Documento Programmatico sulla Sicurezza Parte generale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza Parte generale"

Transcript

1 Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili o giudiziari trattati mediante strumenti elettronici è adottato un insieme di misure comportamentali, tecniche ed operative, applicate a vari livelli, fra cui: - norme comportamentali ed operative per i responsabili dei trattamenti - norme comportamentali ed operative per gli incaricati dei trattamenti - norme comportamentali ed operative per i gestori dell infrastruttura telematica - configurazione e gestione dei sistemi di elaborazione centrali - configurazione e gestione dei sistemi di elaborazione in uso agli incaricati - configurazione e gestione dell infrastruttura della rete di comunicazione interna all Amministrazione - configurazione e gestione dell accesso alla rete pubblica di comunicazione Tali misure sono attuate in base a criteri elaborati internamente all Amministrazione, sulla base dei compiti istituzionali propri dell Amministrazione, dei requisiti necessari per garantirne il funzionamento, e delle diverse priorità, e comunque nei termini di legge laddove previsti. Per quanto riguarda le persone fisiche, interne ed esterne all Amministrazione, a qualche titolo coinvolte nel trattamento di dati personali, sensibili o giudiziari, sono applicate misure di informazione, formazione e sensibilizzazione sul tema del trattamento dei suddetti dati. In particolare, sono esplicitamente richiamate le norme in materia, e sono altresì indicate le norme comportamentali sia di carattere generale che relative agli specifici trattamenti che coinvolgono il responsabile del trattamento e/o l incaricato. Per quanto riguarda la gestione dei sistemi elettronici coinvolti nel trattamento, sono adottate misure atte a garantire che questi operino applicando i più recenti criteri e strumenti tecnologici per garantire la riservatezza e l integrità dei dati, compatibilmente con i vincoli ed i requisiti di ciascun trattamento. In generale tali misure sono adottate considerando anche criteri di uniformità e semplicità sia tecnica che organizzativa, per garantire, oltre che adeguati meccanismi di protezione, un agevole gestione e uso dei medesimi. A tal fine, si predilige una gestione centralizzata dei sistemi di archiviazione, elaborazione ed trasmissione delle informazioni. L Ufficio cura la manutenzione degli strumenti informatici centralizzati, anche con riferimento agli aspetti della sicurezza, nei limiti delle proprie competenze tecniche, e compatibilmente con caratteristiche e vincoli dei singoli sistemi, delle singole banche dati e delle singole applicazioni. Su richiesta dei singoli Uffici i possono intervenire anche nella manutenzione degli strumenti. A tal fine la Direzione Generale Servizi Interni designa al trattamento dei dati personali comuni, sensibili e giudiziari, con riferimento alle attività di manutenzione tecnica degli strumenti elettronici, anche i dipendenti dei che, pur non essendo assegnati alle Direzioni responsabili dei singoli trattamenti, svolgono le funzioni di manutenzione in collaborazione con le Direzioni medesime, come risultante da atti dei responsabili delle singole direzioni. L Ufficio segue costantemente l evoluzione delle tecnologie telematiche per il trattamento delle informazioni, delle possibili minacce (accidentali o dolose) di cui possono essere oggetto, così come degli strumenti e delle tecniche atti a rilevarle e neutralizzarle. Concretamente, il personale dell Ufficio individua ed applica tecnologie e metodi atti a garantire la riservatezza e l integrità dei dati, nonché la loro disponibilità, sì da conformarsi agli obblighi di legge, e comunque da risultare in linea con lo stato dell arte delle tecnologie telematiche. L Ufficio provvederà anche

2 a segnalare ai competenti Uffici dell Amministrazione eventuali e significative evoluzioni in materia qualora queste possano influenzare le scelte e l operato degli Uffici. L Ufficio persegue i suddetti obiettivi anche attraverso una periodica e mirata formazione del personale tecnico atta a consolidarne e accrescerne le conoscenze in materia.

3 Tabella A - Analisi dei rischi e relative fattispecie, misure e relatiivi stato di adozione e competenza Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 1 Accesso non autorizzato ai dati Mancata autenticazione e/o autorizzazione 2 Sottrazione/cessione di credenziali di autenticazione 3 Carenza di consapevolezza, disattenzione, incuria 4 Sottrazione di supporti removibili di adeguati strumenti per l autenticazione e l autorizzazione degli incaricati Formazione, informazione, sensibilizzazione Formazione, informazione, sensibilizzazione circa gli oneri ed i rischi connessi al trattamento dei dati Formazione, informazione, sensibilizzazione 5 Conservazione dei supporti in locali ad accesso controllato; distruzione dei supporti removibili inutilizzati centrali) 6 personali) 7 Sottrazione di supporti non removibili 8 Sottrazione e diffusione dei dati da parte di soggetti autorizzati ad eccedere ai dati Memorizzazione dei dati su sistemi centrali ubicati in locali ad accesso controllato, per consentire la regolamentazione dell accesso sia da un punto di vista fisico che logico. Verifica della sussistenza delle qualità per la concessione dell autorizzazione; definizione di profili di accesso con granularità fine Titolare Titolare Titolare Responsabile Responsabile Responsabile

4 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 9 Accesso da parte di soggetti che hanno perso le qualità per accedere ai dati Tempestivo adeguamento dei profili di autorizzazione; sensibilizzazione dei responsabili dei trattamenti affinché comunichino tempestivamente la perdita di qualità da parte degli incaricati; periodica verifica della sussistenza delle condizioni per la conservazione dei Responsabile 10 Interventi di manutenzione sui sistemi ad opera di soggetti esterni 11 Azione di virus informatici o comunque di programmi suscettibili di recare danni Carenza di consapevolezza, disattenzione, incuria 12 Assenza di opportuni sistemi di protezione profili. I soggetti esterni operanti la manutenzione devono impegnarsi formalmente a dare istruzioni al proprio personale affinché tutti i dati e le informazioni di cui verranno a conoscenza in conseguenza della loro attività vengono considerati riservati e come tali trattati. A questo proposito i soggetti sono inclusi fra gli incaricati del trattamento. Formazione, informazione, sensibilizzazione Installazione sistematica, sui sistemi che possono essere oggetto di simili azioni, di programmi atti ad identificare e neutralizzare virus o altri programmi pericolosi. Responsabile Titolare

5 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 13 Mancato aggiornamento dei sistemi di protezione Aggiornamento periodico (e comunque almeno semestrale), gestito centralmente ed eseguito in automatico dei programmi di protezione e dei 14 Indisponibilità dei servizi 15 Malfunzionamento, indisponibilità o degrado dei sistemi Spamming o altre tecniche di sabotaggio Mancata rilevazione di malfunzionamento, indisponibilità o degrado 16 Guasto dei sistemi fisici 17 Insufficienza delle risorse 18 Interruzione dei collegamenti dati tra le sedi relativi codici Installazione e gestione di sistemi atti ad identificare e neutralizzare attacchi atti a rendere indisponibili i servizi, con particolare riferimento ai servizi che si affacciano sulla rete esterna Sistema di monitoraggio atto a rilevare il corretto funzionamento dei singoli sistemi Ricorso, almeno per i sistemi che compongono l infrastruttura centrale, a soluzioni per garantire affidabilità e disponibilità tramite meccanismi di ridondanza o l individuazione di componenti alternativi Costante monitoraggio dell uso delle risorse, ed eventuali azioni integrative atte a garantire ragionevoli margini operativi Ripristino dei collegamenti da parte fornitori di connettività 19 Allestimento di collegamenti alternativi centrali) Altri uffici, Titolare

6 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 20 Guasto a sistemi complementari impianto elettrico Limitatamente ai sistemi centrali, installazione di gruppi di continuità per garantire il corretto spengimento dei sistemi, in attesa della 21 Guasto a sistemi complementari impianto di condizionamento 22 Accessi esterni non autorizzati Accesso dalla rete pubblica (Internet) riparazione del guasto. Limitatamente ai sistemi centrali, installazione di opportuni sensori di temperatura nei locali ospitanti, e disattivazione dei sistemi in caso superamento dei valori limite fino a riparazione del guasto. Protezione delle risorse interne tramite adeguati strumenti fisici e logici (router, firewall, proxy, ) 23 Periodico aggiornamento dei sistemi di protezione di cui sopra 24 Intercettazione di informazioni rete pubblica 25 Intercettazione di informazioni in rete privata 26 Ingressi non autorizzati a locali/aree ad accesso ristretto Assenza di vincoli fisici che impediscano l accesso Uso di protocolli a crittografia forte per garantire la riservatezza dell informazione Uso di strumenti per la separazione fisica (switch) e logica (vlan) per garantire la riservatezza dell informazione Introduzione di opportuni vincoli (chiavi, tessere magnetiche, codici, ), nei locali in cui esistono i presupposti tecnici. In corso studio di fattibilità avanzata per gli altri locali tecnici. Altri uffici Altri uffici,

7 Rischio (R) Fattispecie (F) Misura (M) Stato (S) Competenza (C) 27 Uso improprio dei vincoli Definizione di regole comportamentali ed opportuna formazione, informazione e sensibilizzazione del Titolare 28 Perdita dei dati Eventi distruttivi naturali, artificiali, dolosi, accidentali o dovuti ad incuria 28a personale autorizzato Definizione ed applicazione di procedure per il salvataggio ed il ripristino dei dati su supporti removibili. 29 Definizione ed applicazione di procedure per il salvataggio ed il ripristino dei dati tra sedi geograficamente distanti 29a centrali) personali) centrali) personali) Responsabile Responsabile Nell ambito dell Amministrazione è stato individuato un numero limitato di tipologie di strumenti informatici per il trattamento dei dati, e che sono state quindi messe in relazione con i rischi e le misure riportate in Tabella A. Le diverse tipologie di strumenti e le relazioni con la Tabella A sono riportate nella tabella che segue. Tabella B Classificazione degli strumenti informatici in relazione a rischi e misure di cui in Tabella A Tipo Righe della Tabella A che si applicano allo specifico strumento strumento 1 applicazione 1, 5, 12, 13, 15, 16, 17, 18, 20, 21, 22, 23, 25, 26, 28 centrale intranet 2 applicazione 1, 5, 12, 13, 14, 15, 16, 17, 18, 20, 21, 22, 23, 24, 25, 26, 28 centrale Internet 3 file server 1, 5, 12, 13, 15, 16, 17, 20, 21, 22, 23, 26, 28 4 pc incaricato 1, 6, 7, 8, 10, 12, 13, 22, 23, 26, 28 5 pc incaricato esterno al dominio 6, 7, 8, 10, 28

8 Specifiche misure di sicurezza di autenticazione e autorizzazione L accesso ai dati tramite strumenti elettronici collocati presso le sedi centrale e periferiche dell Amministrazione è regolato da meccanismi di autenticazione ed autorizzazione articolati su più livelli: - un primo livello di regolamentazione degli accessi, ove disponibile, prevede il controllo dell accesso alla risorsa fisica tramite una parola chiave nota all utente che ha in uso la risorsa, sia al responsabile dell Ufficio da cui l utente afferisce; - ad un secondo livello, l accesso è regolato dai meccanismi di protezione forniti dai sistemi operativi: ciascun utente dispone di una coppia di credenziali per l accesso al sistema operativo ed alle funzionalità da questo gestite (es. installazione, configurazione e manutenzione del sistema operativo e delle applicazioni, esecuzione delle applicazioni, accesso alle risorse locali e remote). Autenticazione ed autorizzazione sono gestite, nella maggior parte dei casi, attraverso un apposita infrastruttura centralizzata: - ad un terzo livello, l accesso è regolato da meccanismi di autenticazione ed autorizzazione attivati dalle singole applicazioni utilizzate per i diversi trattamenti. In taluni casi le applicazioni si appoggiano a meccanismi compresi nell applicazione stessa, in altri casi si appoggiano all infrastruttura di cui al punto precedente. E in atto una misura atta a diffondere maggiormente il ricorso a quest ultima soluzione, almeno per quanto concerne l autenticazione. L accesso alle singole funzionalità, a livello sia di sistema operativo che di applicazioni, è controllato tramite un meccanismo di autorizzazione basato su profili, definiti sia individualmente che per classi di utenza omogenee. Agli utenti sono comunicati, sia esplicitamente (attraverso specifiche istruzioni) che implicitamente (richiamando la normativa), gli obblighi relativamente al trattamento di dati personali, sensibili e giudiziari. In particolare, sono impartite istruzioni affinché: - siano adottate le necessarie cautele per assicurare la segretezza della parte segreta delle credenziali ai diversi livelli; - la parola chiave sia composta di almeno 8 caratteri (ove possibile), non contenga riferimenti agevolmente riconducibili all utente, sia modificata al primo utilizzo, e successivamente almeno ogni 6 mesi (3 nel caso di dati sensibili o giudiziari); - non sia lasciato incustodito ed accessibile lo strumento per l accesso ai dati. Sono inoltre di attivazione alcune misure per consentire la verifica automatica e l eventuale applicazione forzata dei vincoli di cui sopra. Infine, ai responsabili dei trattamenti sono impartite istruzioni affinché - siano definiti, eventualmente con il supporto dei responsabili dei, i profili delle autorizzazioni per gli incaricati del trattamento dati; - siano disattivate (tramite intervento diretto sui sistemi o tramite tempestiva comunicazione ai responsabili dei sistemi informativi) le credenziali degli utenti qualora questi perdessero le qualità per l accesso ai dati.

9 Altre misure di sicurezza Oltre ai suddetti meccanismi di autenticazione ed autorizzazione, sono adottate opportune misure affinché l infrastruttura telematica dell Amministrazione risulti protetta rispetto ad accessi non autorizzati sia dall interno che dall esterno. A questo scopo la rete dell Amministrazione è suddivisa in varie zone, a ciascuna delle quali sono applicati diversi criteri di autenticazione, autorizzazione, sicurezza e protezione. Tale suddivisione è realizzata mediante l uso di più strumenti, sia fisici che logici (switch, router, firewall, proxy, ), operanti su più livelli. La rete di comunicazione dell Amministrazione ( Intranet ) e la rete pubblica di comunicazione ( Internet ) sono collegate in maniera tale da limitare allo stretto necessario lo scambio di dati. In particolare la separazione delle reti è tale per cui non sono previsti accessi diretti alla rete interna; infatti, i dati in transito sono veicolati da appositi strumenti per il monitoraggio del traffico, sì da rilevare ed impedire traffico non autorizzato. I sistemi e le applicazioni, che si trovano tanto sulla rete esterna che su quella interna, sono aggiornati periodicamente per applicare le correzioni sviluppate dai fornitori per rimuovere le vulnerabilità note. Tali aggiornamenti sono effettuati, almeno per quanto riguarda i sistemi che si affacciano sulla rete esterna, non appena questi si rendono disponibili ed è stata verificata la loro compatibilità con gli altri componenti dell intera infrastruttura, e comunque con frequenza almeno semestrale. Per quanto riguarda sistemi ed applicazioni delle postazioni degli utenti sulla rete interna, gli aggiornamenti avvengono periodicamente, e, nella maggior parte dei casi, in modo automatico. La configurazione standard dei sistemi di elaborazione che possono essere oggetti di programmi informatici del tipo virus, worm o trojan, comprende anche strumenti ( antivirus ) atti ad individuare e possibilmente eliminare tali programmi. Questi strumenti vengono aggiornati entro pochi giorni dal rilascio di una nuova versione dei codici di identificazione e rimozione da parte del fornitore, e comunque con cadenza almeno settimanale. La riservatezza dei dati personali, sensibili o giudiziari è perseguita anche attraverso la realizzazione di un infrastruttura telematica che non consenta la lettura e la manomissione di flussi di dati, da parte di soggetti diversi da quelli direttamente interessati allo scambio di dati. A questo proposito sono state adottate misure atte a realizzare una separazione dei canali di comunicazione si dal punto di vista fisico (impiego capillare di apparati di rete switched ) che da quello logico (criptazione del traffico, definizione di sottoreti protette, ).

10 Misure per il ripristino e la disponibilità dei dati Per garantire il ripristino dei dati in caso di danneggiamento degli stessi o dei sistemi che li trattano, nel caso dei sistemi centrali sono applicate procedure automatizzate per l archiviazione periodica (con frequenza giornaliera, o al più settimanale) dei dati su supporti removibili e non, ottici o magnetici. I gestori dei sistemi informativi verificano periodicamente il corretto funzionamento delle suddette procedure. Al fine di incrementare l integrità dei dati ed il loro ripristino, con particolare riferimento ad eventi naturali, accidentali o dolosi che interessino i locali presso i quali sono ospitati i sistemi e le copie di sicurezza dei dati, oltre alle procedure per salvataggio e ripristino tra sedi geograficamente distanti, è stata adottata una soluzione per l archiviazione di sicurezza dei dati anche su sistemi geograficamente distanti, ubicati in sedi diverse da quella presso la quali i dati sono solitamente trattati. Si prevede inoltre l acquisizione di una nuova soluzione di archiviazione che, previa verifica della disponibilità di idonei locali tecnici, potrà consentire anche il salvataggio automatico dei dati presso sedi diverse avvalendosi della rete di comunicazione interna all Amministrazione. Nel caso di dati archiviati sui sistemi in uso agli incaricati, sono impartite disposizioni per l archiviazione periodica (almeno settimanale) dei dati su supporti removibili, e per la corretta conservazione di questi ultimi. Le diverse tipologie di criteri e procedure per il salvataggio e ripristino dei dati in essere o d adozione all interno dell Amministrazione sono riportate nella tabella seguente, e sono utilizzate per la compilazione delle schede relative ai diversi trattamenti. Tabella C Criteri e procedure per il salvataggio e il ripristino della disponibilità dei dati Criteri e procedure per Tipo il salvataggio Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 3 giorni Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti non removibili (hard disk) e removibili 1(nastri). Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 3 giorni Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti removibili e non, 2ottici o magnetici. 3Frequenza dei salvataggi: almeno 1 volta al giorno Storico: almeno 5 giorni Utilizzo di procedure Pianificazione delle prove di ripristino, per i soli dati, con cadenza annuale. Non prevista per l intero sistema (hw, applicazioni)., per i soli dati, con cadenza annuale. Non prevista per l intero sistema (hw, applicazioni). Criteri e procedure per il ripristino dei dati Ripristino dei dati dai supporti non removibili (hard disk) e removibili (nastri). Ripristino dei dati dai supporti removibili e non, ottici o magnetici. Ripristino con procedure semiautomatiche dei dati archiviati Luogo di custodia delle copie Locali ad accesso controllato diversi dalla collocazione delle macchine interessate dai salvataggi Struttura o persona incaricata del salvataggio Locali ad accesso controllato Locali ad accesso controllato

11 automatizzate per l'archiviazione dei dati su hard disk Frequenza dei salvataggi: almeno 1 volta alla settimana Storico: almeno 1 settimane Utilizzo di procedure automatizzate per l'archiviazione dei dati su supporti removibili e non, 4ottici o magnetici. 5Occasionale Non previsto Salvataggio settimanale su PC dedicato, mediante software installato in 6locale su hard disk Ripristino con procedure semiautomatiche dei dati dai supporti removibili e non, ottici o magnetici su supporti removibili Supporti non removibili Cassaforte ad accesso controllato in locali diversi dalla collocazione delle macchine interessate dai salvataggi variabile Locali ad accesso controllato Responsabile / incaricato Misure di tutela e garanzia Particolari misure di tutela e garanzia sono adottate nel caso in cui nella realizzazione dei sistemi ed nel trattamento dei dati sono coinvolti soggetti esterni. In particolare, nel caso cui i sistemi informativi per il trattamento dei dati personali e/o sensibili siano realizzati o acquisiti da soggetti esterni all Amministrazione, è richiesta al soggetto fornitore il soddisfacimento dei requisiti di cui al D.Lgs. 196/2003 e degli altri requisiti che l Amministrazione, caso per caso, riterrà opportuno formulare al fine di garantire la riservatezza e l integrità dei dati. Nei casi in cui il trattamento (anche in forma parziale) dei dati personali e/o sensibili sia affidato a soggetti esterni all Amministrazione, si richiede che questi rispettino, durante l esecuzione del contratto di servizi, tutti gli obblighi imposti dal D.Lgs. 196/2003 sulla tutela delle persone e di altri soggetti rispetto al trattamento dei dati nonché dagli allegati al decreto suindicato sull individuazione delle misure minime di sicurezza per il trattamento dei dati. In relazione ai diversi servizi i soggetti esterni assumono gli obblighi di incaricato del trattamento dei dati personali, nei casi per i quali i compiti affidati comportino lo svolgimento di singole operazioni ed elaborazioni. I soggetti devono impegnarsi formalmente a dare istruzioni al proprio personale affinché tutti i dati e le informazioni di cui verranno a conoscenza durante lo svolgimento del servizio, vengono considerati riservati e come tali trattati. I soggetti esterni sono altresì tenuti ad identificare le persone coinvolte nell erogazione del servizio e a nominarle incaricati al trattamento dei dati personali ai sensi del D.Lgs. 196/03. In particolare, al personale sono impartite istruzioni al riguardo circa la non possibilità di copiare i dati, se non vi sia una stretta necessità, ovvero imponendo l'obbligo di cancellare le copie necessarie dopo aver espletato la propria attività. Quanto detto sopra si applica anche ai soggetti esterni incaricati della manutenzione fisica e logica dei sistemi informativi, con particolare riferimento alla infrastruttura di rete, alla manutenzione dei sistemi informativi per i quali sono richieste delle credenziali, così come alla manutenzione dei dispositivi dotati di supporti (rimovibili e non) per la memorizzazione permanente dei dati, in particolar modo qualora l attività di manutenzione richieda il trasferimento dei supporti e/o dati al di fuori delle sedi dell Amministrazione. In caso di difetti ai supporti di memorizzazione che ne richiedano la sostituzione, si richiede comunque la restituzione all Amministrazione del supporto difettoso oppure,

12 alternativamente, l attestazione della cancellazione definitiva dei dati ovvero dell avvenuta distruzione del supporto medesimo.

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Dipartimento di Emergenza Levante Strutture Complesse

Dipartimento di Emergenza Levante Strutture Complesse Dipartimento di Emergenza Levante Strutture Complesse S.C. 118 S.C. Anestesia e Rianimazione Savona S.C. Cardiologia Savona S.C. Pronto Soccorso Savona 101 102 S.C. 118 - Savona Soccorso Ubicazione: Centrale

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI D.Lgs. 196/03 artt.31-36 Allegato B Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati,

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

Il Documento Programmatico Sulla Sicurezza

Il Documento Programmatico Sulla Sicurezza Il Documento Programmatico Sulla Sicurezza L art. 34 del Codice prevede tra le misure minime l adozione del c.d. Documento Programmatico sulla Sicurezza (DPS). La stesura di un documento sulla sicurezza

Dettagli

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per

Dettagli

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA I.S.I.S. Vincenzo Manzini San Daniele Friuli CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REV. 1 DATA:

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Semplificazione

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Organizzazione dei Presidi Ospedalieri DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.S.D. Controllo di Gestione

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

ISTITUTO COMPRENSIVO STATALE T. CROCI Via Chopin 9 20037 - PADERNO DUGNANO cod. fisc. 97667170159 cod. mecc. MIIC8FJ00V

ISTITUTO COMPRENSIVO STATALE T. CROCI Via Chopin 9 20037 - PADERNO DUGNANO cod. fisc. 97667170159 cod. mecc. MIIC8FJ00V ISTITUTO COMPRENSIVO STATALE T. CROCI Via Chopin 9 20037 - PADERNO DUGNANO cod. fisc. 97667170159 cod. mecc. MIIC8FJ00V Documento Programmatico sulla Sicurezza PROT. N 153/A23 DEL 21/01/2015 Codice in

Dettagli

Energy Auditing S.r.l.

Energy Auditing S.r.l. Energy Auditing S.r.l. Regolamento per l utilizzo delle risorse informatiche e telefoniche (redatto dal U.O. Sistemi Informativi di AMG Energia S.p.a.) 1 Indice: Premessa Riferimenti normativi Definizioni

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Ministero dell Istruzione dell Università e della Ricerca 2 Circolo Didattico Via Firenze Via Firenze, 12-70014 CONVERSANO (BA) c. f. 80028050724 Tel. 080/4954450 fax 080/4090805 e-mail baee09500c@istruzione.it

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Prot. N. 1226 A/23 Santeramo, 30/03/2007 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Redatto ai sensi e per gli effetti dell articolo 34, comma 1, lettera g del D. Lgs. 196/2003 e del disciplinare tecnico

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

S.C. Dermatologia Albenga

S.C. Dermatologia Albenga Dipartimento di Specialità Mediche Strutture Complesse S.C. Dermatologia Albenga S.C. Dermatologia Savona S.C. Malattie Infettive Pietra Ligure S.C. Malattie Infettive Savona S.C. Nefrologia e Dialisi

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche)

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) approvato dal Consiglio dell Ordine degli Psicologi

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Documento Programmatico sulla Sicurezza ai sensi dell'art. 34, c.1, lett. g), D.Lgs. n. 196/2003

Documento Programmatico sulla Sicurezza ai sensi dell'art. 34, c.1, lett. g), D.Lgs. n. 196/2003 52028 Terranuova B.ni (AR) Documento Programmatico sulla Sicurezza ai sensi dell'art. 34, c.1, lett. g), D.Lgs. n. 196/2003 Anno di riferimento: 2010 Data redazione: Martedì, 30-03-2010 Il presente Documento

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza (Unione degli Avvocati Europei) Studio Legale Avv..... Documento Programmatico sulla Sicurezza Ex art. 34, lett. g) e punto 19 allegato B del D.Lgs. 30 giugno 2003, n. 196, Codice in materia di protezione

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03)

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) DISPOSIZIONI MINIME SULLA SICUREZZA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Il presente documento si compone di n. 13 pagine

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl genesys software srl SISTEMI INFORMATIVI Via Rodolfo Redi, 3-70124 BARI Tel. 080/561.90.01 Fax 080/561.43.91 E-mail: genesys@genesysnet.it 9MARZO 2006 Privacy Argomenti della presentazione 1 PRIVACY IL

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider ALLGATO 3 Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider Adsl router Telecom Tabella 2 - Descrizione Personal Computer 1 Identificativo del Tipo PC Sistema operativo

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

LINEE GUIDA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

LINEE GUIDA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI COMUNE DI BARLETTA SEVIZIO SISTEMI, RETI ED INFRASTRUTTURE TECNOLOGICHE LINEE GUIDA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI Servizio Sistemi Reti e Infrastrutture Tecnologiche COMUNE DI BARLETTA

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Liceo Statale Erasmo da Rotterdam LINGUISTICO - SCIENZE SOCIALI SCIENZE UMANE SCIENZE UMANE OPZIONE ECONOMICO SOCIALE

Liceo Statale Erasmo da Rotterdam LINGUISTICO - SCIENZE SOCIALI SCIENZE UMANE SCIENZE UMANE OPZIONE ECONOMICO SOCIALE Liceo Statale Erasmo da Rotterdam LINGUISTICO - SCIENZE SOCIALI SCIENZE UMANE SCIENZE UMANE OPZIONE ECONOMICO SOCIALE Viale Italia, 409 20099 Sesto San Giovanni (MI) tel. 022428129 - fax 0226224369 - sito

Dettagli

Documento programmatico sulla sicurezza

Documento programmatico sulla sicurezza Documento programmatico sulla sicurezza 1.1 Elenco dei trattamenti (regola 19.1 allegato B D.Lgs 196/2003) 1.1.1 Tabella trattamenti Identificativo Servizio/ufficio Denominazione del Strumenti utilizzati

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

Allegato 4. Trattamento del rischio

Allegato 4. Trattamento del rischio Allegato 4 Trattamento del rischio Appropriazione indebita di informazioni Classificazione e controllo delle risorse protette Codice dannoso Distruzione intenzionale dei e delle strutture Accesso non consentito

Dettagli