Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema"

Transcript

1 Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema Documento realizzato ai sensi del Provvedimento del Garante per la Protezione dei Dati Personali del 27 novembre 2008 recepito nella Gazzetta Ufficiale n. 300 del 24 dicembre 2008

2 Indice INTRODUZIONE... 3 MISURE ATTUATIVE... 4 ART. 1 CONSIDERAZIONI PRELIMINARI... 4 ART. 2 REQUISITI DI NOMINA... 4 ART. 3 NOMINA DIRETTA... 4 ART. 4 NOMINA INDIRETTA... 4 ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA... 5 ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA)... 5 ART. 6 AGGIORNAMENTO ANNUALE... 7 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE... 8 ART. 8 MISURE DI SICUREZZA... 8 ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cifr. 4.5 della misura)... 8 ART. 10 GESTIONE DEGLI ACCESS LOG... 8 ART. 11 SERVER FARM... 9 ART. 12 REGISTRO SERVER FARM... 9 ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato)...10 ART. 15 NORME ORGANIZZATIVE ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA...13 INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE ALLEGATO C LINEE GUIDA E NOTE OPERATIVE PER GLI AMMINISTRATORI INTERNI ED ESTERNI ALLEGATO D BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY... 17

3 INTRODUZIONE Il legislatore italiano ha promulgato negli ultimi anni una serie di norme riguardanti il tema della sicurezza delle informazioni. Sono immediatamente individuabili due filoni principali, il primo a tutela.. dei diritti e delle libertà fondamentali, nonché della dignità dell interessato.. ed il secondo a garanzia del buon funzionamento e protezione dei sistemi informatici (D.Lgs. 518/92 e Legge n. 547/1993). La normativa di riferimento per il primo filone è il Testo Unico sulla privacy, emanato con D.Lgs. 196/03, che abroga tutte le precedenti norme, come la Legge n. 675/1996 ed il D.P.R. n. 318/1999. Queste due ultime norme definivano una figura di Amministratore delle password, che nulla aveva a che vedere con le mansioni di un attuale Domain : L iter legislativo aveva stravolto l idea iniziale di affidare solo ai sistemi informatici la conservazione delle credenziali di autenticazione, obbligando paradossalmente gli operatori coinvolti ad effettuare operazioni da considerare, nella migliore delle ipotesi, incidenti della sicurezza, o peggio, reati penali. Con l introduzione del D.Lgs. 196/03 la figura di amministratore delle password scompare e si trasferiscono sul Titolare del trattamento le responsabilità organizzative e tecniche. Questa concentrazione formale di responsabilità sul Titolare del trattamento, non risolve in ogni caso il problema degli accessi, incontrollati ed incontrollabili, a tutti i dati personali e sensibili presenti nella rete aziendale, da parte degli Amministratori di Sistema. Il Garante della Privacy, consapevole della rilevanza e della delicatezza dei trattamenti di dati personali effettuati da coloro che svolgono mansioni di Amministratori di Sistema, ha emanato nell ultimo provvedimento del 27 novembre 2008, una serie di prescrizioni volte a tutelare la riservatezza delle informazioni conservate nella rete aziendale, lasciando al singolo Titolare del trattamento la scelta delle modalità di applicazione più specifiche. In particolare, rilevate le specificità e criticità che la figura professionale dell Amministratore assume nell ambito della gestione dei sistemi, con riguardo ai particolari diritti di accesso che gli amministratori di sistema posseggono per rispondere alle esigenze della funzione svolta, il Garante prescrive l adozione delle seguenti procedure organizzative e tecniche: Individuazione degli Amministratori di sistema sulla base di valutazioni di caratteristiche soggettive (cifr. 4.1 della misura) (curricula) Designazione (nomina) Amministratori di sistema (Designazione individuale) (cifr. 4.2 della misura) Predisposizione elenco Amministratori di sistema con indicazione delle funzioni svolte (cifr. 4.3 della misura) Informativa sulla Intranet tesa a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito dell organizzazione (cifr. 4.3 della misura) Verifica delle attività con cadenza annuale (cifr. 4.4 della misura ) in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza Registrazione degli accessi (cifr. 4.5 della misura) Il presente documento ha l obiettivo di definire esattamente ruolo, compiti e responsabilità della figura di Amministratore di sistema, coinvolto in prima linea nella tutela della riservatezza, integrità e disponibilità delle Informazioni; il documento descrive le attività eseguite e le procedure adottate dall Ente Provincia di Cosenza per rispondere alle prescrizioni del Garante in materia.

4 MISURE ATTUATIVE ART. 1 CONSIDERAZIONI PRELIMINARI Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente DOCUMENTO INTERNO vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. I principali compiti di un Amministratore di Sistema sono i seguenti: Monitorare l infrastruttura informatica di competenza attraverso l analisi dei log, identificando e prevenendo potenziali problemi; Introdurre ed integrare nuove tecnologie negli ambienti esistenti; Installare e configurare nuovo hardware/software sia lato client sia lato server; Applicare le patch e gli aggiornamenti necessari al software di base ed applicativo, modificare le configurazioni in base alle esigenze dell Ente; Gestire e tenere aggiornati gli account utente ed i relativi profili di autorizzazione; Fornire risposte alle questioni tecniche sollevate dall utenza, porre rimedio ai problemi/guasti tramite tecniche di troubleshooting; Pianificare e verificare la corretta esecuzione dei backup e delle repliche; Documentare le operazioni effettuate (Logbook), le configurazioni, le modalità di backup e di ripristino dei dati e dei sistemi, gli eventi e le soluzioni ai problemi; Ottenere le migliori prestazioni possibili con l'hardware a disposizione; Operare secondo le prescrizioni di sicurezza e le procedure interne previste. Nell ambito dell Ente sono state individuate tipologie specifiche di Amministratori di Sistema, differenziate per livello di autorizzazione e profilo (v. Allegato A), interni o esterni all Ente. La nomina può essere diretta se viene fatta dal Titolare del Trattamento o indiretta se viene fatta dal Responsabile del. ART. 2 REQUISITI DI NOMINA La particolare criticità del ruolo degli amministratori di sistema, richiama l attenzione dei medesimi titolari sull esigenza di valutare con particolare attenzione l attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator) L'attribuzione delle funzioni di Amministratore di Sistema deve avvenire pertanto previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. ART. 3 NOMINA DIRETTA Il Titolare del Trattamento, in qualità di rappresentante legale dell Ente, nomina l Amministratori di Sistema ai sensi dell art. 2 del presente documento. La nomina deve essere individuale, per iscritto e deve riportare, come da Allegato B: cognome e nome, codice fiscale, data e luogo di nascita, dell Amministratore di Sistema nominato; le tipologie di Amministratore di Sistema ed il profilo di autorizzazione che si intende affidare alla persona fisica, come da Allegato A; l ambito analitico di autorizzazione. ART. 4 NOMINA INDIRETTA L Amministratore di Sistema anche Responsabile del, individua gli Amministratori di Sistema esterni ai sensi dell art. 2 del presente documento che è tenuto a presentare i seguenti documenti: dichiarazione circa il possesso dei requisiti di cui all Art. 2 da parte dei nominati; dichiarazione circa la redazione ed aggiornamento del proprio DPsS; dichiarazione sull adempimento dell obbligo di formazione degli Amministratori nominati, secondo

5 quanto previsto dalla normativa privacy. ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA a) Il Responsabile del (Enterprise ) può revocare l incarico di Amministratore di Sistema in caso di: inadempienza o inosservanza delle prescrizioni di sicurezza; violazione di quanto previsto dal presente documento; sopravvenuta mancanza dei requisiti ai sensi dell Art. 2; modifica del rapporto contrattuale di lavoro dell Amministratore di Sistema. b) La revoca dell incarico di un Amministratore di Sistema prevede le seguenti azioni da eseguire rigorosamente nell ordine specificato: Verificare l esistenza di eventuali servizi lanciati (erroneamente) con l account dell Amministratore di Sistema; assegnare al servizio un account specifico per l esecuzione della tipologia di servizi interessata; Controllare l esistenza di eventuali backdoor (account o applicative, accessi remoti, autorizzate o non autorizzate) riferibili all Amministratore di Sistema da disabilitare; Nel caso non sia già esistente, creare un account amministrativo con lo stesso profilo di autorizzazione dell Amministratore di Sistema da disabilitare, da assegnare al nuovo Amministratore di Sistema (sostituto); Disabilitare l account dell Amministratore di Sistema revocato; Verificare che tutti i servizi collegati al profilo di autorizzazione dell Amministratore di Sistema risultino perfettamente funzionanti; Comunicare la disabilitazione dell account di Amministratore di Sistema e la revoca dell incarico alla persona fisica. ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA) Il seguente elenco riporta i nominativi degli Amministratori di sistema per area organizzativa e specificazione delle funzioni e autorizzazione all accesso ai sistemi di elaborazione e agli archivi elettronici. Cognome e Nome Oliva Luigi Aliberti Vincenzo Straface Gianfranco Macchione ENTE o Azienda Provincia di Cosenza Provincia di Cosenza Provincia di Cosenza Caliò Area Organizzativa Mercato del Lavoro Compiti e Funzioni Responsabile Sistema Informatico Coordinamento Informativi sistemi ed applicazioni Autorizzazione di Accesso Tutti i sistemi Tutti i sistemi WWW SAI InformaGiovani Co.Senza.Fili Tipologia di amministratore Enterprise Enterprise Account Network Security DataBase Responsabile Tutti i sistemi

6 Francesco sistemistica Chiappetta Francesco Mandarino Nino Cannata PierPaolo Belmonte Sergio Fragola Antonio Rizzuti Luigi Piluso Amerigo D'Ambrosio Angelo Longo Eugenio Visciglia Giovanni Informatica s.r.l. BUL s.a.s. Tagete s.a.s. sistemistica sistemistica sistemistica sistemistica sistemistica sistemistica e PDL sistemistica e PDL sistemistica e PDL sistemistica e PDL Documentale Log di sistema Co.Senza.Fili Tutti i sistemi Tutti i sistemi Network Security DataBase Account Security DataBase Backup Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Network Security DataBase Backup Security DataBase Backup Tutti i sistemi Kofax LogServer Co.Senza.Fili Network Security

7 Tassone Domenico Di Iorgi Rocco Di Iorgi Rocco S. Della Gala - Tommaso Fasano Carlo Copat Rino Pisacane Vincenzo Amato Santo Reda Massimo Russo - Giacomo Martirano Vittorio Gagliardi GSG Software ECHOPRESS ELDASOFT Selfin XXXX ETT Epsilon Italia S.r.l. Planetec Italia S.r.l. Settore del Piano applicazioni: Alice applicazioni: Alice applicazioni CITOL Rassegna Stampa applicazioni applicazioni applicazioni applicazioni SAI applicazioni SIPITEC ServerSIT ServerSIT gsgdb gsgweb WWW Catasto stradale Oracleas Oracleds Testuma SAI VOLTA SIPITEC - SIPITECDB Server Server Server Server Estratto del presente elenco viene pubblicato sulla Intranet per rendere nota e conoscibile l identità degli amministratori di sistema nell ambito dell organizzazione (cifr. 4.3 della misura). ART. 6 AGGIORNAMENTO ANNUALE Al fine di migliorare il livello di sicurezza dell Ente, il Responsabile del Trattamento dei Dati organizza con cadenza annuale, sessioni di formazione ed aggiornamento sui temi della sicurezza nel trattamento dei dati e su temi specifici connessi ai compiti di amministrazione di sistema. Annualmente, entro il 31 dicembre di ciascun anno il Responsabile del sistema Informatico dell Ente procederà ad eseguire opportuni controlli per verificare la rispondenza delle procedure organizzative e tecniche ai requisiti della norma. Nella predisposizione dei controlli il Responsabile del sistema Informativo si avvarrà di opportune check-list predisposte allo scopo.

8 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE Il presente documento verrà sottoposto a revisione annuale; in particolare saranno sottoposte a revisione annuale le procedure organizzative e l elenco degli Amministratori di Sistema. ART. 8 MISURE DI SICUREZZA Le misure di sicurezza relative al trattamento dei dati personali effettuate con strumenti elettronici per garantire l'integrità e la disponibilità dei dati stessi sono di seguito riportate: a) Sistema di autenticazione informatica ( il sistema informativo del Provincia di Cosenza consente solo agli incaricati dotati di appropriate credenziali il superamento di una procedura di autenticazione per accedere ad uno specifico trattamento o ad un insieme di trattamenti a seconda dei diritti assegnati agli incaricati stessi. Le credenziali di autenticazione consistono in un codice univoco composto da un nome utente (username) ed una parola chiave riservata e conosciuta solamente dal medesimo (password). b) L accesso alla rete è univoco, ma esistono diverse credenziali a seconda del trattamento e nell applicazione utilizzata. c) Esiste un Regolamento e specifiche procedure operative di utilizzo delle attrezzature informatiche attraverso le quali vengono impartite idonee istruzioni per garantire la segretezza della componente riservata della credenziale. d) Le credenziali degli utenti non più in servizio sono disabilitate e non più utilizzabili, le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. e) Le credenziali di autenticazione verranno disattivate anche nel caso in cui l utente cambi mansioni e quindi non abbia più titolarità ad accedere a trattamenti per i quali era stato precedentemente incaricato. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema: in particolare gli amministratori di sistema, su richiesta del dirigente di struttura dell utente assente o impedito, procederanno alla reinizializzazione della parola chiave che dovrà essere nuovamente impostata dall utente al suo ritorno. ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cfr. 4.5 della misura) a) L Enterprise, Responsabile del, adotta sistemi idonei per garantire la registrazione degli accessi logici (autenticazione informatica) da parte degli Amministratori di Sistema. b) Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, adeguate al raggiungimento dello scopo di verifica per cui sono richieste. c) I sistemi ed i dispositivi infrastrutturali ritenuti vitali e critici (per sensibilità dei dati contenuti o in quanto connessi direttamente alla continuità di servizi) dovranno prevedere anche la registrazione degli eventi system log). Per un miglior controllo e governo dell infrastruttura informatica dell Ente, sarà opportuno estendere la registrazione a tutti gli eventi di tutti i dispositivi collegati. ART. 10 GESTIONE DEGLI ACCESS LOG La registrazione accessi degli amministratori ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema viene eseguita dal software EventLog Analyzer per i sistemi server e l accesso a database Oracle e SqlServer e attraverso le funzionalità native di logging di Lotus Notes che registra i log di accesso nel file di database LOG.nsf. Il software EventLog Analyzer è installato sul server Logserver in ambiente Windows Come prescritto le registrazioni degli access log di EventLog Analyzer sono complete ed inalterabili. EventLog Analyzer è una soluzione web-based ed agentless per la gestione dei syslog e degli event log, raccoglie, analizza, archivia e genera report sugli event log generati da host Windows e syslog da hosts UNIX, Router & Switches ed altri dispositivi. EventLogAnalyzer controlla, gestisce e archivia gli eventi che vengono generati dai dispositivi di vari tipi di reti. In questo modo gli amministratori di sistema possono

9 monitorare le modifiche di configurazioni e identificare gli errori di sistema e le violazioni di sicurezza. Dettagliati report sugli accessi ai sistemi permettono di ottemperare agli obblighi delle normative. Le registrazioni comprendono i riferimenti temporali, la descrizione dell'evento che le ha generate e vengono conservate in forma crittografata per un almeno un anno dalla data di registrazione. Una opportuna procedura operativa è in uso al gruppo gestione per garantire la corretta gestione e conservazione dei file di log archiviati. a) Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a 6 mesi. Gli access log possono essere cancellati solamente alla scadenza dei 6 mesi. b) La conservazione degli access log può essere on site o in outsourcing. In ogni caso dovrà essere in linea con le regole tecniche contenute nella deliberazione CNIPA n. 11/2004 e successive modificazioni. c) Le modalità di registrazione, esportazione e conservazione dei log sono dettagliate con procedura operativa di seguito descritta. Procedura di conservazione e gestione dei log La procedura di gestione e conservazione dei log prevede due distinte fasi eseguite secondo tempistiche e modalità diverse; una prima fase prevede il regolare backup dei log secondo le normali procedure giornaliere di backup dei sistemi, una seconda fase prevede la copia masterizzata su supporto ottico non riscrivibile e successiva archiviazione e conservazione a cura del Responsabile del. Ogni mese, a cura della gestione, sarà eseguita la copia dei files archiviati e crittografati generati dalla procedura di acquisizione dei log, e la copia dei database di log di Domino (LOG.nsf) di tutti i server Domino. La copia dei files viene registrata su supporto CD o DVD non riscrivibile e consegnata al Responsabile del Servizio Informatico per l archiviazione in luogo sicuro. ART. 11 SERVER FARM a) La Server-Farm è considerata Zona di massima sicurezza e accessibile solamente agli Amministratori di Sistema individuati dal Responsabile del. L accesso al personale non autorizzato è vietato. b) E chiusa a chiave e protetta da adeguati sistemi di sicurezza fisica. c) Ogni singolo accesso del personale alla Server.Farm deve essere registrato. Eventuali tecnici esterni devono essere identificati, autorizzati e registrati. In ogni caso il personale esterno può accedere solamente sotto stretta sorveglianza di un Amministratore di Sistema autorizzato. ART. 12 REGISTRO SERVER FARM a) E istituito il Registro Server.Farm dove sono riportati tutti gli eventi sensibili alla riservatezza, integrità e disponibilità delle informazioni. b) Nel Registro ServerFarm devono essere riportati tutti gli eventi, come: Registrazione accessi Server.Farm di personale interno ed esterno; Installazioni/Disinstallazioni/Modifica delle configurazioni hardware o software; Lavori di riparazione e di manutenzione; Riavvii attesi, crash inattesi, interruzioni di servizio o di alimentazione; Problemi agli impianti di comunicazione, alimentazione, protezione, antincendio e climatizzazione; Attivazione degli allarmi (intrusione, temperatura, allagamento). c) Ogni registrazione deve prevedere: Progressivo evento; Data/Ora evento, inizio attività o ingresso; Data/Ora chiusura evento, fine attività o uscita; e dispositivi coinvolti; Tipologia intervento (software / hardware / networking); Operazione effettuata;

10 Roll-back possibile (si/no); Possibile impatto dell evento/operazione (Basso / Medio / Alto); Eventuali problemi riscontrati; Livello Emergenza (min = 0; MAX = 5); Eventuale azione correttiva, strategia di risoluzione; Tecnico/Responsabile di riferimento; Operatori, tecnici intervenuti e Firma del compilatore; Eventuali Note. ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato) In una organizzazione la Business Continuity è la capacità di continuare ad erogare servizi ed esercitare al propria attività a fronte di qualsiasi tipologia di evento, interno e/o esterno, possa accadere e che colpisca l organizzazione stessa. La progettazione di un piano di Business Continuity prevede la identificazione ed analisi di tutti i rischi che potenzialmente possono minacciare l organizzazione e la conseguente definizione di adeguate politiche di risposta per ciascuno di essi. La parte del Business continuity plan che prende in considerazione gli aspetti legati al solo sistema informatico prende il nome di Disaster & Recovery Plan. Il Disaster & Recovery Plan prende in considerazione tutti gli elementi di rischio che possono compromettere le funzionalità del sistema informatico dell organizzazione. In particolare il D&R plan considera: l Integrità fisica dei sistemi informatici, che può essere compromessa da eventi calamitosi di origine naturale (alluvioni, terremoti), cause accidentali (incendi, allagamenti, crollo di un edificio) o cause esterne (furto, sabotaggi); l Integrità delle infrastrutture necessarie al funzionamento dei sistemi: elettricità, connettività di rete, impianto di condizionamento. l Integrità dei dati da azioni di malintenzionati esterni/interni, errori umani, virus, guasti hardware ecc. ART. 15 NORME ORGANIZZATIVE a) La Documentazione Interna dei, in particolare la documentazione relativa all infrastruttura di rete, alla configurazione dei sistemi o degli applicativi, alle impostazioni o abilitazioni degli utenti, deve essere conservata in luogo sicuro, preferibilmente non accessibile in rete. L accesso a detta documentazione è consentito solamente al personale nominato Amministratore di Sistema, per il solo tempo necessario alla consultazione e all aggiornamento. b) E vietato trasportare la Documentazione Interna del in qualsiasi formato o media all esterno dell Ente. Il divieto include l invio di mail/fax/lettere contenenti documentazione anche parziale, la compilazione o la risposta ad interviste/indagini di mercato effettuate tramite telefono/fax/lettera. c) Gli account e le relative password di livello Amministratore di Sistema non devono essere rivelate a nessuno per nessun motivo. E vietato trasmettere in qualsiasi formato anche criptato dette informazioni. d) In caso di perdita di segretezza di una password di livello Amministratore di Sistema, è necessario comunicare l evento al Responsabile del, effettuarne immediatamente la modifica e verificare che non siano stati creati nel frattempo nuovi utenti o modificati profili di autorizzazione. e) In Allegato C sono riportate le Linee guida e note operative specifiche per gli Amministratori di Sistema interni ed esterni.

11 2. ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE Sono individuate le seguenti tipologie ed il relativo profilo di autorizzazione: Tipologia Livello Sicurezza Ruolo Profilo di autorizzazione Enterprise 0 Server Account MAX 1 1 Network 1 Livello più alto di autorizzazione nell ambito della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Livello più alto di autorizzazione nell ambito del singolo Dominio della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Amministratore di un singolo sistema server Amministratore degli account utente per il solo dominio di appartenenza. Amministratore dell infrastruttura di rete e di comunicazione 1. all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; 3. all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione). 1. all accesso completo a tutti i dati ed a tutte le macchine appartenenti ad un singolo dominio della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli di livello 0, 1 e 2 del solo dominio di appartenenza; 3. all analisi e controllo dei log di tutte le macchine appartenenti al solo dominio di appartenenza e dei dispositivi della porzione di rete gestita (a meno di diversa ed esplicita configurazione). 1. all accesso completo al sistema ed ai dati contenuti nel server (a meno di diversa ed esplicita configurazione; es. escluso db); 2. a compiere qualsiasi operazione sistemistica e di modifica della configurazione del server; 3. all analisi e controllo dei log. 1. alla creazione/disabilitazione degli account utente; 2. all assegnazione del profilo di autorizzazione all account utente. 1. all accesso completo ai dispositivi e linee di comunicazione dati; 2. a compiere qualsiasi operazione di

12 Security Data Base Backup Service / Local - Technical support Amministratore dei dispositivi di sicurezza Amministratore di un database server o di una singola istanza di database Amministratore dei backup e delle repliche dei dati 2 Amministratore di un singolo servizio o applicazione (es. mail server, web server, application server) 2 Amministratore locale di singoli sistemi client modifica della configurazione dei dispositivi di comunicazione dati; 3. all analisi e controllo dei log e del traffico dati. 1. all accesso completo ai dispositivi di sicurezza (es. Firewall, Antivirus, Log Management, Traffic analyzer); 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di sicurezza; 3. all analisi e controllo dei log. 1. all accesso completo al motore del database ed ai dati memorizzati; in casi particolari è possibile autorizzare anche la singola istanza di database; 2. a compiere qualsiasi operazione di modifica della configurazione e degli schemi dei database; 3. all analisi e controllo dei log 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione. 1. all accesso completo ad un insieme specificato nella nomina di sistemi client ed ai dati contenuti nei dispositivi di memorizzazione (a meno di diversa ed esplicita configurazione); 2. all analisi e controllo dei log locali.

13 3. ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Titolare del Trattamento nomina l Amministratore di Sistema (Enterprise Administratot) Cognome e nome: Codice fiscale: Data e luogo di nascita: I compiti assegnati all Amministratore di Sistema sono: a) adottare le misure di sicurezza informatiche indicate dalla legge e vigilare sul loro buon funzionamento e sulla corretta applicazione; b) attribuire ad ogni incaricato le credenziali di autenticazione (username e password), e verificarne il corretto uso e sostituzione; c) verificare l efficacia delle protezioni antivirus installate e degli altri sistemi di protezione eventualmente necessari; d) predisporre un sistema di registrazione dei Suoi accessi logici ai sistemi informatici, che consentano di risalire al tempo e alle modalità di accesso; e) consentire la verifica almeno annuale del Suo operato da parte del Titolare; f) assicurare la custodia delle credenziali per la gestione dei sistemi di autenticazione e di autorizzazione in uso in azienda; g) predisporre e rendere funzionanti le copie di sicurezza (operazioni di backup e recovery) dei dati e delle applicazioni; h) predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di amministratore di sistema ); tali registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste Lo stesso Amministratore è autorizzato: all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Responsabile del Trattamento ( se trattasi di figura esterna) o il Responsabile del /Amministratore di Sistema ( se trattasi di figura interna) individua gli Amministratori di Sistema in base al profilo di autorizzazione: Cognome e nome: Codice fiscale: Data e luogo di nascita:

Misure attuative sugli Amministratori di Sistema

Misure attuative sugli Amministratori di Sistema Settore Informatica e innovazione Misure attuative sugli ai sensi del Provvedimento del Garante della Privacy del 27/11/2008 Codice Versione: Approvazione: Determina Dirigenziale n. 3001 del 22/12/2009

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati ALLEGATO 12 ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati Premessa: Riportiamo qui di seguito, come allegato, l ATTO RICOGNITIVO dei rischi in materia di Amministratori

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE

ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE ADEMPIMENTI NORMATIVI PER AVVIAMENTO NUOVO CLIENTE Rev. 26/10/2015 ITWorking S.r.l. Via 23 Settembre 1845, n. 109 47921 Rimini - RN - P.Iva e C.Fisc. 03951070402 Capitale Sociale 100.000,00 I.V. Registro

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

Allegato Tecnico al Contratto di Servizio

Allegato Tecnico al Contratto di Servizio FatturaPA Fatturazione elettronica verso la Pubblica Amministrazione Allegato Tecnico al Contratto di Servizio Allegato Tecnico al Contratto di Servizio fattura PA Versione gennaio 20145 Pagina 1 di 7

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Lavis

Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Lavis Comune di PROVINCIA DI TRENTO REGOLAMENTI COMUNALI Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Approvato con deliberazione del Consiglio comunale n. 13

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012 DIREZIONE DIDATTICA DI VIA F.LLI BANDIERA Via F.lli Bandiera n. 4/a 43125 PARMA Tel. 0521/984604 - Fax 0521/1910846 - E-mail corazza@scuole.pr.it C.F. n.. 92144100341 - Cod. Min.: PREE020007 COMUNICAZIONE

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra

CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra COMUNE DI CUNEO SETTORE ELABORAZIONE DATI ED ATTIVITA PRODUTTIVE Via Roma 28, 12100 CUNEO CONVENZIONE DI SERVIZIO DELLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI RELATIVI AI SERVIZI DI tra Il Comune di Cuneo,

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Procedura di designazione e mansionario dell Amministratore di Sistema

Procedura di designazione e mansionario dell Amministratore di Sistema Rev. 1 del 31/03/2011 Pag. 1 / 20 Istituto di Ricerche Farmacologiche Mario Negri Procedura di designazione e mansionario dell Amministratore di Sistema Rev. Data Redatta ta Approvata 1 2 3 4 Rev. 1 del

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO IL TITOLARE DEL TRATTAMENTO A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili titolare del loro trattamento è Rossi Casa S.r.l.,

Dettagli

Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno

Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno Approvato con deliberazione di Consiglio Comunale n. 34 dd. 05.06.2013 Indice Art. 1 - Premessa Art. 2 - Principi generali

Dettagli

RICHIESTA DI ATTIVAZIONE CLIENTE SOGGETTO PRODUTTORE DEI DOCUMENTI 1 DATI DEL DISTRIBUTORE

RICHIESTA DI ATTIVAZIONE CLIENTE SOGGETTO PRODUTTORE DEI DOCUMENTI 1 DATI DEL DISTRIBUTORE SERVIZIO DI FORMAZIONE E CONSERVAZIONE DIGITALE A NORMA RICHIESTA DI ATTIVAZIONE CLIENTE SOGGETTO PRODUTTORE DEI DOCUMENTI 1 DATI DEL DISTRIBUTORE Denominazione/Ragione sociale AXIOS ITALIA SERVICE S.R.L.

Dettagli

CONVENZIONE TRA. Ente (di seguito Soggetto fruitore) P. IVA nella persona di domiciliato per la carica in in qualità di VISTI

CONVENZIONE TRA. Ente (di seguito Soggetto fruitore) P. IVA nella persona di domiciliato per la carica in in qualità di VISTI SCHEMA DI CONVENZIONE APERTA PER L ACCESSO DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI AI DATI DEGLI STUDENTI E DEI LAUREATI DELL UNIVERSITÀ DEGLI STUDI DI MILANO AI SENSI DELL ARTICOLO 58 DEL CODICE DELL

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE DEFINIZIONI Ai fini del presente contratto si intende per: - Contratto : denominato anche Contratto per l uso del Servizio Indagini Finanziarie indica le presenti Condizioni Generali di Contratto, la Richiesta

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

ISTITUTO TECNICO INDUSTRIALE V. E. MARZOTTO ALBO ON LINE

ISTITUTO TECNICO INDUSTRIALE V. E. MARZOTTO ALBO ON LINE ISTITUTO TECNICO INDUSTRIALE V. E. MARZOTTO Viale Carducci, 9-36078 Valdagno (VI) Telefono 0445/401007 E - mail Presidenza/Segreteria: vitf040005@istruzione.it - Codice Fiscale 85001430249 Sito internet

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI ARENZANO Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio comunale n. 22 del 26/02/2015 Indice Art. 1 Oggetto e norme

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli