Indirizzi per i servizi infotelematici di Éupolis Lombardia

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indirizzi per i servizi infotelematici di Éupolis Lombardia"

Transcript

1 Indirizzi per i servizi infotelematici di Éupolis Lombardia 1

2 Sommario 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Ruoli e Responsabilità Generali Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Direzione Generale/DFS/Strutture Gestori Esterni Gestore Servizi di Rete Gestore Postazioni di Lavoro Utenti Enti ed altre Amministrazioni Principi e Politiche Modalità di utilizzo degli strumenti informatici Norme Generali di comportamento Gestione Password Uso consapevole di Internet Uso consapevole della Posta Elettronica Salvataggio e condivisione dati Gestione dei supporti rimovibili Utilizzo di apparati personali Amministratori locali di sistema Assenza improvvisa o prolungata Assegnazione delle attrezzature e dei servizi informatici Personal Computer Assegnazione Personal Computer Tablet Stampanti Fax Posta elettronica Software Spazio Memoria di Rete Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Criteri relativi all assegnazione dei servizi di telefonia fissa Assegnazione di codici e abilitazioni Mobilità del personale Criteri relativi all assegnazione dei servizi di telefonia mobile

3 5.2.1 Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Assegnazione Data Kit Accettazione e responsabilità delle utenze e degli apparecchi telefonici Assegnazione utenza telefonica Prestito temporaneo Telefonate personali effettuate con utenza cellulare aziendale Verifica dati di traffico telefonico fisso e mobile Misure di protezione principali Postazioni di Lavoro Sistema Antivirus Configurazioni di sicurezza Profili utente e autorizzazioni Aggiornamenti e patch di sicurezza Interventi di assistenza Dismissione delle PdL Posta elettronica Internet Risorse di Rete e Accesso al Dominio Backup Dati Verifiche sicurezza e procedure in caso di incidente

4 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Il Sistema Informativo di Éupolis Lombardia (SIÉL) rappresenta una componente vitale per l operatività dell istituto (di seguito anche ÉL) e pertanto la sicurezza delle informazioni rappresenta una condizione imprescindibile e quindi obiettivo prioritario dell Amministrazione. ÉL, promuove attivamente tutti gli interventi tecnologici, procedurali e organizzativi atti a portare e mantenere ad un adeguato livello di sicurezza, sia fisica che logica, l infrastruttura ed i servizi del SIÉL secondo lo stato dell arte della tecnologia e nel pieno e costante rispetto delle normative nazionali in materia. La sicurezza delle informazioni ha il compito di tutelare la riservatezza (assicurare che le informazioni siano accessibili solo a chi è autorizzato), l integrità (assicurare che i dati possano essere creati, modificati o cancellati solo dalle persone autorizzate a svolgere tale operazione) e la disponibilità (assicurare che l informazione ed i servizi informatici devono essere a disposizione degli utenti del sistema compatibilmente con i livelli di servizio) delle informazioni, riducendo ad un livello accettabile il rischio di perdita, modifica o indisponibilità. Deve essere inoltre garantita la conformità dei sistemi informativi nei confronti dei requisiti di sicurezza definiti all interno di normative, quali ad esempio il Testo Unico sulla privacy. Le attività per il raggiungimento di tale obiettivo sono complesse, articolate e richiedono una continua evoluzione. Una corretta attuazione è possibile solo attraverso la collaborazione di tutti i soggetti coinvolti. È inoltre fondamentale il coordinamento e il monitoraggio delle attività di sicurezza correnti e di innovazione tecnologica soprattutto qualora affidate a fornitori esterni, anche attraverso una corretta identificazione dei ruoli e delle responsabilità dei fornitori dei servizi e degli utenti del sistema e sulla consapevolezza e sensibilizzazione del personale attraverso il continuo aggiornamento ed ampliamento delle politiche di comportamento da tenere nell utilizzo degli strumenti infotelematici. 4

5 2 Ruoli e Responsabilità Generali Il ruolo di Éupolis Lombardia consiste nel governo delle attività di Sicurezza delle Informazioni con funzioni di regolamentazione, coordinamento, assunzione di decisioni, controllo e cooperazione nella gestione di eventuali incidenti di sicurezza informatica. In particolare: 2.1 Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Organizza le responsabilità per la sicurezza delle informazioni ed in particolare individua: Il responsabile della continuità operativa dei sistemi informatici e il comitato di gestione della crisi (ex D.lgs. n. 82/2005 e ss.mm. art.50 e successive linee guida DigiPA); Eventuali ulteriori elementi all interno dell organizzazione, in linea con i requisiti normativi applicabili a ÉL; Definisce le Politiche di Sicurezza delle Informazioni e i relativi aggiornamenti; Supporta l attività delle singole Direzioni e Strutture di ÉL nella diffusione e nell applicazione delle politiche, anche attraverso l identificazione di specifiche soluzioni tecniche e procedurali ed interventi di formazione e sensibilizzazione; Coordina e controlla l attività dei Gestori Esterni; Assume le decisioni in caso di incidenti rilevanti, raccordando l azione dei diversi attori coinvolti e comunicando, sulla base delle informazioni ricevute dai fornitori, le cause che hanno compromesso la funzionalità del sistema. 2.2 Direzione Generale/DFS/Strutture Il Direttore Generale, i Direttori di funzione specialistica e i dirigenti di Struttura si avvalgono del supporto di loro personale per l espletamento delle attività sotto indicate: a. determinano le necessità di accesso ai Sistemi Informativi da parte degli utenti, effettuando le procedure stabilite per l attivazione secondo il profilo di autorizzazione opportuno e per la disattivazione nel momento in cui viene a cessare la necessità; b. assicurano il necessario raccordo tra la Direzione e l Ufficio Sistemi Informativi per tutto quanto riguarda le tematiche oggetto del presente documento; c. diffondono a tutto il proprio personale le politiche di sicurezza delle informazioni; d. controllano l applicazione delle politiche assicurando che ciascun dipendente contribuisca alla Sicurezza delle informazioni attenendosi a comportamenti idonei e corrispondenti a quanto definito nelle politiche per l utilizzo dei strumenti informatici; e. collaborano alla pianificazione dello sviluppo e della gestione del sistema informativo della DG in stretta sinergia con gli obiettivi strategici di ÉL; f. sensibilizzano gli utenti alla comunicazione tempestiva all Ufficio Sistemi Informativi o alle Strutture preposte di ogni incidente o rischio in materia di sicurezza informatica così che possano essere presi gli opportuni e tempestivi provvedimenti. 2.3 Gestori Esterni Il ruolo dei Gestori Esterni di servizi di Information and Communication Technology (nel prosieguo ICT) per la gestione della Sicurezza delle Informazioni consiste nel: a. Predisporre le misure tecniche, gestionali e procedurali atte a ridurre i rischi di sicurezza attraverso azioni preventive di gestione delle vulnerabilità e attraverso azioni di mitigazione 5

6 dell impatto e in accordo con tutte le disposizioni correnti e future emanate da Éupolis Lombardia; b. Controllare che, in caso di variazioni alla configurazione dei sistemi di elaborazione, sia verificata l adeguatezza delle funzionalità, anche dal punto di vista di sicurezza delle informazioni; c. Rilevare eventuali situazioni anomale o incidenti sui servizi erogati. In tal caso i fornitori devono avvisare Éupolis Lombardia, applicare interventi di contrasto e produrre un adeguato resoconto in funzione della severità dell accadimento; d. Identificare i problemi relativi alla sicurezza informatica e risalire alle cause primarie, anche attraverso l analisi di trend o dell insieme di incidenti rilevati, e proporre all Ufficio Sistemi Informativi azioni correttive ai problemi identificati; e. Fornire con cadenza almeno semestrale, resoconti sullo stato della sicurezza informatica all Ufficio Sistemi Informativi. In particolare: 2.4 Gestore Servizi di Rete a. Stabilisce e implementa, in accordo con l Ufficio Sistemi Informativi, le misure di Sicurezza della Rete e ne verifica le funzionalità; b. Monitora costantemente il traffico di rete individuando potenziali vulnerabilità e incidenti; c. In caso di incidenti o anomalie, quali ad esempio un sovraccarico prolungato, attua con le altre società fornitrici di ÉL le azioni per l individuazione delle cause e la risoluzione del problema; d. Individua le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi 2.5 Gestore Postazioni di Lavoro a. Configura e aggiorna le postazioni di lavoro e i server di competenza in modo da minimizzare i rischi per la sicurezza delle informazioni; b. Verifica la presenza di software malevolo (virus o worm), identifica l indirizzo di provenienza e provvede in accordo con il Gestore di Rete a isolare dalla rete l utenza critica, innescando un processo di segnalazione e coinvolgimento a livelli superiori (l utente, la Struttura, la DFS, la Direzione Generale) con il fine prioritario di salvaguardare il sistema; c. Ristabilisce presso l utenza critica le condizioni generali di sicurezza, eliminando le anomalie; d. Identifica le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi; e. Gestisce le utenze per l accesso alla Postazione di Lavoro (PdL) e alle risorse di rete del dominio di ÉL; f. Gestisce la cancellazione sicura delle Postazioni di Lavoro da dismettere o da riassegnare ad altro utente in linea con la normativa dettata dal Garante per la Privacy. 6

7 2.6 Utenti Il ruolo degli utenti del SIÉL, siano essi dipendenti o collaboratori di ÉL, consiste nel: a. Operare in maniera responsabile, secondo le regole descritte nel paragrafo Modalità di utilizzo degli strumenti informatici per la tutela della riservatezza, della protezione dei dati, dell etica comportamentale e dell utilizzo corretto degli strumenti informatici messi a disposizione da ÉL; b. Osservare gli obblighi posti in materia dal CCNL Comparto Regioni-Autonomie Locali, dal D.M e ss.mm. e dal Codice di Comportamento per il personale di ÉL e, per i collaboratori di ÉL, dal contratto di collaborazione o dal contratto di lavoro autonomo; c. Segnalare tempestivamente qualunque evento si ritenga un potenziale incidente alla sicurezza informatica (aggressioni da virus informatici, attacchi da malintenzionati interni o esterni, siti web fasulli, ecc.), all Ufficio Sistemi informativi o all Help Desk contattando il 20000; d. Segnalare tempestivamente lo smarrimento o la sottrazione dell attrezzatura assegnata all Ufficio Sistemi informativi e alla Direzione Generale; 2.7 Enti ed altre Amministrazioni Il ruolo di Enti ed altre Amministrazioni del Sistema Regione che dovessero usufruire o accedere ai servizi del SIÉL consiste nel: a. Garantire l accesso alle risorse informatiche e conseguentemente anche ai servizi forniti da ÉL solo a utenti, sistemi e applicazioni autorizzati; b. Effettuare un utilizzo responsabile del servizio fornito in particolare per non sovraccaricare le risorse messe a disposizione; c. Non eseguire in modo autonomo interventi atti a modificare la configurazione del servizio, ma far riferimento a ÉL per qualunque necessità di intervento; d. Garantire il rispetto delle politiche di sicurezza che ÉL ha definito e degli ulteriori accordi specifici presi con l Ufficio Sistemi Informativi; e. Fornire la propria disponibilità e supporto tecnico ad attività di verifica che ÉL ritenga opportune, in particolare a fronte di anomalie o incidenti, per appurare il livello di sicurezza informatica e il costante il rispetto delle politiche di sicurezza emanate; f. Segnalare potenziali incidenti di sicurezza informatica che coinvolge servizi forniti da ÉL contattando il proprio referente tecnico, che provvederà a inoltrare la segnalazione a ÉL o al gestore di competenza in base alle indicazioni comunicate da ÉL. 7

8 3 Principi e Politiche I principi basilari di ÉL nell attuazione delle misure atte a garantire la sicurezza delle informazioni sono costituiti da: a. Presidio globale della sicurezza: deve essere assicurata una visione unitaria e strategica a livello di Amministrazione in grado di valutare sia il rischio operativo complessivo sia le necessarie misure di sicurezza; b. Corretta responsabilizzazione: la valutazione del rischio e la realizzazione della sicurezza necessaria devono essere garantite dai ruoli dell amministrazione dotati di responsabilità e di autonomia, anche a livello di delega, nonché di conoscenza dell operatività per prendere decisioni chiave; c. Bilanciamento Rischio/Sicurezza: qualsiasi investimento per la realizzazione di contromisure di sicurezza deve essere quindi rigorosamente collegabile al margine di riduzione del rischio ottenibile mettendo in campo quelle contromisure; d. Separazione dei compiti: vale il principio secondo il quale chi verifica non deve essere chi ha eseguito il compito o l obiettivo assegnato. Per raggiungere gli obiettivi sopra indicati questo documento comprende le regole atte a definire il corretto comportamento nell uso della strumentazione informatica. 3.1 Modalità di utilizzo degli strumenti informatici I beni che compongono il sistema informativo rappresentano una componente vitale per l operatività di ÉL e, pertanto, un utilizzo consapevole degli strumenti informatici rappresenta una condizione imprescindibile e un obiettivo prioritario da perseguire. A tal fine, vengono individuate l insieme di regole atte a definire il corretto comportamento da tenere nell utilizzo dei dispositivi messi a disposizione da ÉL. Le modalità per richiedere eventuali autorizzazioni puntuali all Ufficio Sistemi Informativi per effettuare particolari operazioni indicate di seguito sono esplicitate sul portale intranet Norme Generali di comportamento Tutti gli utenti ai quali è assegnata una strumentazione informatica (Postazione di Lavoro PdL - fissa o portatile, telefoni fissi o cellulari o altro bene informatico) devono attenersi a precise regole di comportamento di seguito elencate: a. Gli strumenti assegnati, compresi i relativi programmi, i servizi di posta elettronica e accesso alla rete Internet, nonché le unità di rete messe a disposizione per il salvataggio dati e la condivisione di informazioni, sono strumenti di lavoro di ÉL e pertanto devono essere utilizzati per motivi attinenti alla prestazione lavorativa. È consentito uno sporadico utilizzo anche a scopi personali, purché questo sia circoscritto nei tempi di pausa previsti dal D. Lgs. n. 66/2003 in materia di orario di lavoro; tale sporadico utilizzo non deve essere gravoso per le risorse di ÉL (es. sovraccarico alla rete) e non deve compromettere il funzionamento o la sicurezza dei sistemi informativi di ÉL, ovvero nel rispetto delle regole di comportamento indicate nei paragrafi uso consapevole di Internet e uso consapevole della posta elettronica indicate successivamente; b. Lo scambio di messaggi di posta elettronica per scopi non lavorativi deve essere effettuato da 8

9 una casella personale differente da quella fornita da ÉL; a tale scopo possono essere utilizzati servizi di posta pubblicamente disponibili e accessibili via Web; c. L utente deve trattare le informazioni in modo lecito e secondo correttezza raccogliendole e registrandole solo per scopi inerenti all attività svolta ovvero per le finalità previste delle mansioni assegnate e secondo i profili e le autorizzazioni concesse; d. L utente deve trattare in modo lecito il materiale protetto da proprietà intellettuale in qualunque sua forma (testi, immagini, audio, video, programmi, ecc.); non deve quindi fare un uso di tale materiale, (ivi incluso visione, copia, conversione, reinoltro ecc.), anche solo di parte esso, se non nei termini concessi dalle vigenti normative o dalle condizioni di utilizzo L utente deve operare garantendo la riservatezza necessaria alle informazioni di cui viene a conoscenza, custodendole con diligenza e non divulgandole a persone non autorizzate; e. In caso di allontanamento dalla Postazione di Lavoro è necessario bloccare l accesso al proprio personal computer (sequenza di tasti CTRL + ALT + CANC e cliccare sull opzione Blocca Computer o in alternativa tasto Windows + L); sulle PdL è inoltre configurato un salvaschermo con reimissione della password; f. Per i tablet, i Blackberry, gli smart phone e i telefoni cellulari, dato il forte utilizzo in mobilità e il maggiore rischio di smarrimento e furto, l utente deve prevedere l abilitazione di un codice di protezione del dispositivo in tutti i casi ove sia possibile; g. In caso di accertato utilizzo improprio della strumentazione o di utilizzo per fini diversi da quelli consentiti per esigenze di lavoro, l Amministrazione provvederà ad applicare, nei confronti dell utente, le norme disciplinari previste dal Codice disciplinare vigente; h. L installazione o l uso di programmi o componenti hardware diversi da quelli forniti è consentita solo se preventivamente autorizzata dall Ufficio Sistemi Informativi e previa verifica di compatibilità con l'esecuzione dei test presso gli uffici del Gestore Esterno incaricato; i. Si richiede particolare attenzione nell utilizzo e nella custodia dei dispositivi mobili, quali ad esempio PC portatili, tablet, Blackberry, smart phone e telefoni cellulari, affinché non vi sia perdita o furto di informazioni critiche o il dispositivo stesso non venga rubato. È a cura dell utente effettuare regolarmente operazioni di archiviazione (backup) delle informazioni importanti, nonché garantire la protezione delle informazioni riservate; j. Deve essere prontamente data comunicazione all Ufficio Sistemi Informativi e alla Direzione Generale, attraverso le modalità comunicate sul portale intranet, di eventuali furti, danneggiamenti o smarrimenti della strumentazione assegnata o parte di essa; inoltre l assegnatario dovrà recarsi (personalmente e al più presto) presso un Commissariato di PS o Stazione CC per sporgere regolare denuncia (completa di tutti i dati identificativi dell utenza e/o dell apparecchio in dotazione): copia della stessa dovrà essere fatta pervenire all Ufficio Sistemi Informativi; k. Quando uno strumento informatico non è più utilizzato da un assegnatario, lo stesso deve segnalarlo tempestivamente all Ufficio Sistemi Informativi, che provvederà a rendere disponibile la risorsa o alla sua dismissione. 9

10 3.1.2 Gestione Password La password di accesso alla PdL, ai dispositivi mobili e alle applicazioni è un elemento fondamentale per la protezione dei dati e delle informazioni da persone non autorizzate, da attacchi Internet o in caso di furto della PdL. Si evidenzia che: a. La password è strettamente personale e non deve essere condivisa con altri utenti; b. La password va cambiata al primo accesso, se preimpostata, quindi periodicamente in base alle diposizioni interne. Tutti i dipendenti e collaboratori di ÉL, in quanto utenti del SIÉL, devono seguire le opportune procedure per la gestione della password e dell utenza di accesso, nonché adottare un comportamento conforme alle regole di sicurezza descritte di seguito: a. Scelta della password: la password deve essere lunga almeno 8 caratteri, oppure, nel caso in cui lo strumento non lo permetta, da un numero di caratteri pari al massimo consentito; non deve essere banale, ovvero composta di nomi facilmente intuibili (ad esempio, non vanno bene i nomi di congiunti o parenti o qualsiasi altro insieme di caratteri alfanumerici facilmente riconducibili alla persona o all attività svolta - date di nascita, soprannomi, acronimo della propria struttura di appartenenza ecc.); una buona password, infine, dovrebbe contenere lettere maiuscole e minuscole, numeri e/o caratteri speciali (ad es.!, $,% ecc.); b. Custodia della password: la password deve essere custodita in modo appropriato per mantenerne la segretezza; in particolare, non deve essere annotata e lasciata in luoghi accessibili, non deve essere comunicata a terze persone e non deve essere scritta in o allegati perché facilmente intercettabili. In ogni caso è opportuno cambiare la password ogni volta che si ha il sospetto che qualcun altro ne sia venuto a conoscenza Uso consapevole di Internet L utilizzo di Internet è permesso mediante la rete regionale che dispone dell unico punto di accesso al WEB. L utilizzo di Internet è consentito per lo svolgimento di operazioni legate all attività lavorativa. La rete regionale, pur essendo protetta, è comunque soggetta a rischi, i principali dei quali sono legati a: a. utilizzo improprio delle risorse; b. accesso a siti non idonei; c. possibili attacchi provenienti da codice maligno (virus, worm, cavalli di Troia e simili); d. mancato rispetto della legislazione sul diritto d autore. A fianco delle misure tecniche messe in campo (es. antivirus, sistema di filtri che impedisce l accesso a siti considerati pericolosi o non correlati con la prestazione lavorativa) è necessario che l utente adotti comportamenti adeguati alla protezione delle risorse assegnate e delle relative informazioni: a. Si fa esplicito divieto a tutti gli utenti di scaricare ed installare programmi non espressamente autorizzati anche se in forma gratuita, poiché potrebbero contenere del codice malevolo; 10

11 b. Se il proprio PC è connesso alla rete interna di ÉL è vietato collegarlo ad un modem o ad un router (es Wi-Fi) che non siano forniti da ÉL; c. Qualora si utilizzi una rete privata virtuale (Virtual Private Network VPN), ovvero una rete protetta che tramite Internet permette di accedere da remoto direttamente alla rete di ÉL, deve essere applicata una particolare attenzione nell applicazione di comportamenti descritti nel presente documento; d. Nell uso di reti sociali (es. Facebook, Twitter, LinkedIn), data la caratterizzazione di tali servizi, è sconsigliato l utilizzo ai fini didattici e la pubblicazione di informazioni inerenti l attività lavorativa; prima di pubblicare qualunque messaggio su una rete sociale si ribadisce in ogni caso di riservare particolare attenzione a non pubblicare informazioni lavorative a carattere riservato in quanto potrebbero essere viste da persone non autorizzate Uso consapevole della Posta Elettronica La posta elettronica è diventata uno strumento fondamentale nello svolgimento dell attività lavorativa. Occorre, pertanto, osservare alcune precauzioni per evitare che le scambiate causino rischi ai servizi informativi o contribuiscano a diffondere informazioni riservate. Si ricorda inoltre che il materiale ed i contenuti inviati sono sotto diretta responsabilità dell utente e che non è permesso inviare messaggi intimidatori, diffamatori, osceni, offensivi o comunque illeciti e/o che ledano l immagine di Éupolis Lombardia. Vengono di seguito descritte le principali regole di comportamento: a. La casella di posta, con i relativi messaggi, oltre che sulla PdL è replicata su un server del gestore esterno del servizio e ha dimensione limitata; la gestione della casella è a carico degli utenti, che devono occuparsi di effettuare periodicamente l archiviazione dei contenuti e la cancellazione di messaggi non più necessari; b. È vietato l invio di messaggi con sistemi a catena (per esempio messaggi che invitano a rispedire lo stesso ad altre persone) e rilanci contenenti informazioni non riferite al mondo istituzionale; c. L ambiente di posta limita la dimensione massima di un messaggio e la dimensione massima degli allegati sia in invio che in ricezione. Per tale motivo prima di allegare un documento di grosse dimensioni si consiglia di effettuarne la compressione. Inoltre, nel caso di più documenti da allegare, se ne consiglia la compressione in un unico file; d. L ambiente di posta è capace di identificare ed eliminare i principali virus nascosti negli allegati; tuttavia è sempre possibile che qualche virus non venga intercettato. È consigliato quindi cancellare ogni con allegati sospetti specialmente se non se ne conosce la provenienza. Particolare attenzione deve essere rivolta anche a mail provenienti da indirizzi conosciuti, in quanto molti virus sono progettati per veicolarsi in rete tramite gli indirizzi contenuti nella rubrica dell utente; e. È vietato rispondere alla posta indesiderata (spam), o a messaggi che chiedono di effettuare operazioni che comportano inserimento di utente e password (il cosiddetto phishing), in quanto potrebbero contribuire alla diffusione e generazione di altra posta indesiderata; f. È vietato l'invio di allegati di grosse dimensioni o a un numero elevato di persone se non strettamente necessario. La spedizione di allegati con dimensioni eccessive o l'invio di a 11

12 un numero elevato di destinatari possono compromettere il corretto funzionamento del servizio; per ovviare all'invio di allegati molto pesanti si può procedere attraverso la pubblicazione degli stessi direttamente o sul Portale Intranet o su altra risorsa pubblica (ad es. server FTP) rivolgendosi all Ufficio Sistemi Informativi; g. È buona norma evitare gli allegati non necessari; prima di allegare un documento si consiglia di effettuarne la compressione; inoltre, in caso di allegati che contengano più documenti, se ne consiglia la compressione in un unico file; h. È buona norma procedere regolarmente all'archiviazione dei messaggi di posta dalla casella sul server all'unità locale o, in caso di messaggi di scarsa rilevanza o interesse, effettuarne la cancellazione: in presenza di caselle sovraccariche il sistema di posta elettronica può essere molto lento e diventare inutilizzabile; i. È buona norma, in caso di assenze prolungate per ferie o altro, attivare un messaggio automatico che indichi il periodo di assenza ed eventualmente un altro riferimento al quale inviare i messaggi di lavoro urgenti. In alternativa è possibile delegare una persona di fiducia alla lettura e gestione della propria casella di posta; Un sistema di gestione della posta indesiderata (sistema anti-spam) filtra tutte le mail che vengono inviate dall'esterno e blocca gran parte della posta indesiderata o insicura. Per far funzionare al meglio tale servizio si richiede che l utente collabori tramite l inoltro all'indirizzo delle mail non segnalate come "sospetto spam" ma ritenute di esserlo Salvataggio e condivisione dati Le informazioni e i documenti elaborati dagli utenti devono essere a disposizione dell Amministrazione. Per una gestione adeguata di tali dati e per garantirne la salvaguardia, il contenuto del Desktop e della cartella Documenti di ogni utente, sono reindirizzate automaticamente su una unità di rete sottoposta quotidianamente a backup. È previsto l utilizzo di spazio disco su server per la condivisione di file fra più utenti. Si raccomanda di provvedere con cura alla gestione dello spazio assegnato (archiviando i file non più necessari) e dei permessi di accesso. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. L Ufficio Sistemi Informativi può permettere l ampliamento dello spazio server solamente a seguito di richiesta motivata. Si ricorda che nel momento della dismissione del PC i dati in esso contenuto sono cancellati in maniera sicura e quindi non recuperabili Gestione dei supporti rimovibili Gli utenti devono prestare la massima attenzione nell uso dei supporti rimovibili di memorizzazione. Tale uso deve essere comunque ridotto al minimo. In caso di utilizzo di supporti rimovibili da parte del personale, valgono le seguenti regole/linee guida: 12

13 a. Evitare di utilizzare supporti di memorizzazione removibili (floppy, cd, dvd, memorie USB, pen drive o altri dispositivi esterni di memorizzazione come le Memory stick) la cui provenienza non è nota; b. Chi registra le informazioni su supporti di memorizzazione removibili è responsabile della custodia di questi ultimi e deve operare in modo da evitare la lettura del supporto da parte di persone non autorizzate; c. Non appena viene meno la necessità di mantenere i dati su supporto rimovibile occorre provvedere alla loro cancellazione irreversibile con sovrascrittura. Floppy, cd, dvd non più utilizzati devono essere distrutti; d. Tutti i supporti di memorizzazione destinati a contenere dati riservati, se lasciati in ufficio, devono essere collocati in armadi chiusi con adeguati sistemi di protezione Utilizzo di apparati personali Sono collegabili alla rete interna di ÉL esclusivamente gli apparati forniti da ÉL e quegli apparati che, su autorizzazione dell Ufficio Sistemi Informativi, sono stati dalla stessa configurati e testati. L utilizzo di telefoni cellulari e tablet personali per l installazione di applicazioni che permettono di accedere ad alcuni servizi informatici (es. gestione della posta elettronica) deve essere preventivamente autorizzato dall Ufficio Sistemi Informativi. L installazione di tali applicazioni comporta l eredità dei criteri di gestione equivalenti all analogo strumento fornito da ÉL (es. furto e smarrimento). È stato predisposto un punto di accesso ( rete ospiti ), che consente esclusivamente la navigazione verso Internet, cui poter agganciare apparti personali. Tale rete è accessibile tramite la rete wi-fi. La richiesta di abilitazione all accesso alla rete ospiti dovrà essere effettuata dall utente esterno all atto della registrazione per l ingresso ad una sede regionale. Tale abilitazione non potrà durare oltre le ore 20:00 della giornata stessa in cui viene rilasciata. Richieste di abilitazione per più giornate dovranno essere effettuate all Ufficio Sistemi Informativi, che provvederà a effettuare le opportune valutazioni e a generare i permessi necessari. L uso di tutti gli altri dispositivi di tipo personale (ad esempio dispositivi audio, fotocamere, ecc.) che richiedono l installazione di componenti specifiche verrà autorizzato sono in casi limitati e comunque per esclusive finalità lavorative Amministratori locali di sistema Non sono concessi diritti di amministratore sulle Postazioni di Lavoro. La concessione di tali diritti avviene solo in casi eccezionali e deve essere esplicitamente richiesta, con le opportune motivazioni, ed autorizzata dall Ufficio Sistemi Informativi. Spetterà all Ufficio Sistemi Informativi valutare se la richiesta necessita effettivamente un innalzamento dei privilegi. All'utente a cui è concesso il diritto di amministrazione è pertanto richiesto di: a. informare preventivamente le strutture competenti relativamente a tutti i software che intende installare e ottenerne l approvazione; 13

14 b. garantire che non siano modificati né disabilitati i software standard (antivirus, Office, file di sistema ecc.); c. rispettare le regole di sicurezza adottate da ÉL (divieto di modificare le impostazioni di accesso alla rete o l'indirizzo IP, divieto di modificare le politiche di sicurezza della macchina, divieto di condivisione di cartelle ospitate sul singolo PC) e le regole che saranno adottate in futuro da ÉL dal momento della loro comunicazione agli utenti; d. garantire la regolarità delle licenze relative al software installato. In caso di verifica o di controllo l utente dovrà essere in grado di dimostrare il possesso delle regolari licenze: le eventuali copie illegali rilevate verranno rimosse Assenza improvvisa o prolungata Se, in caso di assenza improvvisa o prolungata di un utente e per improrogabili necessità operative o di sicurezza, si renda necessario accedere alla sua Postazione di Lavoro, alla casella di posta elettronica o altri strumenti informatici forniti da ÉL per recuperare informazioni o documenti, si applica la seguente procedura: a. Il Dirigente responsabile interessato invia in forma scritta o tramite al Direttore generale una richiesta di autorizzazione ad accedere ai dati dell utente con la relativa motivazione e il dettaglio delle informazioni necessarie; b. Il Dirigente, a fronte dell ottenimento delle autorizzazioni necessarie, provvede a: i. Inoltrare la richiesta all Ufficio Sistemi Informativi che provvederà a individuare un amministratore di sistema interno a ÉL o del Gestore Esterno che effettui l intervento; ii. Informare tempestivamente l utente dell intervento necessario tramite telefono in prima istanza, quindi per telegramma; c. L amministratore di sistema designato per l intervento: i. Effettua l intervento per il recupero delle informazioni necessarie eventualmente supportato dal Dirigente richiedente; qualora l intervento comporti un utilizzo o una reimpostazione delle credenziali dell utente, esse dovranno comunque essere reimpostate alla fine dell intervento; ii. Redige un verbale dell intervento effettuato che sarà inviato per posta elettronica al Dirigente; A fronte di evidenze di un utilizzo improprio della strumentazione e dei servizi assegnati ad un utente, l Ufficio Sistemi Informativi, su indicazione del Direttore Generale, si riserva la possibilità di bloccare l accesso ai sistemi Informativi e richiedere la restituzione della strumentazione assegnata. 14

15 4 Assegnazione delle attrezzature e dei servizi informatici Le attrezzature HW in dotazione a ÉL sono gestite tramite un accordo contrattuale con un Gestore Esterno, sulla base di esigenze stabilite a inizio contratto e periodicamente riallineate considerando l evoluzione tecnologica. Tale contratto non prevede l acquisto da parte dell Amministrazione delle attrezzature HW principali, ma la fornitura di un servizio comprendente sia l utilizzo dello strumento sia la sua gestione, manutenzione e sostituzione. Le attrezzature HW e SW sono assegnate dietro esplicita richiesta, da inoltrare all Ufficio Sistemi Informativi. Nel momento in cui una persona assegnataria di un qualunque bene informatico non dovesse più necessitarne lo dovrà segnalare tempestivamente, all Ufficio Sistemi Informativi che provvederà a effettuare l opportuno ritiro o assegnazione ad altra persona. Tutte le richieste di particolari ausili o dispositivi atti a facilitare l'utilizzo degli strumenti informatici da parte di dipendenti diversamente abili dovranno essere indirizzate all Ufficio personale, che, in caso di valutazione positiva, provvederà ad inoltrarla all Ufficio Sistemi Informativi per la loro fornitura. 4.1 Personal Computer Il Personal Computer (PC) è uno strumento di lavoro considerato indispensabile, quindi è previsto che, in linea generale, al personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) sia assegnata una PdL fissa (PC desktop, monitor, mouse e tastiera), fatto salve le indicazioni nel paragrafo PC Portatili, relativamente ai ruoli indicati di seguito: a. Ai dipendenti di ruolo a tempo indeterminato, a quelli a tempo determinato, alle persone con Contratto di Formazione Lavoro, ai convenzionati, al Presidente, ai Consiglieri e alle loro segreterie, ai comandati in entrata verrà attribuita una Postazione di Lavoro fino alla scadenza del contratto sottoscritto con ÉL. b. In particolare, ai borsisti e agli stagisti verrà attribuita una Postazione di Lavoro. Alla scadenza del contratto la Postazione di Lavoro sarà riassegnata ad altre figure professionali; c. Per gli altri collaboratori non è prevista l assegnazione di un PC o di altri servizi informatici ad eccezione di manifesta necessità segnalata dal dirigente responsabile e comunque su approvazione da parte dell Ufficio Sistemi Informativi Assegnazione Personal Computer Ad ogni persona individuata nell elenco soprariportato è assegnata un unica postazione che può essere o un PC desktop (postazione fissa) oppure un PC Portatile. In linea generale il criterio di assegnazione fra la Postazione fissa e il PC Portatile dipende dal tipo di lavoro svolto; in particolare sarà data la possibilità di scelta: a. al Presidente, ad ogni Consigliere, Direttore (Generale, di Funzione Specialistica), Dirigente di Struttura; b. ai funzionari che per caratteristiche del lavoro svolto, operano in forte mobilità interna ed esterna; 15

16 Al posto della Pdl Fissa è assegnato una Pdl Portatile: a. ai telelavoratori con l integrazione, solo ove necessario, di una stampante presso il domicilio; tale PC Portatile sarà da utilizzarsi sia a casa che in ufficio. Assegnazioni di ulteriori PC Portatili ad uso condiviso vengono valutate, caso per caso, in base alle necessità segnalate all Ufficio Sistemi Informativi. 4.2 Tablet Sono assegnati dispositivi Tablet per l espletamento di attività lavorative al Presidente, ai Consiglieri di Amministrazione al Direttore Generale e ai Direttori FS. 4.3 Stampanti Si individuano le seguenti tipologie di stampanti: a. Stampanti di rete i. Stampante di rete di gruppo: B/N; ii. Stampante di rete Area Copy : B/N e a colori. b. Stampanti locali I criteri per la distribuzione delle stampanti tengono in considerazione prioritariamente la collocazione del personale. Rispettano, quindi, criteri logistici. In particolare: a. In ciascun ufficio di gruppo è installata una Stampante di rete di gruppo che serve dalle 4 alle 6 persone; b. In ciascuna Area Copy sono installate, laddove lo spazio lo consenta, due stampanti multifunzione di rete: una B/N e una a colori; c. A ciascun Dirigente è assegnata una stampante locale; Le stampanti locali, installate da più di tre anni e attualmente ancora in uso, verranno dismesse e non sostituite a fronte di un guasto, fatta eccezione per quegli uffici in cui, per motivi legati, ad esempio, alla riservatezza dei dati contenuti nei documenti stampati, si renda necessaria la presenza di una stampane locale. 4.4 Fax Le apparecchiature FAX multifunzione sono assegnate secondo i seguenti criteri: a. Un apparecchio FAX multifunzione alla Direzione Generale; b. Un apparecchio FAX multifunzione all Ufficio Protocollo; c. Un apparecchio FAX agli uffici che, per motivate esigenza di lavoro, ne facciano richiesta all Ufficio Sistemi Informativi. 16

17 4.5 Posta elettronica Le caselle sono configurate per l utilizzo sia in ambiente Lotus Notes, all interno della rete regionale, che per l utilizzo tramite interfaccia WEB, da qualsiasi postazione. a. Al personale in servizio inserito nel Sistema Informativo Organizzazione e Personale (SIOP) è attribuita d ufficio una casella di posta elettronica nominativa. Non è ammessa più di una casella nominativa per dipendente; b. Al personale presente all interno di SIOP, ma appartenente a società esterne che forniscono un servizio all Amministrazione, che per lo svolgimento dello stesso utilizza una Postazione di Lavoro, viene assegnata una casella di posta elettronica non nominativa. Eventuali necessità di caselle nominative saranno valutate ed approvate dall Ufficio Sistemi Informativi; Il personale comandato in uscita, il personale in aspettativa e i dipendenti che svolgono l attività lavorativa presso altri Enti possono accedere alla propria casella di posta unicamente tramite interfaccia WEB. Le caselle di posta hanno validità temporale coincidente con la permanenza in servizio della persona fisica alla quale sono attribuite e vengono rimosse, compreso il contenuto, 30 giorni lavorativi dopo la conclusione del rapporto di lavoro, salvo differente richiesta dell interessato che sarà valutata dall Ufficio Sistemi Informativi. Le caselle di posta elettronica hanno una dimensione predefinita. In caso di necessità è possibile richiedere l ampliamento della casella di posta purché in presenza di adeguate motivazioni. L Ufficio Sistemi Informativi valuterà ogni richiesta. È inoltre possibile, in casi limitati e sempre in presenza di adeguate motivazioni, richiedere, da parte del dirigente della struttura a cui sarà assegnata, caselle di posta non nominative (caselle di progetto, per concorsi o bandi ecc.). In ogni caso, per tali caselle il dirigente deve indicare un responsabile, almeno un ulteriore nominativo per l accesso alla casella, la data di scadenza oltre la quale la stessa sarà cancellata, i nomi delle persone che possono accedervi e le regole di autorizzazione (sola lettura, lettura scrittura cancellazione, lettura scrittura cancellazione modifica). Se la casella di posta non nominativa non viene utilizzata per oltre 6 mesi, essa potrà essere cancellata d ufficio. Prima della cancellazione della casella il gestore del servizio effettua l archiviazione del suo contenuto che viene conservato per un periodo di un anno e ne dà comunicazione al responsabile della casella. 4.6 Software Con la Postazione di Lavoro sono installati e configurati software base comuni a tutti i dipendenti. L assegnazione di ulteriori software e/o dell eventuale accesso ad applicativi sono legati alle funzioni assegnate e agli incarichi ricoperti e deve essere effettuato tramite richiesta motivata all Ufficio Sistemi Informativi. È fatto divieto di installare SW senza la previa autorizzazione dell Ufficio Sistemi Informativi. Tutto il software installato sulle Postazioni di Lavoro di ÉL deve essere preventivamente testato dal Gestore Esterno delle Postazioni di Lavoro per verificarne la compatibilità. Nel caso si necessiti l installazione di un software non ancora testato, esso dovrà essere sottoposto preventivamente a verifica. Per effettuare tale operazione potrebbe essere necessaria la collaborazione del richiedente e/o del fornitore del software. La richiesta di pacchetti software non standard viene valutata dall Ufficio Sistemi Informativi. Nel caso venga identificato un software standard con analoghe caratteristiche già adottato in ÉL, 17

18 questo verrà proposto all utente. Il software installato deve essere provvisto di una regolare licenza d uso. Qualora il richiedente abbia già acquisito una licenza per il software che vuole installare, egli lo dovrà segnalare all atto della richiesta, rendendosi disponibile a fornire all Ufficio Sistemi Informativi tutti i dettagli specifici della licenza in possesso per poterne verificare la regolarità. 4.7 Spazio Memoria di Rete È predisposto un file server che consente agli utenti la condivisione dei dati con altri utenti. I dati personali, salvati sul desktop e nella cartella Documenti di ogni utente sono automaticamene reindirizzati su una unità di rete sottoposta quotidianamente a backup. Per la condivisione dei dati con altri utenti è possibile richiedere all Ufficio Sistemi Informativi, tramite i referenti informatici di direzione, spazio disco sul server, definendo nella richiesta, oltre al nome della cartella, i nomi delle persone che possono accedervi e le regole di autorizzazione (lettura/scrittura, solo lettura ecc). La richiesta di creazione delle cartelle condivise viene valutata di volta in volta a seconda delle esigenze. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. In tal caso si raccomanda la cancellazione dei file non più necessari per liberare spazio. Nel caso tale operazione non consenta di rendere disponibile spazio sufficiente, l Ufficio Sistemi Informativi può quindi autorizzare l ampliamento dello spazio server solamente a seguito di richiesta motivata. Ogni giorno, in orario notturno, viene effettuato un backup dei dati memorizzati sui server, per cui in casi di perdita di dati si potrà richiederne il ripristino. 18

19 5 Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Gli apparecchi telefonici fissi, i telefoni cellulari e i servizi ad essi collegati, che sono in dotazione a ÉL sono gestiti tramite accordi contrattuali, gestiti centralmente da Regione Lombardia, con Gestori Esterni, sulla base di esigenze stabilite a inizio dei singoli contratti e periodicamente riallineati considerando l evoluzione tecnologica. 5.1 Criteri relativi all assegnazione dei servizi di telefonia fissa In linea generale, a tutto personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) viene assegnato un numero e un apparecchio telefonico in base alla tecnologia di rete disponibile presso la sua sede di lavoro. Gli apparecchi forniti sono quelli standard base: a. Telefono Fisso Top; b. Telefono Fisso Avanzato; c. Telefono Fisso Base. I criteri di assegnazione sono i seguenti: a. si assegna un Telefono Fisso Top al Presidente, al Direttore Generale, ai Direttori di Funzione Specialistica; b. si assegna Telefono Fisso Avanzato alle Segreterie e ai Dirigenti; c. si assegna un Telefono Fisso Base al rimanente personale. Situazioni particolari: a. Ai telelavoratori saranno assegnati due Telefoni Fissi Base e due numeri telefonici, uno sulla postazione in ufficio e uno per la postazione di telelavoro; b. Ai borsisti e agli stagisti verranno attribuiti un Telefono Fisso Base. Alla scadenza del contratto numero e apparecchio saranno dismessi o assegnati ad altra persona; Assegnazione di codici e abilitazioni Come standard, tutti i numeri telefonici attivati in ÉL sono abilitati alle chiamate interne e urbane Per necessità lavorative, è possibile richiedere all Ufficio Sistemi Informativi l abilitazione verso numerazioni nazionali, cellulari e internazionali. L elenco fatto è in ordine crescente di copertura dei numeri chiamabili, quindi ogni abilitazione include i permessi delle precedenti, a meno che non sia fatte esplicite richieste di limitazioni; in ogni caso restano disabilitate tutte le numerazioni speciali. Le abilitazioni a chiamate internazionali sono assegnate alla persona, alla quale viene dato un codice numerico, utilizzabile da qualsiasi postazione delle sedi regionali; la chiamata viene così attribuita al codice e non al telefono utilizzato; pertanto l assegnatario del codice ne è responsabile ed è tenuto a custodirlo come avviene per le password dei personal computer. 19

20 5.1.2 Mobilità del personale In caso di mobilità del personale per cambio di competenze, l utente conserva il proprio numero telefonico. Fanno eccezione i numeri legati ai servizi particolari in cui è importante che il numero di telefono resti invariato; in questi casi all utente sarà assegnato un nuovo numero di telefono. Qualora per le nuove competenze fosse necessario mantenere i codici di abilitazione, è necessario che il nuovo Dirigente responsabile presenti richiesta come sopra indicato. Tutto ciò non si applica in caso di spostamento di personale che segue il trasloco dell intera struttura di appartenenza; in questo caso nella nuova destinazione saranno ripristinate le stesse configurazioni esistenti nella sede di origine. 5.2 Criteri relativi all assegnazione dei servizi di telefonia mobile Il gestore dei servizi di telefonia mobile mette a disposizione di Éupolis Lombardia un listino di apparecchi e di servizi disponibili Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Sono assegnate utenze telefoniche e relativi apparecchi cellulari alle seguenti persone: a. Presidente; b. Direttore generale; c. Direttori di Funzione Specialistica; d. Dirigenti; e. Posizioni organizzative e Quadri; f. Reperibilità: può essere assegnata nr. 1 utenza ad ogni titolare di funzione di reperibilità formalmente nominato con atto del Direttore/Dirigente di competenza; Il numero di apparecchi cellulari in uso deve essere uguale al numero di utenze telefoniche assegnate. Non è, quindi, possibile utilizzare apparecchi personali con utenze telefoniche aziendali. Il modello da assegnare sarà individuato tra quelli previsti nel contratto con la società fornitrice del servizio Assegnazione Data Kit L assegnazione di un data Kit ( chiavette internet o SIM dati ) o l abilitazione del traffico dati su SIM esistenti, può essere effettuata nel caso in cui i Dirigenti o i collaboratori svolgano funzioni specifiche in contesti di alta mobilità e per cui è indispensabile l utilizzo del Portatile per essere connesso a Internet e al SIÉL. Incluso nel servizio di fonia mobile, è prevista una quantità limitata di traffico dati mensile per navigare in internet. Al superamento della soglia limite il servizio dati sarà bloccato fino alla fine del mese. È in carico all utente assegnatario la gestione responsabile del servizio affinché il consumo della quantità di traffico dati disponibile sia opportunamente distribuito all interno del mese. Per consultare la propria casella di posta elettronica aziendale tutti i dipendenti di ÉL possono 20

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI AREA INNOVAZIONE TECNOLOGICA SETTORE SISTEMI INFORMATIVI REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI Approvato con Deliberazione della Giunta Comunale

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Deliberato dal Consiglio di Amministrazione 25 Settembre 2007 pt. 02/04 O.d.g. Indice Art. 1 Oggetto

Dettagli

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE PROVINCIA DI LIVORNO REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE Approvato con deliberazione del Consiglio Provinciale n. 215/20.12.2012 In vigore dal 1 febbraio 2013

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

AZIENDA UNITA SANITARIA LOCALE DI LATINA

AZIENDA UNITA SANITARIA LOCALE DI LATINA AZIENDA UNITA SANITARIA LOCALE DI LATINA REGOLAMENTO AZIENDALE PER L ASSEGNAZIONE E L UTILIZZO DEI TELEFONI CELLULARI REGIONE LAZIO REGOLAMENTO AZIENDALE PER L ASSEGNAZIONE E L UTILIZZO DEI TELEFONI CELLULARI

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

attivare/disattivare caselle di posta elettronica per gli Amministratori a seguito di comunicazione della Ripartizione Segreteria Generale.

attivare/disattivare caselle di posta elettronica per gli Amministratori a seguito di comunicazione della Ripartizione Segreteria Generale. DISCIPLINARE PER L ASSEGNAZIONE E L USO DELLE CASELLE DI POSTA ELETTRONICA ISTITUZIONALE (RECAPITO ELETTTRONICO ISTITUZIONALE) DESTINATE AI DIPENDENTI, AMMINISTRATORI, COLLABORATORI, E STRUTTURE ORGANIZZATIVE

Dettagli

REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE

REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE Ogni laboratorio di informatica avrà un regolamento secondo le esigenze: Scuola primaria via Guspini REGOLAMENTO DI

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

COMUNE DI JESI P.zza Indipendenza, 1 60035 Jesi (AN) - www.comune.jesi.an.it Tel. 07315381 Fax 0731538328 C.F. e P.I. 00135880425

COMUNE DI JESI P.zza Indipendenza, 1 60035 Jesi (AN) - www.comune.jesi.an.it Tel. 07315381 Fax 0731538328 C.F. e P.I. 00135880425 Condizioni Generali di Contratto per il Servizio di POSTA ELETTRONICA gratuita fornito dalla Rete Civica Aesinet del Comune di Jesi. 1. Oggetto Il presente contratto definisce le condizioni generali di

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari (approvato con deliberazione della Giunta Comunale n. 122 del 29/09/2008)

REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari (approvato con deliberazione della Giunta Comunale n. 122 del 29/09/2008) COMUNE DI BORGOSATOLLO Provincia di Brescia REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari (approvato con deliberazione della Giunta Comunale n. 122 del 29/09/2008) Art. 1 Oggetto

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

COMUNE DI LIMONE PIEMONTE

COMUNE DI LIMONE PIEMONTE COMUNE DI LIMONE PIEMONTE Protocollo/Segreteria: 0171.925240 fax 0171.925249 Via Roma, 32 CAP 12015 Provincia di Cuneo P.IVA 00461550048 C.F.80003770049 http://www.limonepiemonte.it Comune Certificato

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

COMUNE DI CITTÀ DI CASTELLO

COMUNE DI CITTÀ DI CASTELLO COMUNE DI CITTÀ DI CASTELLO Provincia di Perugia REGOLAMENTO PER L ASSEGNAZIONE E L USO DELLE UTENZE SIM E DELLE APPARECCHIATURE DI TELEFONIA MOBILE DI PROPRIETÀ COMUNALE Approvato con atto di G.C. n 415

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DELLE APPARECCHIATURE DI TELEFONIA MOBILE AL PERSONALE DIPENDENTE DELL UNIVERSITÀ DEGLI STUDI DELL'INSUBRIA Emanato con D.R. 17 maggio 2011, n.

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Multimediale e Informatico

Multimediale e Informatico M.I.U.R. Ministero dell Istruzione dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto d Istruzione Superiore U.Midossi Via F. Petrarca s.n.c. 01033 Civita Castellana (VT)

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Intesa Sanpaolo S.p.A. Lavoro Flessibile. Guida alla sperimentazione

Intesa Sanpaolo S.p.A. Lavoro Flessibile. Guida alla sperimentazione Intesa Sanpaolo S.p.A. Lavoro Flessibile Guida alla sperimentazione Febbraio 2015 Sommario Introduzione... 2 1. Definizione di Lavoro Flessibile... 3 2. Destinatari... 4 3. La programmazione del Lavoro

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

1. L uso del telefono cellulare di servizio e di strumenti per la connettività IP da rete mobile,

1. L uso del telefono cellulare di servizio e di strumenti per la connettività IP da rete mobile, All. a) alla deliberazione della G.E. nr. 90 del 29/8/2011 REGOLAMENTO PER L UTILIZZO DEL SERVIZIO DI TELEFONIA MOBILE DELLA COMUNITÀ MONTANA VALLI DEL VERBANO Art. 1 - Oggetto del regolamento 1. Il presente

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

F G H I. PERSONAL SERVICE: Servizi telematici via Web ------- Pagina 1 di 5

F G H I. PERSONAL SERVICE: Servizi telematici via Web ------- Pagina 1 di 5 Pagina 1 di 5 Condizioni generali dei Servizi Telematici 1. DESCRIZIONE E STRUTTURA DEI SERVIZI TELEMATICI. I Servizi Telematici della Società Nital S.p.A. riguardanti il PERSONAL SERVICE si articolano

Dettagli

Servizio per l automazione Informatica e l innovazione Tecnologica. Indice PREMESSA...2 IL SERVIZIO...3 REQUISITI...4 RICHIESTA DI ATTIVAZIONE...

Servizio per l automazione Informatica e l innovazione Tecnologica. Indice PREMESSA...2 IL SERVIZIO...3 REQUISITI...4 RICHIESTA DI ATTIVAZIONE... Indice PREMESSA...2 IL SERVIZIO...3 REQUISITI...4 RICHIESTA DI ATTIVAZIONE...4 ATTIVAZIONE DELLA CASELLA DI POSTA...4 AUTENTICAZIONE...5 COME AVVIENE L AUTENTICAZIONE...5 MODIFICA DEI DATI DI REGISTRAZIONE...6

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

# $ % & '& ( ) * ' ( + &,. ' & & /& 0 1 ' & 5 6-1 ' 6 7 5 ' & & * * %++)%#(!$%"' #, )-(+. % ' &

# $ % & '& ( ) * ' ( + &,. ' & & /& 0 1 ' & 5 6-1 ' 6 7 5 ' & & * * %++)%#(!$%' #, )-(+. % ' & COMUNE DI ORBETELLO Provincia di Grosseto!" # $ % ( ) * ( +!" #!$% (, -*,. / 0 1 2 *! ($ ) ( ( $ 2. 3 * # * 4 %# 5 6-1 6 7 5 * * %++)%#(!$%" #, )-(+. %, ( * 7 8. 4 4 9 8. / / " *6 6 4 ) : ; < 5 2= 6 +

Dettagli

COMUNE DI VITTORIA REGOLAMENTO DI ORGANIZZAZIONE DEGLI UFFICI E DEI SERVIZI APPENDICE 1 REGOLAMENTO UTILIZZO TELEFONIA MOBILE

COMUNE DI VITTORIA REGOLAMENTO DI ORGANIZZAZIONE DEGLI UFFICI E DEI SERVIZI APPENDICE 1 REGOLAMENTO UTILIZZO TELEFONIA MOBILE COMUNE DI VITTORIA REGOLAMENTO DI ORGANIZZAZIONE DEGLI UFFICI E DEI SERVIZI APPENDICE 1 REGOLAMENTO UTILIZZO TELEFONIA MOBILE Allegato alla Delibera di Giunta Municipale n. 529 del 16/07/2009 Art. 1 Il

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

GESTIONE delle richieste di HELPDESK GEPROT v 3.1

GESTIONE delle richieste di HELPDESK GEPROT v 3.1 GESTIONE delle richieste di HELPDESK GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO

CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO Le presenti Condizioni Generali di Servizio (di seguito CGS o Contratto ) disciplinano il servizio Archivio erogato da Poste Italiane S.p.A., facente parte integrante

Dettagli

COMUNE DI CERESETO. REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari

COMUNE DI CERESETO. REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari COMUNE DI CERESETO PROVINCIA DI ALESSANDRIA REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari (approvato con deliberazione del Consiglio Comunale n. 30 in data 21/11/2008) Art. 1 Oggetto

Dettagli

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Prima di accedere al sito internet di Sigla Srl ( www.siglacredit.it ) e di utilizzarne le

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida alle funzioni del modulo Redattore 1 di 157 Corte Dei Conti Indice dei contenuti 1. Obiettivo del documento... 5 1.1 Acronimi, abbreviazioni, e concetti di base...

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

C O M U N E D I L E I N I

C O M U N E D I L E I N I Regolamento per la disciplina dell utilizzo degli apparecchi di telefonia mobile dell Ente Indice Titolo 1 Definizioni...2 Articolo 1 Finalità...2 Articolo 2 Definizioni...2 Articolo 3 Suddivisione degli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

REGOLAMENTO SITO INTERNET

REGOLAMENTO SITO INTERNET INDICE 1. Introduzione pag. 2 2. Responsabilità pag. 3 2.1 Amministratore del sito internet e Responsabile dell accessibilità pag. 3 2.2 Referente per la validazione pag. 4 2.3 Referente di Unità Operativa

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli