Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema"

Transcript

1 Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema Documento realizzato ai sensi del Provvedimento del Garante per la Protezione dei Dati Personali del 27 novembre 2008 recepito nella Gazzetta Ufficiale n. 300 del 24 dicembre 2008

2 Indice INTRODUZIONE... 3 MISURE ATTUATIVE... 4 ART. 1 CONSIDERAZIONI PRELIMINARI... 4 ART. 2 REQUISITI DI NOMINA... 4 ART. 3 NOMINA DIRETTA... 4 ART. 4 NOMINA INDIRETTA... 4 ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA... 5 ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA)... 5 ART. 6 AGGIORNAMENTO ANNUALE... 7 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE... 8 ART. 8 MISURE DI SICUREZZA... 8 ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cifr. 4.5 della misura)... 8 ART. 10 GESTIONE DEGLI ACCESS LOG... 8 ART. 11 SERVER FARM... 9 ART. 12 REGISTRO SERVER FARM... 9 ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato)...10 ART. 15 NORME ORGANIZZATIVE ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA...13 INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE ALLEGATO C LINEE GUIDA E NOTE OPERATIVE PER GLI AMMINISTRATORI INTERNI ED ESTERNI ALLEGATO D BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY... 17

3 INTRODUZIONE Il legislatore italiano ha promulgato negli ultimi anni una serie di norme riguardanti il tema della sicurezza delle informazioni. Sono immediatamente individuabili due filoni principali, il primo a tutela.. dei diritti e delle libertà fondamentali, nonché della dignità dell interessato.. ed il secondo a garanzia del buon funzionamento e protezione dei sistemi informatici (D.Lgs. 518/92 e Legge n. 547/1993). La normativa di riferimento per il primo filone è il Testo Unico sulla privacy, emanato con D.Lgs. 196/03, che abroga tutte le precedenti norme, come la Legge n. 675/1996 ed il D.P.R. n. 318/1999. Queste due ultime norme definivano una figura di Amministratore delle password, che nulla aveva a che vedere con le mansioni di un attuale Domain : L iter legislativo aveva stravolto l idea iniziale di affidare solo ai sistemi informatici la conservazione delle credenziali di autenticazione, obbligando paradossalmente gli operatori coinvolti ad effettuare operazioni da considerare, nella migliore delle ipotesi, incidenti della sicurezza, o peggio, reati penali. Con l introduzione del D.Lgs. 196/03 la figura di amministratore delle password scompare e si trasferiscono sul Titolare del trattamento le responsabilità organizzative e tecniche. Questa concentrazione formale di responsabilità sul Titolare del trattamento, non risolve in ogni caso il problema degli accessi, incontrollati ed incontrollabili, a tutti i dati personali e sensibili presenti nella rete aziendale, da parte degli Amministratori di Sistema. Il Garante della Privacy, consapevole della rilevanza e della delicatezza dei trattamenti di dati personali effettuati da coloro che svolgono mansioni di Amministratori di Sistema, ha emanato nell ultimo provvedimento del 27 novembre 2008, una serie di prescrizioni volte a tutelare la riservatezza delle informazioni conservate nella rete aziendale, lasciando al singolo Titolare del trattamento la scelta delle modalità di applicazione più specifiche. In particolare, rilevate le specificità e criticità che la figura professionale dell Amministratore assume nell ambito della gestione dei sistemi, con riguardo ai particolari diritti di accesso che gli amministratori di sistema posseggono per rispondere alle esigenze della funzione svolta, il Garante prescrive l adozione delle seguenti procedure organizzative e tecniche: Individuazione degli Amministratori di sistema sulla base di valutazioni di caratteristiche soggettive (cifr. 4.1 della misura) (curricula) Designazione (nomina) Amministratori di sistema (Designazione individuale) (cifr. 4.2 della misura) Predisposizione elenco Amministratori di sistema con indicazione delle funzioni svolte (cifr. 4.3 della misura) Informativa sulla Intranet tesa a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito dell organizzazione (cifr. 4.3 della misura) Verifica delle attività con cadenza annuale (cifr. 4.4 della misura ) in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza Registrazione degli accessi (cifr. 4.5 della misura) Il presente documento ha l obiettivo di definire esattamente ruolo, compiti e responsabilità della figura di Amministratore di sistema, coinvolto in prima linea nella tutela della riservatezza, integrità e disponibilità delle Informazioni; il documento descrive le attività eseguite e le procedure adottate dall Ente Provincia di Cosenza per rispondere alle prescrizioni del Garante in materia.

4 MISURE ATTUATIVE ART. 1 CONSIDERAZIONI PRELIMINARI Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente DOCUMENTO INTERNO vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. I principali compiti di un Amministratore di Sistema sono i seguenti: Monitorare l infrastruttura informatica di competenza attraverso l analisi dei log, identificando e prevenendo potenziali problemi; Introdurre ed integrare nuove tecnologie negli ambienti esistenti; Installare e configurare nuovo hardware/software sia lato client sia lato server; Applicare le patch e gli aggiornamenti necessari al software di base ed applicativo, modificare le configurazioni in base alle esigenze dell Ente; Gestire e tenere aggiornati gli account utente ed i relativi profili di autorizzazione; Fornire risposte alle questioni tecniche sollevate dall utenza, porre rimedio ai problemi/guasti tramite tecniche di troubleshooting; Pianificare e verificare la corretta esecuzione dei backup e delle repliche; Documentare le operazioni effettuate (Logbook), le configurazioni, le modalità di backup e di ripristino dei dati e dei sistemi, gli eventi e le soluzioni ai problemi; Ottenere le migliori prestazioni possibili con l'hardware a disposizione; Operare secondo le prescrizioni di sicurezza e le procedure interne previste. Nell ambito dell Ente sono state individuate tipologie specifiche di Amministratori di Sistema, differenziate per livello di autorizzazione e profilo (v. Allegato A), interni o esterni all Ente. La nomina può essere diretta se viene fatta dal Titolare del Trattamento o indiretta se viene fatta dal Responsabile del. ART. 2 REQUISITI DI NOMINA La particolare criticità del ruolo degli amministratori di sistema, richiama l attenzione dei medesimi titolari sull esigenza di valutare con particolare attenzione l attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator) L'attribuzione delle funzioni di Amministratore di Sistema deve avvenire pertanto previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. ART. 3 NOMINA DIRETTA Il Titolare del Trattamento, in qualità di rappresentante legale dell Ente, nomina l Amministratori di Sistema ai sensi dell art. 2 del presente documento. La nomina deve essere individuale, per iscritto e deve riportare, come da Allegato B: cognome e nome, codice fiscale, data e luogo di nascita, dell Amministratore di Sistema nominato; le tipologie di Amministratore di Sistema ed il profilo di autorizzazione che si intende affidare alla persona fisica, come da Allegato A; l ambito analitico di autorizzazione. ART. 4 NOMINA INDIRETTA L Amministratore di Sistema anche Responsabile del, individua gli Amministratori di Sistema esterni ai sensi dell art. 2 del presente documento che è tenuto a presentare i seguenti documenti: dichiarazione circa il possesso dei requisiti di cui all Art. 2 da parte dei nominati; dichiarazione circa la redazione ed aggiornamento del proprio DPsS; dichiarazione sull adempimento dell obbligo di formazione degli Amministratori nominati, secondo

5 quanto previsto dalla normativa privacy. ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA a) Il Responsabile del (Enterprise ) può revocare l incarico di Amministratore di Sistema in caso di: inadempienza o inosservanza delle prescrizioni di sicurezza; violazione di quanto previsto dal presente documento; sopravvenuta mancanza dei requisiti ai sensi dell Art. 2; modifica del rapporto contrattuale di lavoro dell Amministratore di Sistema. b) La revoca dell incarico di un Amministratore di Sistema prevede le seguenti azioni da eseguire rigorosamente nell ordine specificato: Verificare l esistenza di eventuali servizi lanciati (erroneamente) con l account dell Amministratore di Sistema; assegnare al servizio un account specifico per l esecuzione della tipologia di servizi interessata; Controllare l esistenza di eventuali backdoor (account o applicative, accessi remoti, autorizzate o non autorizzate) riferibili all Amministratore di Sistema da disabilitare; Nel caso non sia già esistente, creare un account amministrativo con lo stesso profilo di autorizzazione dell Amministratore di Sistema da disabilitare, da assegnare al nuovo Amministratore di Sistema (sostituto); Disabilitare l account dell Amministratore di Sistema revocato; Verificare che tutti i servizi collegati al profilo di autorizzazione dell Amministratore di Sistema risultino perfettamente funzionanti; Comunicare la disabilitazione dell account di Amministratore di Sistema e la revoca dell incarico alla persona fisica. ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA) Il seguente elenco riporta i nominativi degli Amministratori di sistema per area organizzativa e specificazione delle funzioni e autorizzazione all accesso ai sistemi di elaborazione e agli archivi elettronici. Cognome e Nome Oliva Luigi Aliberti Vincenzo Straface Gianfranco Macchione ENTE o Azienda Provincia di Cosenza Provincia di Cosenza Provincia di Cosenza Caliò Area Organizzativa Mercato del Lavoro Compiti e Funzioni Responsabile Sistema Informatico Coordinamento Informativi sistemi ed applicazioni Autorizzazione di Accesso Tutti i sistemi Tutti i sistemi WWW SAI InformaGiovani Co.Senza.Fili Tipologia di amministratore Enterprise Enterprise Account Network Security DataBase Responsabile Tutti i sistemi

6 Francesco sistemistica Chiappetta Francesco Mandarino Nino Cannata PierPaolo Belmonte Sergio Fragola Antonio Rizzuti Luigi Piluso Amerigo D'Ambrosio Angelo Longo Eugenio Visciglia Giovanni Informatica s.r.l. BUL s.a.s. Tagete s.a.s. sistemistica sistemistica sistemistica sistemistica sistemistica sistemistica e PDL sistemistica e PDL sistemistica e PDL sistemistica e PDL Documentale Log di sistema Co.Senza.Fili Tutti i sistemi Tutti i sistemi Network Security DataBase Account Security DataBase Backup Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Network Security DataBase Backup Security DataBase Backup Tutti i sistemi Kofax LogServer Co.Senza.Fili Network Security

7 Tassone Domenico Di Iorgi Rocco Di Iorgi Rocco S. Della Gala - Tommaso Fasano Carlo Copat Rino Pisacane Vincenzo Amato Santo Reda Massimo Russo - Giacomo Martirano Vittorio Gagliardi GSG Software ECHOPRESS ELDASOFT Selfin XXXX ETT Epsilon Italia S.r.l. Planetec Italia S.r.l. Settore del Piano applicazioni: Alice applicazioni: Alice applicazioni CITOL Rassegna Stampa applicazioni applicazioni applicazioni applicazioni SAI applicazioni SIPITEC ServerSIT ServerSIT gsgdb gsgweb WWW Catasto stradale Oracleas Oracleds Testuma SAI VOLTA SIPITEC - SIPITECDB Server Server Server Server Estratto del presente elenco viene pubblicato sulla Intranet per rendere nota e conoscibile l identità degli amministratori di sistema nell ambito dell organizzazione (cifr. 4.3 della misura). ART. 6 AGGIORNAMENTO ANNUALE Al fine di migliorare il livello di sicurezza dell Ente, il Responsabile del Trattamento dei Dati organizza con cadenza annuale, sessioni di formazione ed aggiornamento sui temi della sicurezza nel trattamento dei dati e su temi specifici connessi ai compiti di amministrazione di sistema. Annualmente, entro il 31 dicembre di ciascun anno il Responsabile del sistema Informatico dell Ente procederà ad eseguire opportuni controlli per verificare la rispondenza delle procedure organizzative e tecniche ai requisiti della norma. Nella predisposizione dei controlli il Responsabile del sistema Informativo si avvarrà di opportune check-list predisposte allo scopo.

8 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE Il presente documento verrà sottoposto a revisione annuale; in particolare saranno sottoposte a revisione annuale le procedure organizzative e l elenco degli Amministratori di Sistema. ART. 8 MISURE DI SICUREZZA Le misure di sicurezza relative al trattamento dei dati personali effettuate con strumenti elettronici per garantire l'integrità e la disponibilità dei dati stessi sono di seguito riportate: a) Sistema di autenticazione informatica ( il sistema informativo del Provincia di Cosenza consente solo agli incaricati dotati di appropriate credenziali il superamento di una procedura di autenticazione per accedere ad uno specifico trattamento o ad un insieme di trattamenti a seconda dei diritti assegnati agli incaricati stessi. Le credenziali di autenticazione consistono in un codice univoco composto da un nome utente (username) ed una parola chiave riservata e conosciuta solamente dal medesimo (password). b) L accesso alla rete è univoco, ma esistono diverse credenziali a seconda del trattamento e nell applicazione utilizzata. c) Esiste un Regolamento e specifiche procedure operative di utilizzo delle attrezzature informatiche attraverso le quali vengono impartite idonee istruzioni per garantire la segretezza della componente riservata della credenziale. d) Le credenziali degli utenti non più in servizio sono disabilitate e non più utilizzabili, le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. e) Le credenziali di autenticazione verranno disattivate anche nel caso in cui l utente cambi mansioni e quindi non abbia più titolarità ad accedere a trattamenti per i quali era stato precedentemente incaricato. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema: in particolare gli amministratori di sistema, su richiesta del dirigente di struttura dell utente assente o impedito, procederanno alla reinizializzazione della parola chiave che dovrà essere nuovamente impostata dall utente al suo ritorno. ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cfr. 4.5 della misura) a) L Enterprise, Responsabile del, adotta sistemi idonei per garantire la registrazione degli accessi logici (autenticazione informatica) da parte degli Amministratori di Sistema. b) Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, adeguate al raggiungimento dello scopo di verifica per cui sono richieste. c) I sistemi ed i dispositivi infrastrutturali ritenuti vitali e critici (per sensibilità dei dati contenuti o in quanto connessi direttamente alla continuità di servizi) dovranno prevedere anche la registrazione degli eventi system log). Per un miglior controllo e governo dell infrastruttura informatica dell Ente, sarà opportuno estendere la registrazione a tutti gli eventi di tutti i dispositivi collegati. ART. 10 GESTIONE DEGLI ACCESS LOG La registrazione accessi degli amministratori ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema viene eseguita dal software EventLog Analyzer per i sistemi server e l accesso a database Oracle e SqlServer e attraverso le funzionalità native di logging di Lotus Notes che registra i log di accesso nel file di database LOG.nsf. Il software EventLog Analyzer è installato sul server Logserver in ambiente Windows Come prescritto le registrazioni degli access log di EventLog Analyzer sono complete ed inalterabili. EventLog Analyzer è una soluzione web-based ed agentless per la gestione dei syslog e degli event log, raccoglie, analizza, archivia e genera report sugli event log generati da host Windows e syslog da hosts UNIX, Router & Switches ed altri dispositivi. EventLogAnalyzer controlla, gestisce e archivia gli eventi che vengono generati dai dispositivi di vari tipi di reti. In questo modo gli amministratori di sistema possono

9 monitorare le modifiche di configurazioni e identificare gli errori di sistema e le violazioni di sicurezza. Dettagliati report sugli accessi ai sistemi permettono di ottemperare agli obblighi delle normative. Le registrazioni comprendono i riferimenti temporali, la descrizione dell'evento che le ha generate e vengono conservate in forma crittografata per un almeno un anno dalla data di registrazione. Una opportuna procedura operativa è in uso al gruppo gestione per garantire la corretta gestione e conservazione dei file di log archiviati. a) Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a 6 mesi. Gli access log possono essere cancellati solamente alla scadenza dei 6 mesi. b) La conservazione degli access log può essere on site o in outsourcing. In ogni caso dovrà essere in linea con le regole tecniche contenute nella deliberazione CNIPA n. 11/2004 e successive modificazioni. c) Le modalità di registrazione, esportazione e conservazione dei log sono dettagliate con procedura operativa di seguito descritta. Procedura di conservazione e gestione dei log La procedura di gestione e conservazione dei log prevede due distinte fasi eseguite secondo tempistiche e modalità diverse; una prima fase prevede il regolare backup dei log secondo le normali procedure giornaliere di backup dei sistemi, una seconda fase prevede la copia masterizzata su supporto ottico non riscrivibile e successiva archiviazione e conservazione a cura del Responsabile del. Ogni mese, a cura della gestione, sarà eseguita la copia dei files archiviati e crittografati generati dalla procedura di acquisizione dei log, e la copia dei database di log di Domino (LOG.nsf) di tutti i server Domino. La copia dei files viene registrata su supporto CD o DVD non riscrivibile e consegnata al Responsabile del Servizio Informatico per l archiviazione in luogo sicuro. ART. 11 SERVER FARM a) La Server-Farm è considerata Zona di massima sicurezza e accessibile solamente agli Amministratori di Sistema individuati dal Responsabile del. L accesso al personale non autorizzato è vietato. b) E chiusa a chiave e protetta da adeguati sistemi di sicurezza fisica. c) Ogni singolo accesso del personale alla Server.Farm deve essere registrato. Eventuali tecnici esterni devono essere identificati, autorizzati e registrati. In ogni caso il personale esterno può accedere solamente sotto stretta sorveglianza di un Amministratore di Sistema autorizzato. ART. 12 REGISTRO SERVER FARM a) E istituito il Registro Server.Farm dove sono riportati tutti gli eventi sensibili alla riservatezza, integrità e disponibilità delle informazioni. b) Nel Registro ServerFarm devono essere riportati tutti gli eventi, come: Registrazione accessi Server.Farm di personale interno ed esterno; Installazioni/Disinstallazioni/Modifica delle configurazioni hardware o software; Lavori di riparazione e di manutenzione; Riavvii attesi, crash inattesi, interruzioni di servizio o di alimentazione; Problemi agli impianti di comunicazione, alimentazione, protezione, antincendio e climatizzazione; Attivazione degli allarmi (intrusione, temperatura, allagamento). c) Ogni registrazione deve prevedere: Progressivo evento; Data/Ora evento, inizio attività o ingresso; Data/Ora chiusura evento, fine attività o uscita; e dispositivi coinvolti; Tipologia intervento (software / hardware / networking); Operazione effettuata;

10 Roll-back possibile (si/no); Possibile impatto dell evento/operazione (Basso / Medio / Alto); Eventuali problemi riscontrati; Livello Emergenza (min = 0; MAX = 5); Eventuale azione correttiva, strategia di risoluzione; Tecnico/Responsabile di riferimento; Operatori, tecnici intervenuti e Firma del compilatore; Eventuali Note. ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato) In una organizzazione la Business Continuity è la capacità di continuare ad erogare servizi ed esercitare al propria attività a fronte di qualsiasi tipologia di evento, interno e/o esterno, possa accadere e che colpisca l organizzazione stessa. La progettazione di un piano di Business Continuity prevede la identificazione ed analisi di tutti i rischi che potenzialmente possono minacciare l organizzazione e la conseguente definizione di adeguate politiche di risposta per ciascuno di essi. La parte del Business continuity plan che prende in considerazione gli aspetti legati al solo sistema informatico prende il nome di Disaster & Recovery Plan. Il Disaster & Recovery Plan prende in considerazione tutti gli elementi di rischio che possono compromettere le funzionalità del sistema informatico dell organizzazione. In particolare il D&R plan considera: l Integrità fisica dei sistemi informatici, che può essere compromessa da eventi calamitosi di origine naturale (alluvioni, terremoti), cause accidentali (incendi, allagamenti, crollo di un edificio) o cause esterne (furto, sabotaggi); l Integrità delle infrastrutture necessarie al funzionamento dei sistemi: elettricità, connettività di rete, impianto di condizionamento. l Integrità dei dati da azioni di malintenzionati esterni/interni, errori umani, virus, guasti hardware ecc. ART. 15 NORME ORGANIZZATIVE a) La Documentazione Interna dei, in particolare la documentazione relativa all infrastruttura di rete, alla configurazione dei sistemi o degli applicativi, alle impostazioni o abilitazioni degli utenti, deve essere conservata in luogo sicuro, preferibilmente non accessibile in rete. L accesso a detta documentazione è consentito solamente al personale nominato Amministratore di Sistema, per il solo tempo necessario alla consultazione e all aggiornamento. b) E vietato trasportare la Documentazione Interna del in qualsiasi formato o media all esterno dell Ente. Il divieto include l invio di mail/fax/lettere contenenti documentazione anche parziale, la compilazione o la risposta ad interviste/indagini di mercato effettuate tramite telefono/fax/lettera. c) Gli account e le relative password di livello Amministratore di Sistema non devono essere rivelate a nessuno per nessun motivo. E vietato trasmettere in qualsiasi formato anche criptato dette informazioni. d) In caso di perdita di segretezza di una password di livello Amministratore di Sistema, è necessario comunicare l evento al Responsabile del, effettuarne immediatamente la modifica e verificare che non siano stati creati nel frattempo nuovi utenti o modificati profili di autorizzazione. e) In Allegato C sono riportate le Linee guida e note operative specifiche per gli Amministratori di Sistema interni ed esterni.

11 2. ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE Sono individuate le seguenti tipologie ed il relativo profilo di autorizzazione: Tipologia Livello Sicurezza Ruolo Profilo di autorizzazione Enterprise 0 Server Account MAX 1 1 Network 1 Livello più alto di autorizzazione nell ambito della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Livello più alto di autorizzazione nell ambito del singolo Dominio della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Amministratore di un singolo sistema server Amministratore degli account utente per il solo dominio di appartenenza. Amministratore dell infrastruttura di rete e di comunicazione 1. all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; 3. all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione). 1. all accesso completo a tutti i dati ed a tutte le macchine appartenenti ad un singolo dominio della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli di livello 0, 1 e 2 del solo dominio di appartenenza; 3. all analisi e controllo dei log di tutte le macchine appartenenti al solo dominio di appartenenza e dei dispositivi della porzione di rete gestita (a meno di diversa ed esplicita configurazione). 1. all accesso completo al sistema ed ai dati contenuti nel server (a meno di diversa ed esplicita configurazione; es. escluso db); 2. a compiere qualsiasi operazione sistemistica e di modifica della configurazione del server; 3. all analisi e controllo dei log. 1. alla creazione/disabilitazione degli account utente; 2. all assegnazione del profilo di autorizzazione all account utente. 1. all accesso completo ai dispositivi e linee di comunicazione dati; 2. a compiere qualsiasi operazione di

12 Security Data Base Backup Service / Local - Technical support Amministratore dei dispositivi di sicurezza Amministratore di un database server o di una singola istanza di database Amministratore dei backup e delle repliche dei dati 2 Amministratore di un singolo servizio o applicazione (es. mail server, web server, application server) 2 Amministratore locale di singoli sistemi client modifica della configurazione dei dispositivi di comunicazione dati; 3. all analisi e controllo dei log e del traffico dati. 1. all accesso completo ai dispositivi di sicurezza (es. Firewall, Antivirus, Log Management, Traffic analyzer); 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di sicurezza; 3. all analisi e controllo dei log. 1. all accesso completo al motore del database ed ai dati memorizzati; in casi particolari è possibile autorizzare anche la singola istanza di database; 2. a compiere qualsiasi operazione di modifica della configurazione e degli schemi dei database; 3. all analisi e controllo dei log 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione. 1. all accesso completo ad un insieme specificato nella nomina di sistemi client ed ai dati contenuti nei dispositivi di memorizzazione (a meno di diversa ed esplicita configurazione); 2. all analisi e controllo dei log locali.

13 3. ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Titolare del Trattamento nomina l Amministratore di Sistema (Enterprise Administratot) Cognome e nome: Codice fiscale: Data e luogo di nascita: I compiti assegnati all Amministratore di Sistema sono: a) adottare le misure di sicurezza informatiche indicate dalla legge e vigilare sul loro buon funzionamento e sulla corretta applicazione; b) attribuire ad ogni incaricato le credenziali di autenticazione (username e password), e verificarne il corretto uso e sostituzione; c) verificare l efficacia delle protezioni antivirus installate e degli altri sistemi di protezione eventualmente necessari; d) predisporre un sistema di registrazione dei Suoi accessi logici ai sistemi informatici, che consentano di risalire al tempo e alle modalità di accesso; e) consentire la verifica almeno annuale del Suo operato da parte del Titolare; f) assicurare la custodia delle credenziali per la gestione dei sistemi di autenticazione e di autorizzazione in uso in azienda; g) predisporre e rendere funzionanti le copie di sicurezza (operazioni di backup e recovery) dei dati e delle applicazioni; h) predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di amministratore di sistema ); tali registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste Lo stesso Amministratore è autorizzato: all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Responsabile del Trattamento ( se trattasi di figura esterna) o il Responsabile del /Amministratore di Sistema ( se trattasi di figura interna) individua gli Amministratori di Sistema in base al profilo di autorizzazione: Cognome e nome: Codice fiscale: Data e luogo di nascita:

Misure attuative sugli Amministratori di Sistema

Misure attuative sugli Amministratori di Sistema Settore Informatica e innovazione Misure attuative sugli ai sensi del Provvedimento del Garante della Privacy del 27/11/2008 Codice Versione: Approvazione: Determina Dirigenziale n. 3001 del 22/12/2009

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati

ALLEGATO 12. ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati ALLEGATO 12 ATTO RICOGNITIVO dei rischi in materia di Amministratori di Sistema e Assimilati Premessa: Riportiamo qui di seguito, come allegato, l ATTO RICOGNITIVO dei rischi in materia di Amministratori

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Procedura di designazione e mansionario dell Amministratore di Sistema

Procedura di designazione e mansionario dell Amministratore di Sistema Rev. 1 del 31/03/2011 Pag. 1 / 20 Istituto di Ricerche Farmacologiche Mario Negri Procedura di designazione e mansionario dell Amministratore di Sistema Rev. Data Redatta ta Approvata 1 2 3 4 Rev. 1 del

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Pagina 1 di 9 info@faticoni.it

Pagina 1 di 9 info@faticoni.it Soluzioni Informatiche - Articolo di approfondimento Amministratori di Sistemi Informativi La regolamentazione voluta dal Garante della Privacy L autore Roberto Müller, laureato al Politecnico di Milano

Dettagli

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema Milano, 8 Ottobre 2010 1 Principi generali della PRIVACY Chiunque ha diritto

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03) A cura di Gianfranco Gargani A seguito delle diverse richieste degli iscritti

Dettagli

Allegato tecnico Legalinvoice Luglio 2014 InfoCert Vers. 1.0 Pag. 1 di 13. Legalinvoice - Allegato Tecnico

Allegato tecnico Legalinvoice Luglio 2014 InfoCert Vers. 1.0 Pag. 1 di 13. Legalinvoice - Allegato Tecnico InfoCert Vers. 1.0 Pag. 1 di 13 Legalinvoice - Allegato Tecnico InfoCert Vers. 1.0 Pag. 2 di 13 Sommario Novità introdotte rispetto alla precedente emissione... 3 1 Introduzione... 4 2 Riferimenti normativi...

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl genesys software srl SISTEMI INFORMATIVI Via Rodolfo Redi, 3-70124 BARI Tel. 080/561.90.01 Fax 080/561.43.91 E-mail: genesys@genesysnet.it 9MARZO 2006 Privacy Argomenti della presentazione 1 PRIVACY IL

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

Comune di Cisterna di Latina

Comune di Cisterna di Latina Comune di Cisterna di Latina Regolamento Interno per l utilizzo del sistema informatico ai sensi del D.Lgs 196 del 30 Giugno 2003 e della Delibera N. 13 del 1 Marzo 2007 del Garante per la Protezione dei

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro Via Peruzzi, 9 Carpi (MO) Tel. +39 059 695241 Fax + 39 059 643028 Cod. Fisc. 81004250361 itivinci@itivinci.mo.it - motf030004@istruzione.it - motf030004@pec.istruzione.it - www.itivinci.mo.it - MIUR: MOTF030004

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica 1 Il dirigente scolastico Visto il D.lvo n.165/2001, art. 25 Visto il D.lvo n.196/2009

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

Privacy, l amministratore di sistema

Privacy, l amministratore di sistema Privacy, l amministratore di sistema di ANTONIO CICCIA Imprese e p.a. devono avere un amministratore di sistema, secondo quanto previsto dal provvedimento del garante della privacy del 27 novembre 2008,

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO SICUREZZA INFORMATICA. Approvato dal Consiglio d Istituto nella seduta del 10/09/2013 con delibera n.26 Oggetto e ambito di applicazione

REGOLAMENTO SICUREZZA INFORMATICA. Approvato dal Consiglio d Istituto nella seduta del 10/09/2013 con delibera n.26 Oggetto e ambito di applicazione I S T I T U T O S TATA L E C O M P R E N S I VO G. L a n f r a n c o 6 1 0 11 - G A B I C C E M A R E ( P U ) S c u o l e d e l l i n f a n z i a s t a t a l e / p a r i f i c a t a e p r i ma r i e d

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Istituto Comprensivo di Fonzaso Provincia di Belluno

Istituto Comprensivo di Fonzaso Provincia di Belluno Prot. N. 4379 Istituto Comprensivo di Fonzaso Provincia di Belluno Regolamento per l utilizzo della rete informatica Fonzaso, 15-12-2009 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2

Dettagli

Privacy. Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini

Privacy. Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini Privacy Studio Consulenza privacy Dott.ssa Gloriamaria Paci Via Bonsi, 45 47900 Rimini Tel. e Fax. 0541-798280 Cellulare 347-5244264 www.consulenzepaci.it Privacy Decreto Legislativo 30/06/2003 n. 196

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

Normativa di riferimento

Normativa di riferimento Normativa di riferimento 1 Evoluzione della normativa Nel Art. CP 491-bis doc. informatico del C.P. =supporto L. contenente 547 una «res» come 23/12/1993 il documento L 547 23/12/1993 Legge semplificazione

Dettagli

AZIENDA UNITA SANITARIA LOCALE DI LATINA

AZIENDA UNITA SANITARIA LOCALE DI LATINA AZIENDA UNITA SANITARIA LOCALE DI LATINA LINEE GUIDA PER L UTILIZZO DEGLI STRUMENTI INFORMATICI AZIENDALI E I COLLEGAMENTI ALLA RETE E SERVIZI CONNESSI Sommario CAPO I... 3 PRINCIPI GENERALI... 3 ART.

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Istituto Comprensivo Statale di Casalserugo

Istituto Comprensivo Statale di Casalserugo Istituto Comprensivo Statale di Casalserugo Scuole primarie e secondarie di primo grado di Casalserugo e Bovolenta Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 REGOLAMENTO SULL USO DEL REGISTRO ELETTRONICO E NORME SUL RISPETTO DELLA PRIVACY 1/8 DOCENTE AMMINISTRATORE SCUOLA OSPEDALIERA Riferimenti normativi I riferimenti

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli