro riorganizzazione, tramite la creazione di un unica rete locale e un archivio centrale, dislocato sul server aziendale situato nella sede principale di DESIO e collocato all interno di una stanza appositamente adeguata a tale scopo. Per gli archivi elettronici è stato inoltre completato e messo in funzione il sistema di protezione tramite password e user-id, che però va costantemente monitorato. Tenendo conto della situazione complessiva descritta, si può affermare che esiste, allo stato attuale, una certa metodologia di trattamento e di, anche se questa necessita di essere sviluppata secondo le indicazioni di legge. Senza tale sviluppo, potrebbe presentarsi qualche rischio, di entità ritenuta bassa, che potrebbe comunque mettere a repentaglio la dei dati posseduti. 1.4 Livello di Gli archivi contengono dati comuni, sensibili e giudiziari. Si ritiene di conseguenza di adottare, per motivi di cautela, le disposizioni di protezione adeguate ai dati sensibili, non essendo peraltro possibile tenere completamente separati gli uni dagli altri. 1.5 Sicurezza fisica Gli archivi cartacei sono collocati per tutte le sedi in armadi di legno o di ferro, dotati di serrature di. I dati contenuti negli archivi elettronici dei personal computer sono salvati periodicamente ed inoltre sono effettuate prove periodiche di ripristino. Periodicamente sono testate le procedure di riutilizzo. DPS Pag.5/30

6 1.6 Livelli di responsabilità Titolare del trattamento dei dati è il CoDeBri, mentre responsabile del trattamento è il suo rappresentante legale. Si distinguono però tre livelli di responsabilità. 1. responsabile del trattamento dei dati e della o amministratore di sistema. 2. incaricati del trattamento dei dati. 3. responsabile informatico. Il responsabile dei dati sovrintende alle risorse del sistema informativo dell azienda e ne consente l accesso e l utilizzo. Gli incaricati del trattamento dati sono coloro che sono stati autorizzati dal responsabile a compiere operazioni sui dati cui hanno accesso. Gli incaricati non sono tutti gli utenti, né gli utenti sono tutti incaricati. Gli incaricati possono accedere solo ai dati strettamente necessari ai loro compiti. Gli incarichi sono effettuati per iscritto e sono aggiornati ogni sei mesi o comunque più frequentemente, se necessario. Il responsabile informatico, in accordo con il Responsabile del trattamento dati, garantisce il buon funzionamento del sistema informatico, valuta i rischi che si corrono, avanza proposte di modifica del DPS. DPS Pag.6/30

7 2 Tipologia archivi 2.1 Archivi elettronici Per quanto riguarda la logica, si prevedono misure che riguardano sia i trattamenti di dati effettuati tramite archivi e supporti elettronici, sia i trattamenti di dati effettuati tramite archivi e supporti cartacei. I dati trattati tramite archivi elettronici si possono suddividere in due categorie: quelli trattati con elaboratori elettronici non accessibili da altri elaboratori o altri strumenti elettronici (detti stand alone), quelli trattati con elaboratori elettronici, accessibili da altri elaboratori o altri strumenti elettronici e collegati tra loro attraverso una rete locale non disponibile al pubblico. Per ognuna di queste categorie s individuano di seguito le misure di protezione minime Archivi su PC non collegati La misura minima prevista è l uso di password di accesso al PC da parte dell utilizzatore, da aggiornare ogni 90 giorni; la disconnessione dell utente in caso di pausa e di allontanamento dalla postazione per un periodo superiore a 5 minuti; l uso di programmi antivirus, da aggiornare mensilmente Archivi su PC in rete locale Le misure minime previste sono l uso di password di accesso alla rete locale da parte dell utilizzatore, da aggiornare ogni 90 giorni; l uso di un codice identificativo personale (user-id) da parte di ciascun utente o incaricato del trattamento dei dati; la disconnessione dell utente in caso di pausa e di allontanamento dalla postazione per un periodo superiore a 15 minuti; l uso di programmi antivirus, da aggiornare giornalmente; autorizzazioni di accesso singole o per gruppi di lavoro rilasciate agli incaricati del trattamento o della manutenzione. 2.2 Archivi cartacei Le misure previste sono le seguenti: 1 accesso riservato agli incaricati del trattamento dei dati, individuati per iscritto dal responsabile della ; 2 individuazione di un incaricato per ogni archivio effettuata dal responsabile della ; 3 chiusura a chiave degli archivi al termine della giornata di lavoro. DPS Pag.7/30

8 3 Posizione e compiti della funzione di responsabile informatico Il sistema informatico del CoDeBri è gestito dalla funzione Responsabile del Sistema Informatico che dipende dalla direzione generale Tale funzione (di seguito identificata come RSI) è stata introdotta con lo scopo di centralizzare le attività inerenti alla gestione e protezione del sistema informatico e di relazionarsi con i fornitori. Il compito principale del RSI nei confronti dell intero CoDeBri è il supporto professionale di tutti i collaboratori a livello informatico, i compiti comprendono: la garanzia di un funzionamento IT sicuro e affidabile la gestione e la manutenzione di tutti i componenti del sistema (contratti) la gestione e la manutenzione del sistema di dati collegati in rete l addestramento e la consulenza la valutazione e il test di componenti hardware e software la gestione di progetti IT e la coordinazione con i fornitori la coordinazione dello sviluppo ulteriore del sistema informatico la coordinazione dello sviluppo di software sulla base di sistemi operativi e linguaggi di programmazione indipendenti dai produttori (evitando il proliferare delle soluzioni individuali) In quest ambito, il RSI deve continuamente effettuare ottimizzazioni, valutando da una parte le esigenze fondate dei collaboratori e dall altra le possibilità tecniche di hardware e software offerte dal mercato, dando tuttavia priorità al rapporto costi e profitti. Al RSI spetta inoltre la costante osservazione del mercato dell informatica, per rilevarne continuamente le direzioni dello sviluppo e lasciarle confluire nelle direttive sull informatica. DPS Pag.8/30

9 4 Hardware Tutto l hardware (incl. le periferiche come, CD, DVD, stampanti, scanner ecc.) viene acquistato, collaudato e installato dal RSI che coordina i servizi offerti dai fornitori. 4.1 Workstation A livello delle workstation, vengono supportati sistemi operativi con Windows 7 e successive evoluzioni. I requisiti minimi vengono costantemente valutati e adattati alle nuove esigenze. 4.2 Stampante e plotter Questo mercato è soggetto ad un continuo mutamento, l RSI cerca di effettuare le scelte in base ai seguenti criteri: Copertura delle esigenze (network approach) Concetto generale Redditività (acquisto, manutenzione) Stabilità Disponibilità del software Assistenza La pratica ha dimostrato che solo apparecchi collaudati preservano da spiacevoli sorprese, per questo motivo, i nuovi modelli vengono consigliati e approvati per l utente finale solo dopo un collaudo di funzionamento eseguito dal RSI. 4.3 Schede PCMCIA Per workstation portatili (laptop, notebook), il collegamento a reti pubbliche e private viene reso possibile tramite schede integrate o tramite tecnologia WIFI. 4.4 Assistente Personale Digitale (PDA) Nel corso dello sviluppo tecnico, gli apparecchi portatili sono diventati sempre più piccoli e funzionali. Per gli assistenti digitali, viene implementato e supportato il collegamento ad Outlook. In questo modo, gli assistenti personali digitali con calendario, compiti, appunti ecc., vengono sincronizzati con il computer sul posto di lavoro. In merito alla sincronizzazione di , valgono le direttive riportate nell Appendice D. Il software di sincronizzazione viene installato e configurato dal RSI. Il RSI assicura il collegamento alla workstation. Per il supporto dei sistemi sopra menzionati, il RSI non è responsabile. DPS Pag.9/30

10 5 Software Nella valutazione del software, si tiene notevolmente conto dell aspetto relativo ai sistemi operativi e applicazioni quotati sul mercato, nonché dei criteri della compatibilità e dell integrabilità. La limitazione dei sistemi operativi, delle applicazioni e dei dati è il presupposto fondamentale per il funzionamento redditizio, flessibile e quanto più possibile affidabile all interno del CoDeBri. Da queste riflessioni, sono stati costituiti gli standard di software per CoDeBri. Tutti gli standard vengono testati prima dell approvazione da parte del RSI. 5.1 Aspetti legali Solo i software di cui si disponga della licenza sono validi. Questo principio fa parte delle direttive quadro del CoDeBri. La violazione di questo principio rappresenta un reato punibile penalmente. Allo stesso modo, è di regola punibile la contemporanea installazione di una licenza su più sistemi. Una licenza valida costituisce in ogni caso il presupposto per il supporto da parte del produttore o commerciante. I diritti sullo sviluppo o sul software configurati da parte delcodebri restano riservati a quest ultima, In questo modo, è vietata la trasmissione del software o di sue descrizioni tecniche a terzi senza approvazione della direzione generale. 5.2 Windows 2003/2008/2012 Windows 2003/2008 sono i Sistemi Operativi standard per le interfacce col server. 5.3 Windows 7 Sistema operativo standard per interfacce e workstation Strategia applicativi Office nel CoDeBri I seguenti prodotti valgono come standard per le workstation. Sistema operativo: Windows 7 Applicativi: Office 2010/2013 Professional Applicazioni di Windows Le direttive per il settore informatico vengono aggiornate di anno in anno. Poiché i termini dei cicli dei prodotti e dei cicli degli aggiornamenti non possono essere fissati in coincidenza con quelli delle direttive per il settore informatico, se necessario, le versioni attuali dei software e le date di attivazione vengono regolate in comunicazioni interne separate. Tipo di prodotto Nome Commento Antivirus Microsoft Security Essential Sa Microsoft Screensaver Vengono impiegati solo salvaschermo originali Microsoft Pacchetto per ufficio Microsoft Office 2010/ Word 2010/2013 Videoscrittura - Excel 2010/2013 Fogli elettronici - Powerpoint 2010/2013 Presentazioni Desktop Publishing Adobe Acrobat 9.0/10.x PDF Outlook 2010/2013 Mail Client Compressione file Sistema nativo di Windows Winzip Software di sincronizzazione per - MS Activ-Sync assistente digitale Browser WWW MS Internet Explorer 9.X e versioni succesive Google Chrome DPS Pag.10/30

11 5.4 Software individuali Acquisizioni I software individuali, ad es. software di Windows vengono acquistati esclusivamente dopo aver interpellato il RSI Standard Windows Workstation (Intel) Nell ambito dell uniformazione e dell ottimizzazione dei costi, vengono create configurazioni standard di Windows. Dello standard per le workstation fanno parte i seguenti prodotti: Prodotto Hardware attuale Sistema operativo Windows 7 Pacchetto per ufficio MS Office Professional Mail, calendario MS Outlook Antivirus Microsoft SC Endpoint Protection Compressione file Sistema nativo di windows Browser WWW MS Internet Explorer DPS Pag.11/30

12 6 Reti e comunicazione 6.1 Terminologia Per la terminologia vedi l appendice. 6.2 Intranet Amministrazione generale La rete delcodebri viene amministrata esclusivamente dal RSI. Il RSI definisce e documenta per ogni rete i dati di configurazione essenziali come: Range di indirizzi Default Router, maschera di rete Indirizzi per i server di tutti i servizi Assegnazione di nomi Hardware Le reti locali (LAN) sono strutturate sul base ETHERNET. Il protocollo utilizzato è TCP/IP. I componenti di rete, come l hub, il router, il bridge, il terminal server, il repeater e il transceiver, vengono utilizzati dal RSI secondo lo stato della tecnica rispettivamente più avanzato, in considerazione delle esigenze effettive Software Con Windows Server è disponibile TCP/IP. La definizione dei parametri di rete deve essere assicurata dal RSI Workstation L incorporazione delle workstation avviene tramite il server Windows 2008.Le workstation vengono impiegate solo nella rete. Il trasferimento di dati è possibile su usb key o con altri supporti solo se preventivamente autorizzati dalla direzione generale/rsi (si veda l Appendice C e D). 6.3 Internet Dominio Internet Il dominio per la presenza sul mercato mondiale del CoDeBri è: Questi domini sono di proprietà esclusiva del CoDeBri. Gli indirizzi devono essere riportati su documenti ufficiali e moduli nel modo seguente: Indirizzo Web Spiegazione Master Web-Server CONSORZIO Alias di codebri.mb.it 6.4 Indirizzi Indirizzi personali Di seguito andremo a spiegare le assegnazioni di nomi degli indirizzi . Per indirizzare una mail al singolo utente (indirizzi personali), viene utilizzato il seguente formato: nomecognome@codebri.mb.it Esempio: marcorossi@codebri.mb.it DPS Pag.12/30

13 6.4.2 Indirizzi istituzionali Ai collaboratori, che sono impiegati in Aree/Funzioni, possono essere assegnati indirizzi neutrali e non personali. Vale lo stesso formato dell indirizzo personale (si veda il punto 6.4.1). Esempio: area/funzione@codebri.mb.it uff.qualita@codebri.mb.it uff.amministrazione@codebri.mb.it oppure qualita@codebri.mb.it direzione@codebri.mb.it Regole ortografiche per indirizzi personali e ufficiali Maiuscole/minuscole Generalmente vengono utilizzati caratteri minuscoli. Caratteri speciali I caratteri speciali come é, è,, ecc. vengono scritti senza accento e segni diacritici. Ad. es. René rene Nomi Nomi composti I nomi separati da uno spazio o una cosiddetta Middle Initial vengono separati da un punto (.) Ad es. Anna Maria - anna.maria Cognomi Cognomi composti I cognomi separati da uno spazio vengono separati da una lineetta Ad es. Buffa Buccheri buffa-buccheri Nomi di partner Se ne sconsiglia l uso, tuttavia se necessario trattare come cognomi composti Prefissi e articoli I prefissi e gli articoli vengono separati da un punto (.) Ad es. d Anzi d.anzi La Mattina la.mattina Aggiunta L aggiunta viene utilizzata solo quando viene acquisita una seconda persona con lo stesso nome (ossia, la persona acquisita per prima non ha mai un aggiunta). L aggiunta viene stabilita nel modo seguente: nessuna aggiunta marco.rossi@codebri.mb.it numerazione (1..) marco.rossi.1@codebri.mb.it Indirizzi ufficiali Su documenti ufficiali e moduli è consentito solo l uso dei seguenti indirizzi: formazione@codebri.mb.it direzionegenerale@codebri.mb.it sp@codebri.mb.it Per la presenza sul mercato, viene utilizzato lo stesso dominio codebri.mb.it 6.5 Cookie Alcuni Web Server necessitano depositare le informazioni relative ai cookie (vedere terminologia in appendice) sul disco rigido del computer, per consentire una corretta identificazione dell utente. Depositando il cookie, il Web Server può registrare l ultima azione eseguita e ricominciare da quel punto, quando l utente prosegue. Si raccomanda a tal fine di navigare solo su pagine con contenuto inerente al lavoro; infatti, solo i fornitori seri si preoccupano di impiegare i cookie solo al fine di migliorare il proprio servizio e non per causare danni o per spiare informazioni. DPS Pag.13/30

14 7 Addestramento iniziale e continuo Il RSI è responsabile dell addestramento del software di base messo a disposizione. Laddove è opportuno, il RSI collabora con offerenti di corsi e formatori esterni. 7.1 Addestramento iniziale Ogni nuovo collaboratore del CoDeBri viene addestrato, all atto della assunzione, in merito alla modalità di gestione del sistema informatico, per le parti di sua competenza, della posta elettronica, della navigazione su internet (nell ipotesi in cui la sua attività richieda l utilizzo di tale strumento) e degli applicativi di office (nella misura in cui ne è richiesta l utilizzazione). 7.2 Addestramento e formazione continua Il RSI rileva annualmente le esigenze di formazione, relative alla innovazione tecnologica, specifiche per i vari collaboratori. Tali esigenze sono predisposte sulla base delle esigenze di mercato ed organizzative interne, delle opportunità connesse alla innovazione tecnologica, e delle carenze rilavate nel corso del periodo precedente. Tale raccolta di esigenze viene, a seguito del benestare della Direzione, eventualmente coinvolgendo fornitori esterni, direttamente dal RSI e debita approvazione della direzione generale. 7.3 Addestramento specifico per gli incaricati del trattamento dei dati Gli incaricati per il trattamento dei dati sono scelti dalla Direzione, coadiuvata dal RSI, tra persone dotate di adeguata esperienza, capacità ed affidabilità in base alle esigenze di trattamento di dati presenti all interno del CoDeBri. devono essere formati, con frequenza almeno annuale, sotto la responsabilità del RSI in relazione ai: rischi che incombono sui dati misure per prevenire eventi dannosi disciplina sulla protezione dei dati più rilevanti in rapporto alle relative attività responsabilità che ne derivano modalità per aggiornarsi sulle misure minime adottate del CoDeBri Inoltre l aggiornamento della attività formativa è svolto in occasione di ogni cambiamento di mansioni o introduzione di nuovi e significativi strumenti rilevanti per il trattamento dei dati informatici. DPS Pag.14/30

15 8 Gestione del Sistema Informatico del CoDeBri (Sicurezza) Il RSI in collaborazione con il Responsabile della è responsabile della delle macchine che si trovano sotto la sua custodia (ad es. accesso, accesso ai dati, protezione antincendio, condizionamento dell aria, sistema di potenza a continuità assoluta). Sempre sotto la sua responsabilità avviene il salvataggio di (backup) (si veda l Appendice F). Il RSI regola la protezione tramite password sui computer che si trovano sotto la sua assistenza. Per motivi di, la password di sistema è nota solo al RSI ed al Responsabile Amministrativo. 8.1 Hardware e sistemi Il RSI è responsabile del funzionamento corretto dell hardware e di tutti i sistemi IT. Ne fanno parte soprattutto i seguenti compiti. Manutenzione dell hardware Assicurazione della manutenzione da parte di fornitori Eliminazione di problemi di hardware in cooperazione con il produttore Espansioni dell hardware Installazione di aggiornamenti del sistema operativo Assicurazione dello stato aggiornato della versione del sistema operativo Data mirroring Manutenzione e espansione del data mirroring Riconoscimento di dischi guasti ed esecuzione delle misure necessarie di eliminazione dei guasti Backup / Ripristino Esecuzione e controllo giornaliero del backup Ripristino dell intero sistema o di singoli file in caso di necessità Verifica del nastro di backup ed esecuzione di test di ripristino Manutenzione dello Spooling del sistema operativo Configurazione di nuove stampanti Eliminazione di guasti in caso di problemi alle periferiche Riorganizzazione Performance e Tuning Monitoraggio della performance del sistema e introduzione di eventuali misure necessarie di tuning. 8.2 Supporto applicazioni Ricezione di comunicati dei collaboratori Analisi dei comunicati (errore, consulting, customizing ecc.) Ricerca ed installazione di patch corrispondenti Correzione di impostazioni errate Istruzione e addestramento dei collaboratori al fine di evitare errori di manipolazione Consulting per questioni riguardanti funzioni ed attività complesse per questioni riguardanti le procedure nell ambiente di Microsoft Office non documentate o impartite a sufficienza Autorizzazioni Consulenza, acquisizione e gestione di profili di autorizzazione sulla base delle prescrizioni della direzione DPS Pag.15/30

16 9 Sviluppo Il livello di rischio evidenziato impone comunque lo sviluppo di misure adeguate, che si descrivono di seguito: 1. Inventario dettagliato di tutte le dotazioni HW e Sw di proprietà dell azienda; 2. adozione di direttive e di misure per ridurre i rischi connessi a possibile leggerezza nell uso dei personal computer e controllo del loro rispetto; 3. predisposizione di direttive adeguate a garantire la chiusura a chiave di tutti gli armadi contenenti archivi cartacei di dati sensibili, 4. interventi di formazione del personale interessato alla del trattamento dati, 5. aggiornamento di lettere formali di incarico di trattamento dei dati secondo le diverse competenze. DESIO L AZIENDA SPECIALE CONSORTILE CONSOZIO DESIO-BRIANZA IL LEGALE RAPPRESENTANTE e DPS Pag.16/30

17 Appendici A Funzioni del Responsabile del Sistema Informatico A.1 Indicazioni generali Il responsabile del sistema informatico (RSI) gode delle competenze necessarie e la sua posizione all interno del CoDeBri è in staff alla direzione generale come definita, nel mansionario e nell organigramma allegati in modo tale da consentirgli di adempiere efficientemente ed efficacemente ai compiti assegnatigli, ricorrendo se necessario al supporto/consulenza di fornitori esterni. A.2 Compiti nei confronti del CoDeBri Il responsabile per l informatica RSI: sottopone alla direzione generale del CoDeBri i problemi che si verificano tra gli utenti (errori di sistema, errori di programma, problemi di hardware, errori di utenti) per valutare azioni correttive volte ad eliminare le cause dei problemi; coordina tutti i contatti con gli utenti e li sostiene in caso di necessità nella localizzazione di errori e nell eliminazione di problemi o guasti; coordina tutti i contatti con i fornitori; monitora regolarmente lo stato dell Hardware e del Software; verifica che il salvataggio di dati dei computer siano eseguiti secondo le direttive; rileva le esigenze di addestramento in informatica (formazione base e continua) dei propri utenti e presenta richieste in merito per il budget annuale relativo all addestramento; supporta le Aree/Sedi/Servizi in tutte le questioni d informatica e predispone il supporto corrispondente. B Responsabilità degli utenti B.1 Consapevolezza dei collaboratori I dati salvati in forma elettronica costituiscono un capitale del CoDeBri. Ogni collaboratore deve essere consapevole del significato e deve operare con l accuratezza e il dovere di fedeltà opportuni. Con l impiego di , WWW e FTP, si consente lo scambio elettronico mondiale di dati. Ogni importazione di dati (ossia il salvataggio di dati provenienti da fonti esterne sulla workstation o sul server dei dati) comporta il rischio di infettarsi con virus. Per questo motivo, è necessario richiamare l attenzione dei collaboratori sui pericoli e sulla necessità di. Gli aspetti della vengono trasferiti alla responsabilità propria dei singoli collaboratori incaricati. I collaboratori devono essere periodicamente istruiti sui propri doveri e responsabilità da parte del responsabile per l informatica del CoDeBri. B.2 Protezione dei dati B.2.1 Workstation collegate in rete Tutti i dati devono essere archiviati sul server centrale e non sulle workstation. Sul server, i dati sono protetti dalla password personale. E opportuno che ogni qualvolta ci si allontana dal posto di lavoro con la workstation attiva, la stessa venga messa in stato di blocco di, diversamente provvederà in automatico il sistema trascorsi 5 minuti. B.2.2 Workstation stand-alone e apparecchi portatili Tutte le workstation stand-alone (workstation non collegate alla rete) e gli apparecchi portatili (laptop, notebook, assistenti digitali personali) devono essere protetti tramite password dall utilizzo non autorizzato. E opportuno che il tempo di standby per ogni workstation o portatile sia al massimo di 5 minuti. Per le workstation stand-alone, il backup centrale non ha luogo. L utente è di conseguenza responsabile del salvataggio periodico dei propri dati. Il dipendente, nell uso degli apparecchi mobili, deve assicurare che DPS Pag.17/30

18 nessuna persona non autorizzata abbia accesso al computer. Ciò vale in particolar modo per l utilizzo fuori sede, ad es. in viaggio, a casa o presso la sede di clienti. B.2.3 Misure generali I file possono avere un carattere molto riservato (ad es. dati sensibili o dati di mercato), per questo motivo, necessitano di particolari misure protettive: la duplicazione deve essere limitata solo ai casi effettivamente indispensabili i dati sensibili (ad es. banche dati con riferimenti politici, sindacali, religiosi, riconducibili a disabilità di ogni genere) devono essere ulteriormente protetti mediante password. i dati temporanei, ossia quei dati che vengono esportati da un altra applicazione per essere letti con una seconda applicazione, devono essere cancellati immediatamente dopo il loro utilizzo. quando si abbandona il posto di lavoro, anche per l intervallo di pranzo, si deve spegnere la workstation (risparmio di energia) o attivare il salvaschermo protetto con password personale, di modo che non possano essere scaricati dati in modo incontrollato su supporti portatili ad uso improprio. B.3 Utilizzo delle password Le password sono personali, ossia è nella responsabilità del collaboratore che non ne venga fatto uso illecito. Se si rende necessario conservare la password per iscritto, deve essere conservata in un luogo inaccessibile a persone non autorizzate. Ogni password deve essere cambiata ogni 90 giorni ad intervalli regolari. A tal fine il sistema segnalerà ai collaboratori, la necessità di modificare la password. Come password, si deve scegliere una cosiddetta password robusta caratterizzata da: lunghezza uguale o superiore agli 8 caratteri alfanumerica che contenga sia numeri che lettere, meglio ancora se con maiuscole e caratteri speciali evitare di scegliere nomi legati all ambiente lavorativo o personale, quindi nessun nome, data di nascita, indirizzo, numero di telefono, di membri della propria famiglia o della cerchia di conoscenze B.4 Protezione da virus L utilizzo di supporti di dati esterni (CD, DVD, supporti ottici, memorie USB), allegati di e file trasferiti richiede cautela. I programmi antivirus sono disponibili su tutte le workstation. Ogni utente è assolutamente obbligato ad utilizzare la scansione antivirus, quando vengono salvati dati da fonti esterne. I file compressi devono essere decompressi prima che si possa controllare la presenza di virus. Senza approvazione del RSI, non è consentito copiare o scaricare sulle workstation file eseguibili (ad es..exe,.com,.bat). B.5 Accesso ai dati in Internet L accesso ad Internet è consentito solo per scopi di lavoro. Non è consentito al dipendente di accedere a dati il cui contenuto sia dubbio o di trasferirli nella rete del CoDeBri. Questo vale in particolar modo per dati di contenuto illecito, come l istigazione ad atti criminali, pornografia ecc. B.6 Disposizioni sull uso indebito dell lntranet Non è consentito ad alcun collaboratore di stabilire collegamenti (link) per scopi privati dalla propria Home page privata agli indirizzi personali del CoDeBri (ad es. dominio codebri.mb.it). Non è inoltre consentita la deviazione elettronica di da o verso post office privati per l uso privato. B.7 Installazioni Il collaboratore non può installare alcun software senza l approvazione del RSI. Ciò vale in particolar modo per apparecchi portatili. È vietato inoltre il collegamento di hardware privato alle workstation (modem, stampante, disk, drive CD- ROM, scheda audio, microfono). DPS Pag.18/30

19 B.8 Legislazione sulla protezione dei dati Sono vincolanti le disposizioni di legge sulla protezione dei dati per tutti i collaboratori che hanno accesso a dati o ne eseguono il trattamento/elaborazione. Punto centrale della legge sono tuttavia i dati personali e la protezione della personalità. Per impedire che i dipendenti entrino inutilmente in conflitto con le disposizioni della legge, è valido il seguente regolamento: Non è consentito salvare o gestire dati personali a tenore della legge sulla protezione dei dati su computer al di fuori della rete (computer del posto di lavoro, laptop, notebook). Eventuali eccezioni motivate necessitano dell autorizzazione del responsabile del trattamento dei dati del CoDeBri. C Sicurezza tecnica Le seguenti misure di contribuiscono in maniera essenziale alla dell ambiente informatico. Esse devono essere sistematicamente messe in atto, rispettate e controllate da ogni collaboratore. Gli utenti sono infatti tenuti ad attenersi alle sue prescrizioni. C.1 Misure di Prevenzione dei danni, ossia misure preventive (che hanno la massima priorità) Diminuzione dei danni: misure atte a mantenere la conseguenza del danno la più ridotta possibile. Poiché sussiste sempre un rischio residuo, quest ultimo non può essere trascurato, pertanto sarà compito del RSI definire un piano di come procedere in caso di un guasto del disco, disaster recovering. C.2 Fonti di pericolo Il rischio maggiore è costituito come sempre dall uomo. Si può trattare sia di collaboratori del CoDeBri che di terzi, i danni possono insorgere involontariamente (errori di manipolazione), per negligenza (inavvertenza, leggerezza) in mala fede e/o con dolo (atto criminale). In tutte e tre le categorie menzionate, una seria fonte di pericolo è costituita dai virus. Difetti tecnici: guasto del sistema e delle periferiche, mancanza di corrente, difetti nella rete (LAN/WAN) ecc. Danni causati da elementi naturali come fulmini, fuoco, acqua, terremoti ecc. Sabotaggio C.3 Misure C.3.1 Protezione tramite password Nessun tipo di accesso alla rete deve essere possibile senza protezione con password Nessuna workstation stand-alone o apparecchi portatili deve essere accessibile senza password Nessuna assegnazione di account la cui password deve essere nota a più dipendenti. Le password utilizzate devono sempre essere di tipo robusto C.3.2 Protezione dell accesso Le persone hanno accesso solo ai dati di cui necessitano realmente. La struttura delle directory e i diritti di accesso sono dimensionati in modo corrispondente. C.3.3 Protezione da virus I programmi antivirus vengono installati su tutti i server di dati e su tutte le workstation con Windows (inclusi i computer portatili). Il RSI si occupa della loro fornitura, distribuzione e installazione. C Procedimento in caso di comparsa di virus Quando il virus compare, il software antivirus riconosce il virus, ma non sempre lo può eliminare. se ciò avvenisse l interessato invia una comunicazione al RSI con una descrizione dettagliata. Il RSI controlla se questo virus e le misure di soppressione siano già noti. DPS Pag.19/30

20 Se il virus e le misure di soppressione sono già noti, il RSI invia una Mail a tutti i collaboratori con: argomento, descrizione, sintomi, effetti, procedimento, termine, scadenza con feedback dei responsabili al RSI, oppure prende se possibile le misure necessarie direttamente Se il virus non è ancora noto e non può neanche essere eliminato, inoltra la chiamata ad esperti esterni. Gli esperti di virus analizzano la situazione e chiariscono come procedere con il fornitore del software antivirus, e se è necessario introdurre e distribuire immediatamente una nuova versione o un patch. Il RSI invia, una Mail a tutti gli utenti della lan aziendale C.3.4 Backup giornaliero Questo comprende tutti i dati rilevanti (banche dati, dati di utenti, programmi, configurazioni) salvati sul server del CoDeBri. Le copie di vanno conservate in dispositivo NAS. Le modalità operative con cui effettuare il backup dei dati sono documentate nell Allegato F. C.3.5 Misure relative all hardware Non deve essere collegato alla rete alcun apparecchio senza averlo concordato precedentemente con il RSI C.3.6 Misure edilizie I server di dati, backup, mezzi e componenti di rete sono posti in un locale chiudibile, il cui uso non viene contrassegnato in modo particolare. Si consiglia l impiego di impianti di condizionamento, dispositivi antincendio e sistemi di continuità opportunamente proporzionati. Deve essere sempre a portata di mano un estintore, il cui modo d impiego deve essere noto. C.3.7 Ulteriori misure di Tutti coloro che hanno a che fare con l informatica, devono essere regolarmente informati ed aggiornati sul concetto di. Deve essere, inoltre, richiamata l attenzione sulle conseguenze di una violazione delle norme di. L attenta osservazione dei posti di lavoro, l approfondire eventi insoliti e comunicarli al responsabile per l informatica può aiutare a riconoscere in anticipo eventuali lacune nel Sistema di. D Scambio di dati (Esportazione/Importazione) D.1 Indicazioni fondamentali Una collaborazione efficiente con i partner (clienti, fornitori) richiede sempre più uno scambio di grandi quantità di dati. Il trasferimento di dati viene eseguito tramite il sistema di posta elettronica Exchange Server 2010 e Outlook 2010, a tutti gli utenti viene anche messo a disposizione un accesso tramite web mail protetta. Le piattaforme di comunicazione offrono ad ogni utente (visto dal punto di vista tecnico) nella rete del CoDeBri le seguenti possibilità: posta elettronica all interno del CoDeBri e con terzi in tutto il mondo. acquisizione d informazioni dall intranet (rete interna del CoDeBri) e da extranet ad Internet (pubblico). Ai dipendenti in viaggio possono inoltre essere assegnati account di mail Esterni. L account deve essere richiesto al RSI che installa il software di comunicazione sul computer portatile e assicura la coordinazione amministrativa e la gestione con il provider globale. D.2 Presupposti Il responsabile per l informatica (RSI) svolge i propri incarichi relativi a tutti gli aspetti della in modo completo. L acquisizione di informazioni da Internet comporta il pericolo di infettarsi con virus. Per questo motivo, è necessario richiamare l attenzione di ogni utente sulle proprie responsabilità (Appendice B). DPS Pag.20/30

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INTRODUZIONE AL MANUALE DELLA QUALITA

INTRODUZIONE AL MANUALE DELLA QUALITA INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

POLITICA SULLA PRIVACY

POLITICA SULLA PRIVACY POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli