Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema"

Transcript

1 Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema Documento realizzato ai sensi del Provvedimento del Garante per la Protezione dei Dati Personali del 27 novembre 2008 recepito nella Gazzetta Ufficiale n. 300 del 24 dicembre 2008

2 Indice INTRODUZIONE... 3 MISURE ATTUATIVE... 4 ART. 1 CONSIDERAZIONI PRELIMINARI... 4 ART. 2 REQUISITI DI NOMINA... 4 ART. 3 NOMINA DIRETTA... 4 ART. 4 NOMINA INDIRETTA... 4 ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA... 5 ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA)... 5 ART. 6 AGGIORNAMENTO ANNUALE... 7 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE... 8 ART. 8 MISURE DI SICUREZZA... 8 ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cifr. 4.5 della misura)... 8 ART. 10 GESTIONE DEGLI ACCESS LOG... 8 ART. 11 SERVER FARM... 9 ART. 12 REGISTRO SERVER FARM... 9 ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato)...10 ART. 15 NORME ORGANIZZATIVE ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA...13 INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE ALLEGATO C LINEE GUIDA E NOTE OPERATIVE PER GLI AMMINISTRATORI INTERNI ED ESTERNI ALLEGATO D BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY... 17

3 INTRODUZIONE Il legislatore italiano ha promulgato negli ultimi anni una serie di norme riguardanti il tema della sicurezza delle informazioni. Sono immediatamente individuabili due filoni principali, il primo a tutela.. dei diritti e delle libertà fondamentali, nonché della dignità dell interessato.. ed il secondo a garanzia del buon funzionamento e protezione dei sistemi informatici (D.Lgs. 518/92 e Legge n. 547/1993). La normativa di riferimento per il primo filone è il Testo Unico sulla privacy, emanato con D.Lgs. 196/03, che abroga tutte le precedenti norme, come la Legge n. 675/1996 ed il D.P.R. n. 318/1999. Queste due ultime norme definivano una figura di Amministratore delle password, che nulla aveva a che vedere con le mansioni di un attuale Domain : L iter legislativo aveva stravolto l idea iniziale di affidare solo ai sistemi informatici la conservazione delle credenziali di autenticazione, obbligando paradossalmente gli operatori coinvolti ad effettuare operazioni da considerare, nella migliore delle ipotesi, incidenti della sicurezza, o peggio, reati penali. Con l introduzione del D.Lgs. 196/03 la figura di amministratore delle password scompare e si trasferiscono sul Titolare del trattamento le responsabilità organizzative e tecniche. Questa concentrazione formale di responsabilità sul Titolare del trattamento, non risolve in ogni caso il problema degli accessi, incontrollati ed incontrollabili, a tutti i dati personali e sensibili presenti nella rete aziendale, da parte degli Amministratori di Sistema. Il Garante della Privacy, consapevole della rilevanza e della delicatezza dei trattamenti di dati personali effettuati da coloro che svolgono mansioni di Amministratori di Sistema, ha emanato nell ultimo provvedimento del 27 novembre 2008, una serie di prescrizioni volte a tutelare la riservatezza delle informazioni conservate nella rete aziendale, lasciando al singolo Titolare del trattamento la scelta delle modalità di applicazione più specifiche. In particolare, rilevate le specificità e criticità che la figura professionale dell Amministratore assume nell ambito della gestione dei sistemi, con riguardo ai particolari diritti di accesso che gli amministratori di sistema posseggono per rispondere alle esigenze della funzione svolta, il Garante prescrive l adozione delle seguenti procedure organizzative e tecniche: Individuazione degli Amministratori di sistema sulla base di valutazioni di caratteristiche soggettive (cifr. 4.1 della misura) (curricula) Designazione (nomina) Amministratori di sistema (Designazione individuale) (cifr. 4.2 della misura) Predisposizione elenco Amministratori di sistema con indicazione delle funzioni svolte (cifr. 4.3 della misura) Informativa sulla Intranet tesa a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito dell organizzazione (cifr. 4.3 della misura) Verifica delle attività con cadenza annuale (cifr. 4.4 della misura ) in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza Registrazione degli accessi (cifr. 4.5 della misura) Il presente documento ha l obiettivo di definire esattamente ruolo, compiti e responsabilità della figura di Amministratore di sistema, coinvolto in prima linea nella tutela della riservatezza, integrità e disponibilità delle Informazioni; il documento descrive le attività eseguite e le procedure adottate dall Ente Provincia di Cosenza per rispondere alle prescrizioni del Garante in materia.

4 MISURE ATTUATIVE ART. 1 CONSIDERAZIONI PRELIMINARI Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente DOCUMENTO INTERNO vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. I principali compiti di un Amministratore di Sistema sono i seguenti: Monitorare l infrastruttura informatica di competenza attraverso l analisi dei log, identificando e prevenendo potenziali problemi; Introdurre ed integrare nuove tecnologie negli ambienti esistenti; Installare e configurare nuovo hardware/software sia lato client sia lato server; Applicare le patch e gli aggiornamenti necessari al software di base ed applicativo, modificare le configurazioni in base alle esigenze dell Ente; Gestire e tenere aggiornati gli account utente ed i relativi profili di autorizzazione; Fornire risposte alle questioni tecniche sollevate dall utenza, porre rimedio ai problemi/guasti tramite tecniche di troubleshooting; Pianificare e verificare la corretta esecuzione dei backup e delle repliche; Documentare le operazioni effettuate (Logbook), le configurazioni, le modalità di backup e di ripristino dei dati e dei sistemi, gli eventi e le soluzioni ai problemi; Ottenere le migliori prestazioni possibili con l'hardware a disposizione; Operare secondo le prescrizioni di sicurezza e le procedure interne previste. Nell ambito dell Ente sono state individuate tipologie specifiche di Amministratori di Sistema, differenziate per livello di autorizzazione e profilo (v. Allegato A), interni o esterni all Ente. La nomina può essere diretta se viene fatta dal Titolare del Trattamento o indiretta se viene fatta dal Responsabile del. ART. 2 REQUISITI DI NOMINA La particolare criticità del ruolo degli amministratori di sistema, richiama l attenzione dei medesimi titolari sull esigenza di valutare con particolare attenzione l attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator) L'attribuzione delle funzioni di Amministratore di Sistema deve avvenire pertanto previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. ART. 3 NOMINA DIRETTA Il Titolare del Trattamento, in qualità di rappresentante legale dell Ente, nomina l Amministratori di Sistema ai sensi dell art. 2 del presente documento. La nomina deve essere individuale, per iscritto e deve riportare, come da Allegato B: cognome e nome, codice fiscale, data e luogo di nascita, dell Amministratore di Sistema nominato; le tipologie di Amministratore di Sistema ed il profilo di autorizzazione che si intende affidare alla persona fisica, come da Allegato A; l ambito analitico di autorizzazione. ART. 4 NOMINA INDIRETTA L Amministratore di Sistema anche Responsabile del, individua gli Amministratori di Sistema esterni ai sensi dell art. 2 del presente documento che è tenuto a presentare i seguenti documenti: dichiarazione circa il possesso dei requisiti di cui all Art. 2 da parte dei nominati; dichiarazione circa la redazione ed aggiornamento del proprio DPsS; dichiarazione sull adempimento dell obbligo di formazione degli Amministratori nominati, secondo

5 quanto previsto dalla normativa privacy. ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA a) Il Responsabile del (Enterprise ) può revocare l incarico di Amministratore di Sistema in caso di: inadempienza o inosservanza delle prescrizioni di sicurezza; violazione di quanto previsto dal presente documento; sopravvenuta mancanza dei requisiti ai sensi dell Art. 2; modifica del rapporto contrattuale di lavoro dell Amministratore di Sistema. b) La revoca dell incarico di un Amministratore di Sistema prevede le seguenti azioni da eseguire rigorosamente nell ordine specificato: Verificare l esistenza di eventuali servizi lanciati (erroneamente) con l account dell Amministratore di Sistema; assegnare al servizio un account specifico per l esecuzione della tipologia di servizi interessata; Controllare l esistenza di eventuali backdoor (account o applicative, accessi remoti, autorizzate o non autorizzate) riferibili all Amministratore di Sistema da disabilitare; Nel caso non sia già esistente, creare un account amministrativo con lo stesso profilo di autorizzazione dell Amministratore di Sistema da disabilitare, da assegnare al nuovo Amministratore di Sistema (sostituto); Disabilitare l account dell Amministratore di Sistema revocato; Verificare che tutti i servizi collegati al profilo di autorizzazione dell Amministratore di Sistema risultino perfettamente funzionanti; Comunicare la disabilitazione dell account di Amministratore di Sistema e la revoca dell incarico alla persona fisica. ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA) Il seguente elenco riporta i nominativi degli Amministratori di sistema per area organizzativa e specificazione delle funzioni e autorizzazione all accesso ai sistemi di elaborazione e agli archivi elettronici. Cognome e Nome Oliva Luigi Aliberti Vincenzo Straface Gianfranco Macchione ENTE o Azienda Provincia di Cosenza Provincia di Cosenza Provincia di Cosenza Caliò Area Organizzativa Mercato del Lavoro Compiti e Funzioni Responsabile Sistema Informatico Coordinamento Informativi sistemi ed applicazioni Autorizzazione di Accesso Tutti i sistemi Tutti i sistemi WWW SAI InformaGiovani Co.Senza.Fili Tipologia di amministratore Enterprise Enterprise Account Network Security DataBase Responsabile Tutti i sistemi

6 Francesco sistemistica Chiappetta Francesco Mandarino Nino Cannata PierPaolo Belmonte Sergio Fragola Antonio Rizzuti Luigi Piluso Amerigo D'Ambrosio Angelo Longo Eugenio Visciglia Giovanni Informatica s.r.l. BUL s.a.s. Tagete s.a.s. sistemistica sistemistica sistemistica sistemistica sistemistica sistemistica e PDL sistemistica e PDL sistemistica e PDL sistemistica e PDL Documentale Log di sistema Co.Senza.Fili Tutti i sistemi Tutti i sistemi Network Security DataBase Account Security DataBase Backup Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Network Security DataBase Backup Security DataBase Backup Tutti i sistemi Kofax LogServer Co.Senza.Fili Network Security

7 Tassone Domenico Di Iorgi Rocco Di Iorgi Rocco S. Della Gala - Tommaso Fasano Carlo Copat Rino Pisacane Vincenzo Amato Santo Reda Massimo Russo - Giacomo Martirano Vittorio Gagliardi GSG Software ECHOPRESS ELDASOFT Selfin XXXX ETT Epsilon Italia S.r.l. Planetec Italia S.r.l. Settore del Piano applicazioni: Alice applicazioni: Alice applicazioni CITOL Rassegna Stampa applicazioni applicazioni applicazioni applicazioni SAI applicazioni SIPITEC ServerSIT ServerSIT gsgdb gsgweb WWW Catasto stradale Oracleas Oracleds Testuma SAI VOLTA SIPITEC - SIPITECDB Server Server Server Server Estratto del presente elenco viene pubblicato sulla Intranet per rendere nota e conoscibile l identità degli amministratori di sistema nell ambito dell organizzazione (cifr. 4.3 della misura). ART. 6 AGGIORNAMENTO ANNUALE Al fine di migliorare il livello di sicurezza dell Ente, il Responsabile del Trattamento dei Dati organizza con cadenza annuale, sessioni di formazione ed aggiornamento sui temi della sicurezza nel trattamento dei dati e su temi specifici connessi ai compiti di amministrazione di sistema. Annualmente, entro il 31 dicembre di ciascun anno il Responsabile del sistema Informatico dell Ente procederà ad eseguire opportuni controlli per verificare la rispondenza delle procedure organizzative e tecniche ai requisiti della norma. Nella predisposizione dei controlli il Responsabile del sistema Informativo si avvarrà di opportune check-list predisposte allo scopo.

8 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE Il presente documento verrà sottoposto a revisione annuale; in particolare saranno sottoposte a revisione annuale le procedure organizzative e l elenco degli Amministratori di Sistema. ART. 8 MISURE DI SICUREZZA Le misure di sicurezza relative al trattamento dei dati personali effettuate con strumenti elettronici per garantire l'integrità e la disponibilità dei dati stessi sono di seguito riportate: a) Sistema di autenticazione informatica ( il sistema informativo del Provincia di Cosenza consente solo agli incaricati dotati di appropriate credenziali il superamento di una procedura di autenticazione per accedere ad uno specifico trattamento o ad un insieme di trattamenti a seconda dei diritti assegnati agli incaricati stessi. Le credenziali di autenticazione consistono in un codice univoco composto da un nome utente (username) ed una parola chiave riservata e conosciuta solamente dal medesimo (password). b) L accesso alla rete è univoco, ma esistono diverse credenziali a seconda del trattamento e nell applicazione utilizzata. c) Esiste un Regolamento e specifiche procedure operative di utilizzo delle attrezzature informatiche attraverso le quali vengono impartite idonee istruzioni per garantire la segretezza della componente riservata della credenziale. d) Le credenziali degli utenti non più in servizio sono disabilitate e non più utilizzabili, le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. e) Le credenziali di autenticazione verranno disattivate anche nel caso in cui l utente cambi mansioni e quindi non abbia più titolarità ad accedere a trattamenti per i quali era stato precedentemente incaricato. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema: in particolare gli amministratori di sistema, su richiesta del dirigente di struttura dell utente assente o impedito, procederanno alla reinizializzazione della parola chiave che dovrà essere nuovamente impostata dall utente al suo ritorno. ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cfr. 4.5 della misura) a) L Enterprise, Responsabile del, adotta sistemi idonei per garantire la registrazione degli accessi logici (autenticazione informatica) da parte degli Amministratori di Sistema. b) Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, adeguate al raggiungimento dello scopo di verifica per cui sono richieste. c) I sistemi ed i dispositivi infrastrutturali ritenuti vitali e critici (per sensibilità dei dati contenuti o in quanto connessi direttamente alla continuità di servizi) dovranno prevedere anche la registrazione degli eventi system log). Per un miglior controllo e governo dell infrastruttura informatica dell Ente, sarà opportuno estendere la registrazione a tutti gli eventi di tutti i dispositivi collegati. ART. 10 GESTIONE DEGLI ACCESS LOG La registrazione accessi degli amministratori ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema viene eseguita dal software EventLog Analyzer per i sistemi server e l accesso a database Oracle e SqlServer e attraverso le funzionalità native di logging di Lotus Notes che registra i log di accesso nel file di database LOG.nsf. Il software EventLog Analyzer è installato sul server Logserver in ambiente Windows Come prescritto le registrazioni degli access log di EventLog Analyzer sono complete ed inalterabili. EventLog Analyzer è una soluzione web-based ed agentless per la gestione dei syslog e degli event log, raccoglie, analizza, archivia e genera report sugli event log generati da host Windows e syslog da hosts UNIX, Router & Switches ed altri dispositivi. EventLogAnalyzer controlla, gestisce e archivia gli eventi che vengono generati dai dispositivi di vari tipi di reti. In questo modo gli amministratori di sistema possono

9 monitorare le modifiche di configurazioni e identificare gli errori di sistema e le violazioni di sicurezza. Dettagliati report sugli accessi ai sistemi permettono di ottemperare agli obblighi delle normative. Le registrazioni comprendono i riferimenti temporali, la descrizione dell'evento che le ha generate e vengono conservate in forma crittografata per un almeno un anno dalla data di registrazione. Una opportuna procedura operativa è in uso al gruppo gestione per garantire la corretta gestione e conservazione dei file di log archiviati. a) Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a 6 mesi. Gli access log possono essere cancellati solamente alla scadenza dei 6 mesi. b) La conservazione degli access log può essere on site o in outsourcing. In ogni caso dovrà essere in linea con le regole tecniche contenute nella deliberazione CNIPA n. 11/2004 e successive modificazioni. c) Le modalità di registrazione, esportazione e conservazione dei log sono dettagliate con procedura operativa di seguito descritta. Procedura di conservazione e gestione dei log La procedura di gestione e conservazione dei log prevede due distinte fasi eseguite secondo tempistiche e modalità diverse; una prima fase prevede il regolare backup dei log secondo le normali procedure giornaliere di backup dei sistemi, una seconda fase prevede la copia masterizzata su supporto ottico non riscrivibile e successiva archiviazione e conservazione a cura del Responsabile del. Ogni mese, a cura della gestione, sarà eseguita la copia dei files archiviati e crittografati generati dalla procedura di acquisizione dei log, e la copia dei database di log di Domino (LOG.nsf) di tutti i server Domino. La copia dei files viene registrata su supporto CD o DVD non riscrivibile e consegnata al Responsabile del Servizio Informatico per l archiviazione in luogo sicuro. ART. 11 SERVER FARM a) La Server-Farm è considerata Zona di massima sicurezza e accessibile solamente agli Amministratori di Sistema individuati dal Responsabile del. L accesso al personale non autorizzato è vietato. b) E chiusa a chiave e protetta da adeguati sistemi di sicurezza fisica. c) Ogni singolo accesso del personale alla Server.Farm deve essere registrato. Eventuali tecnici esterni devono essere identificati, autorizzati e registrati. In ogni caso il personale esterno può accedere solamente sotto stretta sorveglianza di un Amministratore di Sistema autorizzato. ART. 12 REGISTRO SERVER FARM a) E istituito il Registro Server.Farm dove sono riportati tutti gli eventi sensibili alla riservatezza, integrità e disponibilità delle informazioni. b) Nel Registro ServerFarm devono essere riportati tutti gli eventi, come: Registrazione accessi Server.Farm di personale interno ed esterno; Installazioni/Disinstallazioni/Modifica delle configurazioni hardware o software; Lavori di riparazione e di manutenzione; Riavvii attesi, crash inattesi, interruzioni di servizio o di alimentazione; Problemi agli impianti di comunicazione, alimentazione, protezione, antincendio e climatizzazione; Attivazione degli allarmi (intrusione, temperatura, allagamento). c) Ogni registrazione deve prevedere: Progressivo evento; Data/Ora evento, inizio attività o ingresso; Data/Ora chiusura evento, fine attività o uscita; e dispositivi coinvolti; Tipologia intervento (software / hardware / networking); Operazione effettuata;

10 Roll-back possibile (si/no); Possibile impatto dell evento/operazione (Basso / Medio / Alto); Eventuali problemi riscontrati; Livello Emergenza (min = 0; MAX = 5); Eventuale azione correttiva, strategia di risoluzione; Tecnico/Responsabile di riferimento; Operatori, tecnici intervenuti e Firma del compilatore; Eventuali Note. ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato) In una organizzazione la Business Continuity è la capacità di continuare ad erogare servizi ed esercitare al propria attività a fronte di qualsiasi tipologia di evento, interno e/o esterno, possa accadere e che colpisca l organizzazione stessa. La progettazione di un piano di Business Continuity prevede la identificazione ed analisi di tutti i rischi che potenzialmente possono minacciare l organizzazione e la conseguente definizione di adeguate politiche di risposta per ciascuno di essi. La parte del Business continuity plan che prende in considerazione gli aspetti legati al solo sistema informatico prende il nome di Disaster & Recovery Plan. Il Disaster & Recovery Plan prende in considerazione tutti gli elementi di rischio che possono compromettere le funzionalità del sistema informatico dell organizzazione. In particolare il D&R plan considera: l Integrità fisica dei sistemi informatici, che può essere compromessa da eventi calamitosi di origine naturale (alluvioni, terremoti), cause accidentali (incendi, allagamenti, crollo di un edificio) o cause esterne (furto, sabotaggi); l Integrità delle infrastrutture necessarie al funzionamento dei sistemi: elettricità, connettività di rete, impianto di condizionamento. l Integrità dei dati da azioni di malintenzionati esterni/interni, errori umani, virus, guasti hardware ecc. ART. 15 NORME ORGANIZZATIVE a) La Documentazione Interna dei, in particolare la documentazione relativa all infrastruttura di rete, alla configurazione dei sistemi o degli applicativi, alle impostazioni o abilitazioni degli utenti, deve essere conservata in luogo sicuro, preferibilmente non accessibile in rete. L accesso a detta documentazione è consentito solamente al personale nominato Amministratore di Sistema, per il solo tempo necessario alla consultazione e all aggiornamento. b) E vietato trasportare la Documentazione Interna del in qualsiasi formato o media all esterno dell Ente. Il divieto include l invio di mail/fax/lettere contenenti documentazione anche parziale, la compilazione o la risposta ad interviste/indagini di mercato effettuate tramite telefono/fax/lettera. c) Gli account e le relative password di livello Amministratore di Sistema non devono essere rivelate a nessuno per nessun motivo. E vietato trasmettere in qualsiasi formato anche criptato dette informazioni. d) In caso di perdita di segretezza di una password di livello Amministratore di Sistema, è necessario comunicare l evento al Responsabile del, effettuarne immediatamente la modifica e verificare che non siano stati creati nel frattempo nuovi utenti o modificati profili di autorizzazione. e) In Allegato C sono riportate le Linee guida e note operative specifiche per gli Amministratori di Sistema interni ed esterni.

11 2. ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE Sono individuate le seguenti tipologie ed il relativo profilo di autorizzazione: Tipologia Livello Sicurezza Ruolo Profilo di autorizzazione Enterprise 0 Server Account MAX 1 1 Network 1 Livello più alto di autorizzazione nell ambito della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Livello più alto di autorizzazione nell ambito del singolo Dominio della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Amministratore di un singolo sistema server Amministratore degli account utente per il solo dominio di appartenenza. Amministratore dell infrastruttura di rete e di comunicazione 1. all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; 3. all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione). 1. all accesso completo a tutti i dati ed a tutte le macchine appartenenti ad un singolo dominio della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli di livello 0, 1 e 2 del solo dominio di appartenenza; 3. all analisi e controllo dei log di tutte le macchine appartenenti al solo dominio di appartenenza e dei dispositivi della porzione di rete gestita (a meno di diversa ed esplicita configurazione). 1. all accesso completo al sistema ed ai dati contenuti nel server (a meno di diversa ed esplicita configurazione; es. escluso db); 2. a compiere qualsiasi operazione sistemistica e di modifica della configurazione del server; 3. all analisi e controllo dei log. 1. alla creazione/disabilitazione degli account utente; 2. all assegnazione del profilo di autorizzazione all account utente. 1. all accesso completo ai dispositivi e linee di comunicazione dati; 2. a compiere qualsiasi operazione di

12 Security Data Base Backup Service / Local - Technical support Amministratore dei dispositivi di sicurezza Amministratore di un database server o di una singola istanza di database Amministratore dei backup e delle repliche dei dati 2 Amministratore di un singolo servizio o applicazione (es. mail server, web server, application server) 2 Amministratore locale di singoli sistemi client modifica della configurazione dei dispositivi di comunicazione dati; 3. all analisi e controllo dei log e del traffico dati. 1. all accesso completo ai dispositivi di sicurezza (es. Firewall, Antivirus, Log Management, Traffic analyzer); 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di sicurezza; 3. all analisi e controllo dei log. 1. all accesso completo al motore del database ed ai dati memorizzati; in casi particolari è possibile autorizzare anche la singola istanza di database; 2. a compiere qualsiasi operazione di modifica della configurazione e degli schemi dei database; 3. all analisi e controllo dei log 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione. 1. all accesso completo ad un insieme specificato nella nomina di sistemi client ed ai dati contenuti nei dispositivi di memorizzazione (a meno di diversa ed esplicita configurazione); 2. all analisi e controllo dei log locali.

13 3. ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Titolare del Trattamento nomina l Amministratore di Sistema (Enterprise Administratot) Cognome e nome: Codice fiscale: Data e luogo di nascita: I compiti assegnati all Amministratore di Sistema sono: a) adottare le misure di sicurezza informatiche indicate dalla legge e vigilare sul loro buon funzionamento e sulla corretta applicazione; b) attribuire ad ogni incaricato le credenziali di autenticazione (username e password), e verificarne il corretto uso e sostituzione; c) verificare l efficacia delle protezioni antivirus installate e degli altri sistemi di protezione eventualmente necessari; d) predisporre un sistema di registrazione dei Suoi accessi logici ai sistemi informatici, che consentano di risalire al tempo e alle modalità di accesso; e) consentire la verifica almeno annuale del Suo operato da parte del Titolare; f) assicurare la custodia delle credenziali per la gestione dei sistemi di autenticazione e di autorizzazione in uso in azienda; g) predisporre e rendere funzionanti le copie di sicurezza (operazioni di backup e recovery) dei dati e delle applicazioni; h) predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di amministratore di sistema ); tali registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste Lo stesso Amministratore è autorizzato: all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Responsabile del Trattamento ( se trattasi di figura esterna) o il Responsabile del /Amministratore di Sistema ( se trattasi di figura interna) individua gli Amministratori di Sistema in base al profilo di autorizzazione: Cognome e nome: Codice fiscale: Data e luogo di nascita:

Misure attuative sugli Amministratori di Sistema

Misure attuative sugli Amministratori di Sistema Settore Informatica e innovazione Misure attuative sugli ai sensi del Provvedimento del Garante della Privacy del 27/11/2008 Codice Versione: Approvazione: Determina Dirigenziale n. 3001 del 22/12/2009

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~'~~ DELL UMBRIA E DELLE MARCH:E:''''''''''''1fl1h,,,,,; '(:::~.~::. /,);::~:-,;:;;':";:~ ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.~::~~...,} DELIBERAZIONE DEL DIRETTORE GENERALE n 429 del 07/10/2015 Oggetto:

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Sogin - Linee Guida sui cantieri temporanei o mobili

Sogin - Linee Guida sui cantieri temporanei o mobili Sogin - Linee Guida sui cantieri temporanei o mobili 1. PREMESSA La disciplina dei cantieri temporanei e mobili ha trovato preciso regolamentazione nel Decreto Legislativo 9 aprile 2008, n. 81, e nel successivo

Dettagli

DETERMINA DEL DIRETTORE GENERALE

DETERMINA DEL DIRETTORE GENERALE 1 DETERMINA DEL DIRETTORE GENERALE DELL AGENZIA REGIONALE PER LA PROTEZIONE AMBIENTALE DELLE MARCHE N. 122/DG DEL 25/11/2015 Oggetto: Nomina del Responsabile della conservazione dei documenti informatici

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo 19 novembre 2008,

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

BREVI CENNI SULLE NOVITA INTRODOTTE NEL DM 19 MARZO 2015 STRUTTURA D.M. 19 MARZO 2015

BREVI CENNI SULLE NOVITA INTRODOTTE NEL DM 19 MARZO 2015 STRUTTURA D.M. 19 MARZO 2015 BREVI CENNI SULLE NOVITA INTRODOTTE NEL DM 19 MARZO 2015 Sulla GU 2573/2015, n. 70 è stato pubblicato il D.M. 19 marzo 2015 recante "Aggiornamento della regola tecnica di prevenzione incendi per la progettazione,

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51. In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)

Dettagli

9.3.2011 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 10 DELIBERAZIONE 28 febbraio 2011, n. 104

9.3.2011 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 10 DELIBERAZIONE 28 febbraio 2011, n. 104 9.3.2011 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 10 DELIBERAZIONE 28 febbraio 2011, n. 104 Indirizzi per l attività di gestione degli elenchi regionali degli operatori biologici e dei concessionari

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli