Documento Programmatico sulla Sicurezza Parte generale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza Parte generale"

Transcript

1 Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili o giudiziari trattati mediante strumenti elettronici è adottato un insieme di misure comportamentali, tecniche ed operative, applicate a vari livelli, fra cui: - norme comportamentali ed operative per i responsabili dei trattamenti - norme comportamentali ed operative per gli incaricati dei trattamenti - norme comportamentali ed operative per i gestori dell infrastruttura telematica - configurazione e gestione dei sistemi di elaborazione centrali - configurazione e gestione dei sistemi di elaborazione in uso agli incaricati - configurazione e gestione dell infrastruttura della rete di comunicazione interna all Amministrazione - configurazione e gestione dell accesso alla rete pubblica di comunicazione Tali misure sono attuate in base a criteri elaborati internamente all Amministrazione, sulla base dei compiti istituzionali propri dell Amministrazione, dei requisiti necessari per garantirne il funzionamento, e delle diverse priorità, e comunque nei termini di legge laddove previsti. Per quanto riguarda le persone fisiche, interne ed esterne all Amministrazione, a qualche titolo coinvolte nel trattamento di dati personali, sensibili o giudiziari, sono applicate misure di informazione, formazione e sensibilizzazione sul tema del trattamento dei suddetti dati. In particolare, sono esplicitamente richiamate le norme in materia, e sono altresì indicate le norme comportamentali sia di carattere generale che relative agli specifici trattamenti che coinvolgono il responsabile del trattamento e/o l incaricato. Per quanto riguarda la gestione dei sistemi elettronici coinvolti nel trattamento, sono adottate misure atte a garantire che questi operino applicando i più recenti criteri e strumenti tecnologici per garantire la riservatezza e l integrità dei dati, compatibilmente con i vincoli ed i requisiti di ciascun trattamento. In generale tali misure sono adottate considerando anche criteri di uniformità e semplicità sia tecnica che organizzativa, per garantire, oltre che adeguati meccanismi di protezione, un agevole gestione e uso dei medesimi. A tal fine, si predilige una gestione centralizzata dei sistemi di archiviazione, elaborazione ed trasmissione delle informazioni. L Ufficio cura la manutenzione degli strumenti informatici centralizzati, anche con riferimento agli aspetti della sicurezza, nei limiti delle proprie competenze tecniche, e compatibilmente con caratteristiche e vincoli dei singoli sistemi, delle singole banche dati e delle singole applicazioni. Su richiesta dei singoli Uffici i possono intervenire anche nella manutenzione degli strumenti. A tal fine la Direzione Generale Servizi Interni designa al trattamento dei dati personali comuni, sensibili e giudiziari, con riferimento alle attività di manutenzione tecnica degli strumenti elettronici, anche i dipendenti dei che, pur non essendo assegnati alle Direzioni responsabili dei singoli trattamenti, svolgono le funzioni di manutenzione in collaborazione con le Direzioni medesime, come risultante da atti dei responsabili delle singole direzioni. L Ufficio segue costantemente l evoluzione delle tecnologie telematiche per il trattamento delle informazioni, delle possibili minacce (accidentali o dolose) di cui possono essere oggetto, così come degli strumenti e delle tecniche atti a rilevarle e neutralizzarle. Concretamente, il personale dell Ufficio individua ed applica tecnologie e metodi atti a garantire la riservatezza e l integrità dei dati, nonché la loro disponibilità, sì da conformarsi agli obblighi di legge, e comunque da risultare in linea con lo stato dell arte delle tecnologie telematiche. L Ufficio provvederà anche

2 a segnalare ai competenti Uffici dell Amministrazione eventuali e significative evoluzioni in materia qualora queste possano influenzare le scelte e l operato degli Uffici. L Ufficio persegue i suddetti obiettivi anche attraverso una periodica e mirata formazione del personale tecnico atta a consolidarne e accrescerne le conoscenze in materia.

3 Tabella A - Analisi dei rischi e relative fattispecie, misure e relatiivi stato di adozione e competenza Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 1 Accesso non autorizzato ai dati Mancata autenticazione e/o autorizzazione 2 Sottrazione/cessione di credenziali di autenticazione 3 Carenza di consapevolezza, disattenzione, incuria 4 Sottrazione di supporti removibili di adeguati strumenti per l autenticazione e l autorizzazione degli incaricati Formazione, informazione, sensibilizzazione Formazione, informazione, sensibilizzazione circa gli oneri ed i rischi connessi al trattamento dei dati Formazione, informazione, sensibilizzazione 5 Conservazione dei supporti in locali ad accesso controllato; distruzione dei supporti removibili inutilizzati centrali) 6 personali) 7 Sottrazione di supporti non removibili 8 Sottrazione e diffusione dei dati da parte di soggetti autorizzati ad eccedere ai dati Memorizzazione dei dati su sistemi centrali ubicati in locali ad accesso controllato, per consentire la regolamentazione dell accesso sia da un punto di vista fisico che logico. Verifica della sussistenza delle qualità per la concessione dell autorizzazione; definizione di profili di accesso con granularità fine Titolare Titolare Titolare Responsabile Responsabile Responsabile

4 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 9 Accesso da parte di soggetti che hanno perso le qualità per accedere ai dati Tempestivo adeguamento dei profili di autorizzazione; sensibilizzazione dei responsabili dei trattamenti affinché comunichino tempestivamente la perdita di qualità da parte degli incaricati; periodica verifica della sussistenza delle condizioni per la conservazione dei Responsabile 10 Interventi di manutenzione sui sistemi ad opera di soggetti esterni 11 Azione di virus informatici o comunque di programmi suscettibili di recare danni Carenza di consapevolezza, disattenzione, incuria 12 Assenza di opportuni sistemi di protezione profili. I soggetti esterni operanti la manutenzione devono impegnarsi formalmente a dare istruzioni al proprio personale affinché tutti i dati e le informazioni di cui verranno a conoscenza in conseguenza della loro attività vengono considerati riservati e come tali trattati. A questo proposito i soggetti sono inclusi fra gli incaricati del trattamento. Formazione, informazione, sensibilizzazione Installazione sistematica, sui sistemi che possono essere oggetto di simili azioni, di programmi atti ad identificare e neutralizzare virus o altri programmi pericolosi. Responsabile Titolare

5 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 13 Mancato aggiornamento dei sistemi di protezione Aggiornamento periodico (e comunque almeno semestrale), gestito centralmente ed eseguito in automatico dei programmi di protezione e dei 14 Indisponibilità dei servizi 15 Malfunzionamento, indisponibilità o degrado dei sistemi Spamming o altre tecniche di sabotaggio Mancata rilevazione di malfunzionamento, indisponibilità o degrado 16 Guasto dei sistemi fisici 17 Insufficienza delle risorse 18 Interruzione dei collegamenti dati tra le sedi relativi codici Installazione e gestione di sistemi atti ad identificare e neutralizzare attacchi atti a rendere indisponibili i servizi, con particolare riferimento ai servizi che si affacciano sulla rete esterna Sistema di monitoraggio atto a rilevare il corretto funzionamento dei singoli sistemi Ricorso, almeno per i sistemi che compongono l infrastruttura centrale, a soluzioni per garantire affidabilità e disponibilità tramite meccanismi di ridondanza o l individuazione di componenti alternativi Costante monitoraggio dell uso delle risorse, ed eventuali azioni integrative atte a garantire ragionevoli margini operativi Ripristino dei collegamenti da parte fornitori di connettività 19 Allestimento di collegamenti alternativi centrali) Altri uffici, Titolare

6 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 20 Guasto a sistemi complementari impianto elettrico Limitatamente ai sistemi centrali, installazione di gruppi di continuità per garantire il corretto spengimento dei sistemi, in attesa della 21 Guasto a sistemi complementari impianto di condizionamento 22 Accessi esterni non autorizzati Accesso dalla rete pubblica (Internet) riparazione del guasto. Limitatamente ai sistemi centrali, installazione di opportuni sensori di temperatura nei locali ospitanti, e disattivazione dei sistemi in caso superamento dei valori limite fino a riparazione del guasto. Protezione delle risorse interne tramite adeguati strumenti fisici e logici (router, firewall, proxy, ) 23 Periodico aggiornamento dei sistemi di protezione di cui sopra 24 Intercettazione di informazioni rete pubblica 25 Intercettazione di informazioni in rete privata 26 Ingressi non autorizzati a locali/aree ad accesso ristretto Assenza di vincoli fisici che impediscano l accesso Uso di protocolli a crittografia forte per garantire la riservatezza dell informazione Uso di strumenti per la separazione fisica (switch) e logica (vlan) per garantire la riservatezza dell informazione Introduzione di opportuni vincoli (chiavi, tessere magnetiche, codici, ), nei locali in cui esistono i presupposti tecnici. In corso studio di fattibilità avanzata per gli altri locali tecnici. Altri uffici Altri uffici,

7 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 27 Uso improprio dei vincoli Definizione di regole comportamentali ed opportuna formazione, informazione e sensibilizzazione del Titolare 28 Perdita dei dati Eventi distruttivi naturali, artificiali, dolosi, accidentali o dovuti ad incuria 28a personale autorizzato Definizione ed applicazione di procedure per il salvataggio ed il ripristino dei dati su supporti removibili. 29 Definizione ed applicazione di procedure per il salvataggio ed il ripristino dei dati tra sedi geograficamente distanti 29a centrali) personali) centrali) personali) Responsabile Responsabile Nell ambito dell Amministrazione è stato individuato un numero limitato di tipologie di strumenti informatici per il trattamento dei dati, e che sono state quindi messe in relazione con i rischi e le misure riportate in Tabella A. Le diverse tipologie di strumenti e le relazioni con la Tabella A sono riportate nella tabella che segue. Tabella B Classificazione degli strumenti informatici in relazione a rischi e misure di cui in Tabella A Tipo Righe della Tabella A che si applicano allo specifico strumento strumento 1 applicazione 1, 5, 12, 13, 15, 16, 17, 18, 20, 21, 22, 23, 25, 26, 28 centrale intranet 2 applicazione 1, 5, 12, 13, 14, 15, 16, 17, 18, 20, 21, 22, 23, 24, 25, 26, 28 centrale Internet 3 file server 1, 5, 12, 13, 15, 16, 17, 20, 21, 22, 23, 26, 28 4 pc incaricato 1, 6, 7, 8, 10, 12, 13, 22, 23, 26, 28 5 pc incaricato esterno al dominio 6, 7, 8, 10, 28

8 Specifiche misure di sicurezza di autenticazione e autorizzazione L accesso ai dati tramite strumenti elettronici collocati presso le sedi centrale e periferiche dell Amministrazione è regolato da meccanismi di autenticazione ed autorizzazione articolati su più livelli: - un primo livello di regolamentazione degli accessi, ove disponibile, prevede il controllo dell accesso alla risorsa fisica tramite una parola chiave nota all utente che ha in uso la risorsa, sia al responsabile dell Ufficio da cui l utente afferisce; - ad un secondo livello, l accesso è regolato dai meccanismi di protezione forniti dai sistemi operativi: ciascun utente dispone di una coppia di credenziali per l accesso al sistema operativo ed alle funzionalità da questo gestite (es. installazione, configurazione e manutenzione del sistema operativo e delle applicazioni, esecuzione delle applicazioni, accesso alle risorse locali e remote). Autenticazione ed autorizzazione sono gestite, nella maggior parte dei casi, attraverso un apposita infrastruttura centralizzata: - ad un terzo livello, l accesso è regolato da meccanismi di autenticazione ed autorizzazione attivati dalle singole applicazioni utilizzate per i diversi trattamenti. In taluni casi le applicazioni si appoggiano a meccanismi compresi nell applicazione stessa, in altri casi si appoggiano all infrastruttura di cui al punto precedente. E in atto una misura atta a diffondere maggiormente il ricorso a quest ultima soluzione, almeno per quanto concerne l autenticazione. L accesso alle singole funzionalità, a livello sia di sistema operativo che di applicazioni, è controllato tramite un meccanismo di autorizzazione basato su profili, definiti sia individualmente che per classi di utenza omogenee. Agli utenti sono comunicati, sia esplicitamente (attraverso specifiche istruzioni) che implicitamente (richiamando la normativa), gli obblighi relativamente al trattamento di dati personali, sensibili e giudiziari. In particolare, sono impartite istruzioni affinché: - siano adottate le necessarie cautele per assicurare la segretezza della parte segreta delle credenziali ai diversi livelli; - la parola chiave sia composta di almeno 8 caratteri (ove possibile), non contenga riferimenti agevolmente riconducibili all utente, sia modificata al primo utilizzo, e successivamente almeno ogni 6 mesi (3 nel caso di dati sensibili o giudiziari); - non sia lasciato incustodito ed accessibile lo strumento per l accesso ai dati. Sono inoltre di attivazione alcune misure per consentire la verifica automatica e l eventuale applicazione forzata dei vincoli di cui sopra. Infine, ai responsabili dei trattamenti sono impartite istruzioni affinché - siano definiti, eventualmente con il supporto dei responsabili dei, i profili delle autorizzazioni per gli incaricati del trattamento dati; - siano disattivate (tramite intervento diretto sui sistemi o tramite tempestiva comunicazione ai responsabili dei sistemi informativi) le credenziali degli utenti qualora questi perdessero le qualità per l accesso ai dati.

9 Altre misure di sicurezza Oltre ai suddetti meccanismi di autenticazione ed autorizzazione, sono adottate opportune misure affinché l infrastruttura telematica dell Amministrazione risulti protetta rispetto ad accessi non autorizzati sia dall interno che dall esterno. A questo scopo la rete dell Amministrazione è suddivisa in varie zone, a ciascuna delle quali sono applicati diversi criteri di autenticazione, autorizzazione, sicurezza e protezione. Tale suddivisione è realizzata mediante l uso di più strumenti, sia fisici che logici (switch, router, firewall, proxy, ), operanti su più livelli. La rete di comunicazione dell Amministrazione ( Intranet ) e la rete pubblica di comunicazione ( Internet ) sono collegate in maniera tale da limitare allo stretto necessario lo scambio di dati. In particolare la separazione delle reti è tale per cui non sono previsti accessi diretti alla rete interna; infatti, i dati in transito sono veicolati da appositi strumenti per il monitoraggio del traffico, sì da rilevare ed impedire traffico non autorizzato. I sistemi e le applicazioni, che si trovano tanto sulla rete esterna che su quella interna, sono aggiornati periodicamente per applicare le correzioni sviluppate dai fornitori per rimuovere le vulnerabilità note. Tali aggiornamenti sono effettuati, almeno per quanto riguarda i sistemi che si affacciano sulla rete esterna, non appena questi si rendono disponibili ed è stata verificata la loro compatibilità con gli altri componenti dell intera infrastruttura, e comunque con frequenza almeno semestrale. Per quanto riguarda sistemi ed applicazioni delle postazioni degli utenti sulla rete interna, gli aggiornamenti avvengono periodicamente, e, nella maggior parte dei casi, in modo automatico. La configurazione standard dei sistemi di elaborazione che possono essere oggetti di programmi informatici del tipo virus, worm o trojan, comprende anche strumenti ( antivirus ) atti ad individuare e possibilmente eliminare tali programmi. Questi strumenti vengono aggiornati entro pochi giorni dal rilascio di una nuova versione dei codici di identificazione e rimozione da parte del fornitore, e comunque con cadenza almeno settimanale. La riservatezza dei dati personali, sensibili o giudiziari è perseguita anche attraverso la realizzazione di un infrastruttura telematica che non consenta la lettura e la manomissione di flussi di dati, da parte di soggetti diversi da quelli direttamente interessati allo scambio di dati. A questo proposito sono state adottate misure atte a realizzare una separazione dei canali di comunicazione si dal punto di vista fisico (impiego capillare di apparati di rete switched ) che da quello logico (criptazione del traffico, definizione di sottoreti protette, ).

10 Misure per il ripristino e la disponibilità dei dati Per garantire il ripristino dei dati in caso di danneggiamento degli stessi o dei sistemi che li trattano, nel caso dei sistemi centrali sono applicate procedure automatizzate per l archiviazione periodica (con frequenza giornaliera, o al più settimanale) dei dati su supporti removibili e non, ottici o magnetici. I gestori dei sistemi informativi verificano periodicamente il corretto funzionamento delle suddette procedure. Al fine di incrementare l integrità dei dati ed il loro ripristino, con particolare riferimento ad eventi naturali, accidentali o dolosi che interessino i locali presso i quali sono ospitati i sistemi e le copie di sicurezza dei dati, oltre alle procedure per salvataggio e ripristino tra sedi geograficamente distanti, è stata adottata una soluzione per l archiviazione di sicurezza dei dati anche su sistemi geograficamente distanti, ubicati in sedi diverse da quella presso la quali i dati sono solitamente trattati. Si prevede inoltre l acquisizione di una nuova soluzione di archiviazione che, previa verifica della disponibilità di idonei locali tecnici, potrà consentire anche il salvataggio automatico dei dati presso sedi diverse avvalendosi della rete di comunicazione interna all Amministrazione. Nel caso di dati archiviati sui sistemi in uso agli incaricati, sono impartite disposizioni per l archiviazione periodica (almeno settimanale) dei dati su supporti removibili, e per la corretta conservazione di questi ultimi. Le diverse tipologie di criteri e procedure per il salvataggio e ripristino dei dati in essere o d adozione all interno dell Amministrazione sono riportate nella tabella seguente, e sono utilizzate per la compilazione delle schede relative ai diversi trattamenti. Tabella C Criteri e procedure per il salvataggio e il ripristino della disponibilità dei dati Criteri e procedure per Tipo il salvataggio Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 3 giorni Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti non removibili (hard disk) e removibili 1(nastri). Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 3 giorni Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti removibili e non, 2ottici o magnetici. 3Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 5 giorni Utilizzo di procedure Pianificazione delle prove di ripristino, per i soli dati, con cadenza annuale. Non prevista per l intero sistema (hw, applicazioni)., per i soli dati, con cadenza annuale. Non prevista per l intero sistema (hw, applicazioni). Criteri e procedure per il ripristino dei dati Ripristino dei dati dai supporti non removibili (hard disk) e removibili (nastri). Ripristino dei dati dai supporti removibili e non, ottici o magnetici. Ripristino con procedure semiautomatiche dei dati archiviati Luogo di custodia delle copie Locali ad accesso controllato diversi dalla collocazione delle macchine interessate dai salvataggi Struttura o persona incaricata del salvataggio Locali ad accesso controllato Locali ad accesso controllato

11 automatizzate per l'archiviazione dei dati su hard disk Frequenza dei salvataggi: almeno 1 volta alla settimana Storico: almeno 1 settimane Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti removibili e non, 4ottici o magnetici. 5Occasionale Non previsto Salvataggio settimanale su PC dedicato, mediante software installato in 6locale su hard disk Ripristino con procedure semiautomatiche dei dati dai supporti removibili e non, ottici o magnetici su supporti removibili Supporti non removibili Cassaforte ad accesso controllato in locali diversi dalla collocazione delle macchine interessate dai salvataggi variabile Locali ad accesso controllato Responsabile / incaricato Misure di tutela e garanzia Particolari misure di tutela e garanzia sono adottate nel caso in cui nella realizzazione dei sistemi ed nel trattamento dei dati sono coinvolti soggetti esterni. In particolare, nel caso cui i sistemi informativi per il trattamento dei dati personali e/o sensibili siano realizzati o acquisiti da soggetti esterni all Amministrazione, è richiesta al soggetto fornitore il soddisfacimento dei requisiti di cui al D.Lgs. 196/2003 e degli altri requisiti che l Amministrazione, caso per caso, riterrà opportuno formulare al fine di garantire la riservatezza e l integrità dei dati. Nei casi in cui il trattamento (anche in forma parziale) dei dati personali e/o sensibili sia affidato a soggetti esterni all Amministrazione, si richiede che questi rispettino, durante l esecuzione del contratto di servizi, tutti gli obblighi imposti dal D.Lgs. 196/2003 sulla tutela delle persone e di altri soggetti rispetto al trattamento dei dati nonché dagli allegati al decreto suindicato sull individuazione delle misure minime di sicurezza per il trattamento dei dati. In relazione ai diversi servizi i soggetti esterni assumono gli obblighi di incaricato del trattamento dei dati personali, nei casi per i quali i compiti affidati comportino lo svolgimento di singole operazioni ed elaborazioni. I soggetti devono impegnarsi formalmente a dare istruzioni al proprio personale affinché tutti i dati e le informazioni di cui verranno a conoscenza durante lo svolgimento del servizio, vengono considerati riservati e come tali trattati. I soggetti esterni sono altresì tenuti ad identificare le persone coinvolte nell erogazione del servizio e a nominarle incaricati al trattamento dei dati personali ai sensi del D.Lgs. 196/03. In particolare, al personale sono impartite istruzioni al riguardo circa la non possibilità di copiare i dati, se non vi sia una stretta necessità, ovvero imponendo l'obbligo di cancellare le copie necessarie dopo aver espletato la propria attività. Quanto detto sopra si applica anche ai soggetti esterni incaricati della manutenzione fisica e logica dei sistemi informativi, con particolare riferimento alla infrastruttura di rete, alla manutenzione dei sistemi informativi per i quali sono richieste delle credenziali, così come alla manutenzione dei dispositivi dotati di supporti (rimovibili e non) per la memorizzazione permanente dei dati, in particolar modo qualora l attività di manutenzione richieda il trasferimento dei supporti e/o dati al di fuori delle sedi dell Amministrazione. In caso di difetti ai supporti di memorizzazione che ne richiedano la sostituzione, si richiede comunque la restituzione all Amministrazione del supporto difettoso oppure,

12 alternativamente, l attestazione della cancellazione definitiva dei dati ovvero dell avvenuta distruzione del supporto medesimo.

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Per l utilizzo dei sistemi di videosorveglianza sul territorio

Per l utilizzo dei sistemi di videosorveglianza sul territorio COMUNE DI CASALE MARITTIMO (Pisa) Via del Castello, 133 REGOLAMENTO COMUNALE Per l utilizzo dei sistemi di videosorveglianza sul territorio comunale di CASALE MARITTIMO (PISA) Indice generale Art. 1 Art.

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA. Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n.

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA. Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231/2001 1. PREMESSA In attuazione della Legge n. 190/2012 Disposizioni

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

C O M U N E D I S E L V I N O

C O M U N E D I S E L V I N O C O M U N E D I S E L V I N O (Provincia di Bergamo) Corso Milano, 19 REGOLAMENTO COMUNALE IN MATERIA DI TUTELA DELLA PERSONA E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI CON PARTICOLARE

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

COMUNE DI MOGORO Provincia di Oristano

COMUNE DI MOGORO Provincia di Oristano COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

REGOLAMENTO PER GLI STAGE

REGOLAMENTO PER GLI STAGE REGOLAMENTO PER GLI STAGE emanato con D.R. n. 5146 del 2000, successivamente modificato con D.R. n. 9 del 16 gennaio 2007 e D.R. n. 198 del 29 novembre 2011 1/5 ART. 1 Ambito di applicazione 1.1 Il presente

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli