Indirizzi per i servizi infotelematici di Éupolis Lombardia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indirizzi per i servizi infotelematici di Éupolis Lombardia"

Transcript

1 Indirizzi per i servizi infotelematici di Éupolis Lombardia 1

2 Sommario 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Ruoli e Responsabilità Generali Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Direzione Generale/DFS/Strutture Gestori Esterni Gestore Servizi di Rete Gestore Postazioni di Lavoro Utenti Enti ed altre Amministrazioni Principi e Politiche Modalità di utilizzo degli strumenti informatici Norme Generali di comportamento Gestione Password Uso consapevole di Internet Uso consapevole della Posta Elettronica Salvataggio e condivisione dati Gestione dei supporti rimovibili Utilizzo di apparati personali Amministratori locali di sistema Assenza improvvisa o prolungata Assegnazione delle attrezzature e dei servizi informatici Personal Computer Assegnazione Personal Computer Tablet Stampanti Fax Posta elettronica Software Spazio Memoria di Rete Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Criteri relativi all assegnazione dei servizi di telefonia fissa Assegnazione di codici e abilitazioni Mobilità del personale Criteri relativi all assegnazione dei servizi di telefonia mobile

3 5.2.1 Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Assegnazione Data Kit Accettazione e responsabilità delle utenze e degli apparecchi telefonici Assegnazione utenza telefonica Prestito temporaneo Telefonate personali effettuate con utenza cellulare aziendale Verifica dati di traffico telefonico fisso e mobile Misure di protezione principali Postazioni di Lavoro Sistema Antivirus Configurazioni di sicurezza Profili utente e autorizzazioni Aggiornamenti e patch di sicurezza Interventi di assistenza Dismissione delle PdL Posta elettronica Internet Risorse di Rete e Accesso al Dominio Backup Dati Verifiche sicurezza e procedure in caso di incidente

4 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Il Sistema Informativo di Éupolis Lombardia (SIÉL) rappresenta una componente vitale per l operatività dell istituto (di seguito anche ÉL) e pertanto la sicurezza delle informazioni rappresenta una condizione imprescindibile e quindi obiettivo prioritario dell Amministrazione. ÉL, promuove attivamente tutti gli interventi tecnologici, procedurali e organizzativi atti a portare e mantenere ad un adeguato livello di sicurezza, sia fisica che logica, l infrastruttura ed i servizi del SIÉL secondo lo stato dell arte della tecnologia e nel pieno e costante rispetto delle normative nazionali in materia. La sicurezza delle informazioni ha il compito di tutelare la riservatezza (assicurare che le informazioni siano accessibili solo a chi è autorizzato), l integrità (assicurare che i dati possano essere creati, modificati o cancellati solo dalle persone autorizzate a svolgere tale operazione) e la disponibilità (assicurare che l informazione ed i servizi informatici devono essere a disposizione degli utenti del sistema compatibilmente con i livelli di servizio) delle informazioni, riducendo ad un livello accettabile il rischio di perdita, modifica o indisponibilità. Deve essere inoltre garantita la conformità dei sistemi informativi nei confronti dei requisiti di sicurezza definiti all interno di normative, quali ad esempio il Testo Unico sulla privacy. Le attività per il raggiungimento di tale obiettivo sono complesse, articolate e richiedono una continua evoluzione. Una corretta attuazione è possibile solo attraverso la collaborazione di tutti i soggetti coinvolti. È inoltre fondamentale il coordinamento e il monitoraggio delle attività di sicurezza correnti e di innovazione tecnologica soprattutto qualora affidate a fornitori esterni, anche attraverso una corretta identificazione dei ruoli e delle responsabilità dei fornitori dei servizi e degli utenti del sistema e sulla consapevolezza e sensibilizzazione del personale attraverso il continuo aggiornamento ed ampliamento delle politiche di comportamento da tenere nell utilizzo degli strumenti infotelematici. 4

5 2 Ruoli e Responsabilità Generali Il ruolo di Éupolis Lombardia consiste nel governo delle attività di Sicurezza delle Informazioni con funzioni di regolamentazione, coordinamento, assunzione di decisioni, controllo e cooperazione nella gestione di eventuali incidenti di sicurezza informatica. In particolare: 2.1 Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Organizza le responsabilità per la sicurezza delle informazioni ed in particolare individua: Il responsabile della continuità operativa dei sistemi informatici e il comitato di gestione della crisi (ex D.lgs. n. 82/2005 e ss.mm. art.50 e successive linee guida DigiPA); Eventuali ulteriori elementi all interno dell organizzazione, in linea con i requisiti normativi applicabili a ÉL; Definisce le Politiche di Sicurezza delle Informazioni e i relativi aggiornamenti; Supporta l attività delle singole Direzioni e Strutture di ÉL nella diffusione e nell applicazione delle politiche, anche attraverso l identificazione di specifiche soluzioni tecniche e procedurali ed interventi di formazione e sensibilizzazione; Coordina e controlla l attività dei Gestori Esterni; Assume le decisioni in caso di incidenti rilevanti, raccordando l azione dei diversi attori coinvolti e comunicando, sulla base delle informazioni ricevute dai fornitori, le cause che hanno compromesso la funzionalità del sistema. 2.2 Direzione Generale/DFS/Strutture Il Direttore Generale, i Direttori di funzione specialistica e i dirigenti di Struttura si avvalgono del supporto di loro personale per l espletamento delle attività sotto indicate: a. determinano le necessità di accesso ai Sistemi Informativi da parte degli utenti, effettuando le procedure stabilite per l attivazione secondo il profilo di autorizzazione opportuno e per la disattivazione nel momento in cui viene a cessare la necessità; b. assicurano il necessario raccordo tra la Direzione e l Ufficio Sistemi Informativi per tutto quanto riguarda le tematiche oggetto del presente documento; c. diffondono a tutto il proprio personale le politiche di sicurezza delle informazioni; d. controllano l applicazione delle politiche assicurando che ciascun dipendente contribuisca alla Sicurezza delle informazioni attenendosi a comportamenti idonei e corrispondenti a quanto definito nelle politiche per l utilizzo dei strumenti informatici; e. collaborano alla pianificazione dello sviluppo e della gestione del sistema informativo della DG in stretta sinergia con gli obiettivi strategici di ÉL; f. sensibilizzano gli utenti alla comunicazione tempestiva all Ufficio Sistemi Informativi o alle Strutture preposte di ogni incidente o rischio in materia di sicurezza informatica così che possano essere presi gli opportuni e tempestivi provvedimenti. 2.3 Gestori Esterni Il ruolo dei Gestori Esterni di servizi di Information and Communication Technology (nel prosieguo ICT) per la gestione della Sicurezza delle Informazioni consiste nel: a. Predisporre le misure tecniche, gestionali e procedurali atte a ridurre i rischi di sicurezza attraverso azioni preventive di gestione delle vulnerabilità e attraverso azioni di mitigazione 5

6 dell impatto e in accordo con tutte le disposizioni correnti e future emanate da Éupolis Lombardia; b. Controllare che, in caso di variazioni alla configurazione dei sistemi di elaborazione, sia verificata l adeguatezza delle funzionalità, anche dal punto di vista di sicurezza delle informazioni; c. Rilevare eventuali situazioni anomale o incidenti sui servizi erogati. In tal caso i fornitori devono avvisare Éupolis Lombardia, applicare interventi di contrasto e produrre un adeguato resoconto in funzione della severità dell accadimento; d. Identificare i problemi relativi alla sicurezza informatica e risalire alle cause primarie, anche attraverso l analisi di trend o dell insieme di incidenti rilevati, e proporre all Ufficio Sistemi Informativi azioni correttive ai problemi identificati; e. Fornire con cadenza almeno semestrale, resoconti sullo stato della sicurezza informatica all Ufficio Sistemi Informativi. In particolare: 2.4 Gestore Servizi di Rete a. Stabilisce e implementa, in accordo con l Ufficio Sistemi Informativi, le misure di Sicurezza della Rete e ne verifica le funzionalità; b. Monitora costantemente il traffico di rete individuando potenziali vulnerabilità e incidenti; c. In caso di incidenti o anomalie, quali ad esempio un sovraccarico prolungato, attua con le altre società fornitrici di ÉL le azioni per l individuazione delle cause e la risoluzione del problema; d. Individua le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi 2.5 Gestore Postazioni di Lavoro a. Configura e aggiorna le postazioni di lavoro e i server di competenza in modo da minimizzare i rischi per la sicurezza delle informazioni; b. Verifica la presenza di software malevolo (virus o worm), identifica l indirizzo di provenienza e provvede in accordo con il Gestore di Rete a isolare dalla rete l utenza critica, innescando un processo di segnalazione e coinvolgimento a livelli superiori (l utente, la Struttura, la DFS, la Direzione Generale) con il fine prioritario di salvaguardare il sistema; c. Ristabilisce presso l utenza critica le condizioni generali di sicurezza, eliminando le anomalie; d. Identifica le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi; e. Gestisce le utenze per l accesso alla Postazione di Lavoro (PdL) e alle risorse di rete del dominio di ÉL; f. Gestisce la cancellazione sicura delle Postazioni di Lavoro da dismettere o da riassegnare ad altro utente in linea con la normativa dettata dal Garante per la Privacy. 6

7 2.6 Utenti Il ruolo degli utenti del SIÉL, siano essi dipendenti o collaboratori di ÉL, consiste nel: a. Operare in maniera responsabile, secondo le regole descritte nel paragrafo Modalità di utilizzo degli strumenti informatici per la tutela della riservatezza, della protezione dei dati, dell etica comportamentale e dell utilizzo corretto degli strumenti informatici messi a disposizione da ÉL; b. Osservare gli obblighi posti in materia dal CCNL Comparto Regioni-Autonomie Locali, dal D.M e ss.mm. e dal Codice di Comportamento per il personale di ÉL e, per i collaboratori di ÉL, dal contratto di collaborazione o dal contratto di lavoro autonomo; c. Segnalare tempestivamente qualunque evento si ritenga un potenziale incidente alla sicurezza informatica (aggressioni da virus informatici, attacchi da malintenzionati interni o esterni, siti web fasulli, ecc.), all Ufficio Sistemi informativi o all Help Desk contattando il 20000; d. Segnalare tempestivamente lo smarrimento o la sottrazione dell attrezzatura assegnata all Ufficio Sistemi informativi e alla Direzione Generale; 2.7 Enti ed altre Amministrazioni Il ruolo di Enti ed altre Amministrazioni del Sistema Regione che dovessero usufruire o accedere ai servizi del SIÉL consiste nel: a. Garantire l accesso alle risorse informatiche e conseguentemente anche ai servizi forniti da ÉL solo a utenti, sistemi e applicazioni autorizzati; b. Effettuare un utilizzo responsabile del servizio fornito in particolare per non sovraccaricare le risorse messe a disposizione; c. Non eseguire in modo autonomo interventi atti a modificare la configurazione del servizio, ma far riferimento a ÉL per qualunque necessità di intervento; d. Garantire il rispetto delle politiche di sicurezza che ÉL ha definito e degli ulteriori accordi specifici presi con l Ufficio Sistemi Informativi; e. Fornire la propria disponibilità e supporto tecnico ad attività di verifica che ÉL ritenga opportune, in particolare a fronte di anomalie o incidenti, per appurare il livello di sicurezza informatica e il costante il rispetto delle politiche di sicurezza emanate; f. Segnalare potenziali incidenti di sicurezza informatica che coinvolge servizi forniti da ÉL contattando il proprio referente tecnico, che provvederà a inoltrare la segnalazione a ÉL o al gestore di competenza in base alle indicazioni comunicate da ÉL. 7

8 3 Principi e Politiche I principi basilari di ÉL nell attuazione delle misure atte a garantire la sicurezza delle informazioni sono costituiti da: a. Presidio globale della sicurezza: deve essere assicurata una visione unitaria e strategica a livello di Amministrazione in grado di valutare sia il rischio operativo complessivo sia le necessarie misure di sicurezza; b. Corretta responsabilizzazione: la valutazione del rischio e la realizzazione della sicurezza necessaria devono essere garantite dai ruoli dell amministrazione dotati di responsabilità e di autonomia, anche a livello di delega, nonché di conoscenza dell operatività per prendere decisioni chiave; c. Bilanciamento Rischio/Sicurezza: qualsiasi investimento per la realizzazione di contromisure di sicurezza deve essere quindi rigorosamente collegabile al margine di riduzione del rischio ottenibile mettendo in campo quelle contromisure; d. Separazione dei compiti: vale il principio secondo il quale chi verifica non deve essere chi ha eseguito il compito o l obiettivo assegnato. Per raggiungere gli obiettivi sopra indicati questo documento comprende le regole atte a definire il corretto comportamento nell uso della strumentazione informatica. 3.1 Modalità di utilizzo degli strumenti informatici I beni che compongono il sistema informativo rappresentano una componente vitale per l operatività di ÉL e, pertanto, un utilizzo consapevole degli strumenti informatici rappresenta una condizione imprescindibile e un obiettivo prioritario da perseguire. A tal fine, vengono individuate l insieme di regole atte a definire il corretto comportamento da tenere nell utilizzo dei dispositivi messi a disposizione da ÉL. Le modalità per richiedere eventuali autorizzazioni puntuali all Ufficio Sistemi Informativi per effettuare particolari operazioni indicate di seguito sono esplicitate sul portale intranet Norme Generali di comportamento Tutti gli utenti ai quali è assegnata una strumentazione informatica (Postazione di Lavoro PdL - fissa o portatile, telefoni fissi o cellulari o altro bene informatico) devono attenersi a precise regole di comportamento di seguito elencate: a. Gli strumenti assegnati, compresi i relativi programmi, i servizi di posta elettronica e accesso alla rete Internet, nonché le unità di rete messe a disposizione per il salvataggio dati e la condivisione di informazioni, sono strumenti di lavoro di ÉL e pertanto devono essere utilizzati per motivi attinenti alla prestazione lavorativa. È consentito uno sporadico utilizzo anche a scopi personali, purché questo sia circoscritto nei tempi di pausa previsti dal D. Lgs. n. 66/2003 in materia di orario di lavoro; tale sporadico utilizzo non deve essere gravoso per le risorse di ÉL (es. sovraccarico alla rete) e non deve compromettere il funzionamento o la sicurezza dei sistemi informativi di ÉL, ovvero nel rispetto delle regole di comportamento indicate nei paragrafi uso consapevole di Internet e uso consapevole della posta elettronica indicate successivamente; b. Lo scambio di messaggi di posta elettronica per scopi non lavorativi deve essere effettuato da 8

9 una casella personale differente da quella fornita da ÉL; a tale scopo possono essere utilizzati servizi di posta pubblicamente disponibili e accessibili via Web; c. L utente deve trattare le informazioni in modo lecito e secondo correttezza raccogliendole e registrandole solo per scopi inerenti all attività svolta ovvero per le finalità previste delle mansioni assegnate e secondo i profili e le autorizzazioni concesse; d. L utente deve trattare in modo lecito il materiale protetto da proprietà intellettuale in qualunque sua forma (testi, immagini, audio, video, programmi, ecc.); non deve quindi fare un uso di tale materiale, (ivi incluso visione, copia, conversione, reinoltro ecc.), anche solo di parte esso, se non nei termini concessi dalle vigenti normative o dalle condizioni di utilizzo L utente deve operare garantendo la riservatezza necessaria alle informazioni di cui viene a conoscenza, custodendole con diligenza e non divulgandole a persone non autorizzate; e. In caso di allontanamento dalla Postazione di Lavoro è necessario bloccare l accesso al proprio personal computer (sequenza di tasti CTRL + ALT + CANC e cliccare sull opzione Blocca Computer o in alternativa tasto Windows + L); sulle PdL è inoltre configurato un salvaschermo con reimissione della password; f. Per i tablet, i Blackberry, gli smart phone e i telefoni cellulari, dato il forte utilizzo in mobilità e il maggiore rischio di smarrimento e furto, l utente deve prevedere l abilitazione di un codice di protezione del dispositivo in tutti i casi ove sia possibile; g. In caso di accertato utilizzo improprio della strumentazione o di utilizzo per fini diversi da quelli consentiti per esigenze di lavoro, l Amministrazione provvederà ad applicare, nei confronti dell utente, le norme disciplinari previste dal Codice disciplinare vigente; h. L installazione o l uso di programmi o componenti hardware diversi da quelli forniti è consentita solo se preventivamente autorizzata dall Ufficio Sistemi Informativi e previa verifica di compatibilità con l'esecuzione dei test presso gli uffici del Gestore Esterno incaricato; i. Si richiede particolare attenzione nell utilizzo e nella custodia dei dispositivi mobili, quali ad esempio PC portatili, tablet, Blackberry, smart phone e telefoni cellulari, affinché non vi sia perdita o furto di informazioni critiche o il dispositivo stesso non venga rubato. È a cura dell utente effettuare regolarmente operazioni di archiviazione (backup) delle informazioni importanti, nonché garantire la protezione delle informazioni riservate; j. Deve essere prontamente data comunicazione all Ufficio Sistemi Informativi e alla Direzione Generale, attraverso le modalità comunicate sul portale intranet, di eventuali furti, danneggiamenti o smarrimenti della strumentazione assegnata o parte di essa; inoltre l assegnatario dovrà recarsi (personalmente e al più presto) presso un Commissariato di PS o Stazione CC per sporgere regolare denuncia (completa di tutti i dati identificativi dell utenza e/o dell apparecchio in dotazione): copia della stessa dovrà essere fatta pervenire all Ufficio Sistemi Informativi; k. Quando uno strumento informatico non è più utilizzato da un assegnatario, lo stesso deve segnalarlo tempestivamente all Ufficio Sistemi Informativi, che provvederà a rendere disponibile la risorsa o alla sua dismissione. 9

10 3.1.2 Gestione Password La password di accesso alla PdL, ai dispositivi mobili e alle applicazioni è un elemento fondamentale per la protezione dei dati e delle informazioni da persone non autorizzate, da attacchi Internet o in caso di furto della PdL. Si evidenzia che: a. La password è strettamente personale e non deve essere condivisa con altri utenti; b. La password va cambiata al primo accesso, se preimpostata, quindi periodicamente in base alle diposizioni interne. Tutti i dipendenti e collaboratori di ÉL, in quanto utenti del SIÉL, devono seguire le opportune procedure per la gestione della password e dell utenza di accesso, nonché adottare un comportamento conforme alle regole di sicurezza descritte di seguito: a. Scelta della password: la password deve essere lunga almeno 8 caratteri, oppure, nel caso in cui lo strumento non lo permetta, da un numero di caratteri pari al massimo consentito; non deve essere banale, ovvero composta di nomi facilmente intuibili (ad esempio, non vanno bene i nomi di congiunti o parenti o qualsiasi altro insieme di caratteri alfanumerici facilmente riconducibili alla persona o all attività svolta - date di nascita, soprannomi, acronimo della propria struttura di appartenenza ecc.); una buona password, infine, dovrebbe contenere lettere maiuscole e minuscole, numeri e/o caratteri speciali (ad es.!, $,% ecc.); b. Custodia della password: la password deve essere custodita in modo appropriato per mantenerne la segretezza; in particolare, non deve essere annotata e lasciata in luoghi accessibili, non deve essere comunicata a terze persone e non deve essere scritta in o allegati perché facilmente intercettabili. In ogni caso è opportuno cambiare la password ogni volta che si ha il sospetto che qualcun altro ne sia venuto a conoscenza Uso consapevole di Internet L utilizzo di Internet è permesso mediante la rete regionale che dispone dell unico punto di accesso al WEB. L utilizzo di Internet è consentito per lo svolgimento di operazioni legate all attività lavorativa. La rete regionale, pur essendo protetta, è comunque soggetta a rischi, i principali dei quali sono legati a: a. utilizzo improprio delle risorse; b. accesso a siti non idonei; c. possibili attacchi provenienti da codice maligno (virus, worm, cavalli di Troia e simili); d. mancato rispetto della legislazione sul diritto d autore. A fianco delle misure tecniche messe in campo (es. antivirus, sistema di filtri che impedisce l accesso a siti considerati pericolosi o non correlati con la prestazione lavorativa) è necessario che l utente adotti comportamenti adeguati alla protezione delle risorse assegnate e delle relative informazioni: a. Si fa esplicito divieto a tutti gli utenti di scaricare ed installare programmi non espressamente autorizzati anche se in forma gratuita, poiché potrebbero contenere del codice malevolo; 10

11 b. Se il proprio PC è connesso alla rete interna di ÉL è vietato collegarlo ad un modem o ad un router (es Wi-Fi) che non siano forniti da ÉL; c. Qualora si utilizzi una rete privata virtuale (Virtual Private Network VPN), ovvero una rete protetta che tramite Internet permette di accedere da remoto direttamente alla rete di ÉL, deve essere applicata una particolare attenzione nell applicazione di comportamenti descritti nel presente documento; d. Nell uso di reti sociali (es. Facebook, Twitter, LinkedIn), data la caratterizzazione di tali servizi, è sconsigliato l utilizzo ai fini didattici e la pubblicazione di informazioni inerenti l attività lavorativa; prima di pubblicare qualunque messaggio su una rete sociale si ribadisce in ogni caso di riservare particolare attenzione a non pubblicare informazioni lavorative a carattere riservato in quanto potrebbero essere viste da persone non autorizzate Uso consapevole della Posta Elettronica La posta elettronica è diventata uno strumento fondamentale nello svolgimento dell attività lavorativa. Occorre, pertanto, osservare alcune precauzioni per evitare che le scambiate causino rischi ai servizi informativi o contribuiscano a diffondere informazioni riservate. Si ricorda inoltre che il materiale ed i contenuti inviati sono sotto diretta responsabilità dell utente e che non è permesso inviare messaggi intimidatori, diffamatori, osceni, offensivi o comunque illeciti e/o che ledano l immagine di Éupolis Lombardia. Vengono di seguito descritte le principali regole di comportamento: a. La casella di posta, con i relativi messaggi, oltre che sulla PdL è replicata su un server del gestore esterno del servizio e ha dimensione limitata; la gestione della casella è a carico degli utenti, che devono occuparsi di effettuare periodicamente l archiviazione dei contenuti e la cancellazione di messaggi non più necessari; b. È vietato l invio di messaggi con sistemi a catena (per esempio messaggi che invitano a rispedire lo stesso ad altre persone) e rilanci contenenti informazioni non riferite al mondo istituzionale; c. L ambiente di posta limita la dimensione massima di un messaggio e la dimensione massima degli allegati sia in invio che in ricezione. Per tale motivo prima di allegare un documento di grosse dimensioni si consiglia di effettuarne la compressione. Inoltre, nel caso di più documenti da allegare, se ne consiglia la compressione in un unico file; d. L ambiente di posta è capace di identificare ed eliminare i principali virus nascosti negli allegati; tuttavia è sempre possibile che qualche virus non venga intercettato. È consigliato quindi cancellare ogni con allegati sospetti specialmente se non se ne conosce la provenienza. Particolare attenzione deve essere rivolta anche a mail provenienti da indirizzi conosciuti, in quanto molti virus sono progettati per veicolarsi in rete tramite gli indirizzi contenuti nella rubrica dell utente; e. È vietato rispondere alla posta indesiderata (spam), o a messaggi che chiedono di effettuare operazioni che comportano inserimento di utente e password (il cosiddetto phishing), in quanto potrebbero contribuire alla diffusione e generazione di altra posta indesiderata; f. È vietato l'invio di allegati di grosse dimensioni o a un numero elevato di persone se non strettamente necessario. La spedizione di allegati con dimensioni eccessive o l'invio di a 11

12 un numero elevato di destinatari possono compromettere il corretto funzionamento del servizio; per ovviare all'invio di allegati molto pesanti si può procedere attraverso la pubblicazione degli stessi direttamente o sul Portale Intranet o su altra risorsa pubblica (ad es. server FTP) rivolgendosi all Ufficio Sistemi Informativi; g. È buona norma evitare gli allegati non necessari; prima di allegare un documento si consiglia di effettuarne la compressione; inoltre, in caso di allegati che contengano più documenti, se ne consiglia la compressione in un unico file; h. È buona norma procedere regolarmente all'archiviazione dei messaggi di posta dalla casella sul server all'unità locale o, in caso di messaggi di scarsa rilevanza o interesse, effettuarne la cancellazione: in presenza di caselle sovraccariche il sistema di posta elettronica può essere molto lento e diventare inutilizzabile; i. È buona norma, in caso di assenze prolungate per ferie o altro, attivare un messaggio automatico che indichi il periodo di assenza ed eventualmente un altro riferimento al quale inviare i messaggi di lavoro urgenti. In alternativa è possibile delegare una persona di fiducia alla lettura e gestione della propria casella di posta; Un sistema di gestione della posta indesiderata (sistema anti-spam) filtra tutte le mail che vengono inviate dall'esterno e blocca gran parte della posta indesiderata o insicura. Per far funzionare al meglio tale servizio si richiede che l utente collabori tramite l inoltro all'indirizzo delle mail non segnalate come "sospetto spam" ma ritenute di esserlo Salvataggio e condivisione dati Le informazioni e i documenti elaborati dagli utenti devono essere a disposizione dell Amministrazione. Per una gestione adeguata di tali dati e per garantirne la salvaguardia, il contenuto del Desktop e della cartella Documenti di ogni utente, sono reindirizzate automaticamente su una unità di rete sottoposta quotidianamente a backup. È previsto l utilizzo di spazio disco su server per la condivisione di file fra più utenti. Si raccomanda di provvedere con cura alla gestione dello spazio assegnato (archiviando i file non più necessari) e dei permessi di accesso. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. L Ufficio Sistemi Informativi può permettere l ampliamento dello spazio server solamente a seguito di richiesta motivata. Si ricorda che nel momento della dismissione del PC i dati in esso contenuto sono cancellati in maniera sicura e quindi non recuperabili Gestione dei supporti rimovibili Gli utenti devono prestare la massima attenzione nell uso dei supporti rimovibili di memorizzazione. Tale uso deve essere comunque ridotto al minimo. In caso di utilizzo di supporti rimovibili da parte del personale, valgono le seguenti regole/linee guida: 12

13 a. Evitare di utilizzare supporti di memorizzazione removibili (floppy, cd, dvd, memorie USB, pen drive o altri dispositivi esterni di memorizzazione come le Memory stick) la cui provenienza non è nota; b. Chi registra le informazioni su supporti di memorizzazione removibili è responsabile della custodia di questi ultimi e deve operare in modo da evitare la lettura del supporto da parte di persone non autorizzate; c. Non appena viene meno la necessità di mantenere i dati su supporto rimovibile occorre provvedere alla loro cancellazione irreversibile con sovrascrittura. Floppy, cd, dvd non più utilizzati devono essere distrutti; d. Tutti i supporti di memorizzazione destinati a contenere dati riservati, se lasciati in ufficio, devono essere collocati in armadi chiusi con adeguati sistemi di protezione Utilizzo di apparati personali Sono collegabili alla rete interna di ÉL esclusivamente gli apparati forniti da ÉL e quegli apparati che, su autorizzazione dell Ufficio Sistemi Informativi, sono stati dalla stessa configurati e testati. L utilizzo di telefoni cellulari e tablet personali per l installazione di applicazioni che permettono di accedere ad alcuni servizi informatici (es. gestione della posta elettronica) deve essere preventivamente autorizzato dall Ufficio Sistemi Informativi. L installazione di tali applicazioni comporta l eredità dei criteri di gestione equivalenti all analogo strumento fornito da ÉL (es. furto e smarrimento). È stato predisposto un punto di accesso ( rete ospiti ), che consente esclusivamente la navigazione verso Internet, cui poter agganciare apparti personali. Tale rete è accessibile tramite la rete wi-fi. La richiesta di abilitazione all accesso alla rete ospiti dovrà essere effettuata dall utente esterno all atto della registrazione per l ingresso ad una sede regionale. Tale abilitazione non potrà durare oltre le ore 20:00 della giornata stessa in cui viene rilasciata. Richieste di abilitazione per più giornate dovranno essere effettuate all Ufficio Sistemi Informativi, che provvederà a effettuare le opportune valutazioni e a generare i permessi necessari. L uso di tutti gli altri dispositivi di tipo personale (ad esempio dispositivi audio, fotocamere, ecc.) che richiedono l installazione di componenti specifiche verrà autorizzato sono in casi limitati e comunque per esclusive finalità lavorative Amministratori locali di sistema Non sono concessi diritti di amministratore sulle Postazioni di Lavoro. La concessione di tali diritti avviene solo in casi eccezionali e deve essere esplicitamente richiesta, con le opportune motivazioni, ed autorizzata dall Ufficio Sistemi Informativi. Spetterà all Ufficio Sistemi Informativi valutare se la richiesta necessita effettivamente un innalzamento dei privilegi. All'utente a cui è concesso il diritto di amministrazione è pertanto richiesto di: a. informare preventivamente le strutture competenti relativamente a tutti i software che intende installare e ottenerne l approvazione; 13

14 b. garantire che non siano modificati né disabilitati i software standard (antivirus, Office, file di sistema ecc.); c. rispettare le regole di sicurezza adottate da ÉL (divieto di modificare le impostazioni di accesso alla rete o l'indirizzo IP, divieto di modificare le politiche di sicurezza della macchina, divieto di condivisione di cartelle ospitate sul singolo PC) e le regole che saranno adottate in futuro da ÉL dal momento della loro comunicazione agli utenti; d. garantire la regolarità delle licenze relative al software installato. In caso di verifica o di controllo l utente dovrà essere in grado di dimostrare il possesso delle regolari licenze: le eventuali copie illegali rilevate verranno rimosse Assenza improvvisa o prolungata Se, in caso di assenza improvvisa o prolungata di un utente e per improrogabili necessità operative o di sicurezza, si renda necessario accedere alla sua Postazione di Lavoro, alla casella di posta elettronica o altri strumenti informatici forniti da ÉL per recuperare informazioni o documenti, si applica la seguente procedura: a. Il Dirigente responsabile interessato invia in forma scritta o tramite al Direttore generale una richiesta di autorizzazione ad accedere ai dati dell utente con la relativa motivazione e il dettaglio delle informazioni necessarie; b. Il Dirigente, a fronte dell ottenimento delle autorizzazioni necessarie, provvede a: i. Inoltrare la richiesta all Ufficio Sistemi Informativi che provvederà a individuare un amministratore di sistema interno a ÉL o del Gestore Esterno che effettui l intervento; ii. Informare tempestivamente l utente dell intervento necessario tramite telefono in prima istanza, quindi per telegramma; c. L amministratore di sistema designato per l intervento: i. Effettua l intervento per il recupero delle informazioni necessarie eventualmente supportato dal Dirigente richiedente; qualora l intervento comporti un utilizzo o una reimpostazione delle credenziali dell utente, esse dovranno comunque essere reimpostate alla fine dell intervento; ii. Redige un verbale dell intervento effettuato che sarà inviato per posta elettronica al Dirigente; A fronte di evidenze di un utilizzo improprio della strumentazione e dei servizi assegnati ad un utente, l Ufficio Sistemi Informativi, su indicazione del Direttore Generale, si riserva la possibilità di bloccare l accesso ai sistemi Informativi e richiedere la restituzione della strumentazione assegnata. 14

15 4 Assegnazione delle attrezzature e dei servizi informatici Le attrezzature HW in dotazione a ÉL sono gestite tramite un accordo contrattuale con un Gestore Esterno, sulla base di esigenze stabilite a inizio contratto e periodicamente riallineate considerando l evoluzione tecnologica. Tale contratto non prevede l acquisto da parte dell Amministrazione delle attrezzature HW principali, ma la fornitura di un servizio comprendente sia l utilizzo dello strumento sia la sua gestione, manutenzione e sostituzione. Le attrezzature HW e SW sono assegnate dietro esplicita richiesta, da inoltrare all Ufficio Sistemi Informativi. Nel momento in cui una persona assegnataria di un qualunque bene informatico non dovesse più necessitarne lo dovrà segnalare tempestivamente, all Ufficio Sistemi Informativi che provvederà a effettuare l opportuno ritiro o assegnazione ad altra persona. Tutte le richieste di particolari ausili o dispositivi atti a facilitare l'utilizzo degli strumenti informatici da parte di dipendenti diversamente abili dovranno essere indirizzate all Ufficio personale, che, in caso di valutazione positiva, provvederà ad inoltrarla all Ufficio Sistemi Informativi per la loro fornitura. 4.1 Personal Computer Il Personal Computer (PC) è uno strumento di lavoro considerato indispensabile, quindi è previsto che, in linea generale, al personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) sia assegnata una PdL fissa (PC desktop, monitor, mouse e tastiera), fatto salve le indicazioni nel paragrafo PC Portatili, relativamente ai ruoli indicati di seguito: a. Ai dipendenti di ruolo a tempo indeterminato, a quelli a tempo determinato, alle persone con Contratto di Formazione Lavoro, ai convenzionati, al Presidente, ai Consiglieri e alle loro segreterie, ai comandati in entrata verrà attribuita una Postazione di Lavoro fino alla scadenza del contratto sottoscritto con ÉL. b. In particolare, ai borsisti e agli stagisti verrà attribuita una Postazione di Lavoro. Alla scadenza del contratto la Postazione di Lavoro sarà riassegnata ad altre figure professionali; c. Per gli altri collaboratori non è prevista l assegnazione di un PC o di altri servizi informatici ad eccezione di manifesta necessità segnalata dal dirigente responsabile e comunque su approvazione da parte dell Ufficio Sistemi Informativi Assegnazione Personal Computer Ad ogni persona individuata nell elenco soprariportato è assegnata un unica postazione che può essere o un PC desktop (postazione fissa) oppure un PC Portatile. In linea generale il criterio di assegnazione fra la Postazione fissa e il PC Portatile dipende dal tipo di lavoro svolto; in particolare sarà data la possibilità di scelta: a. al Presidente, ad ogni Consigliere, Direttore (Generale, di Funzione Specialistica), Dirigente di Struttura; b. ai funzionari che per caratteristiche del lavoro svolto, operano in forte mobilità interna ed esterna; 15

16 Al posto della Pdl Fissa è assegnato una Pdl Portatile: a. ai telelavoratori con l integrazione, solo ove necessario, di una stampante presso il domicilio; tale PC Portatile sarà da utilizzarsi sia a casa che in ufficio. Assegnazioni di ulteriori PC Portatili ad uso condiviso vengono valutate, caso per caso, in base alle necessità segnalate all Ufficio Sistemi Informativi. 4.2 Tablet Sono assegnati dispositivi Tablet per l espletamento di attività lavorative al Presidente, ai Consiglieri di Amministrazione al Direttore Generale e ai Direttori FS. 4.3 Stampanti Si individuano le seguenti tipologie di stampanti: a. Stampanti di rete i. Stampante di rete di gruppo: B/N; ii. Stampante di rete Area Copy : B/N e a colori. b. Stampanti locali I criteri per la distribuzione delle stampanti tengono in considerazione prioritariamente la collocazione del personale. Rispettano, quindi, criteri logistici. In particolare: a. In ciascun ufficio di gruppo è installata una Stampante di rete di gruppo che serve dalle 4 alle 6 persone; b. In ciascuna Area Copy sono installate, laddove lo spazio lo consenta, due stampanti multifunzione di rete: una B/N e una a colori; c. A ciascun Dirigente è assegnata una stampante locale; Le stampanti locali, installate da più di tre anni e attualmente ancora in uso, verranno dismesse e non sostituite a fronte di un guasto, fatta eccezione per quegli uffici in cui, per motivi legati, ad esempio, alla riservatezza dei dati contenuti nei documenti stampati, si renda necessaria la presenza di una stampane locale. 4.4 Fax Le apparecchiature FAX multifunzione sono assegnate secondo i seguenti criteri: a. Un apparecchio FAX multifunzione alla Direzione Generale; b. Un apparecchio FAX multifunzione all Ufficio Protocollo; c. Un apparecchio FAX agli uffici che, per motivate esigenza di lavoro, ne facciano richiesta all Ufficio Sistemi Informativi. 16

17 4.5 Posta elettronica Le caselle sono configurate per l utilizzo sia in ambiente Lotus Notes, all interno della rete regionale, che per l utilizzo tramite interfaccia WEB, da qualsiasi postazione. a. Al personale in servizio inserito nel Sistema Informativo Organizzazione e Personale (SIOP) è attribuita d ufficio una casella di posta elettronica nominativa. Non è ammessa più di una casella nominativa per dipendente; b. Al personale presente all interno di SIOP, ma appartenente a società esterne che forniscono un servizio all Amministrazione, che per lo svolgimento dello stesso utilizza una Postazione di Lavoro, viene assegnata una casella di posta elettronica non nominativa. Eventuali necessità di caselle nominative saranno valutate ed approvate dall Ufficio Sistemi Informativi; Il personale comandato in uscita, il personale in aspettativa e i dipendenti che svolgono l attività lavorativa presso altri Enti possono accedere alla propria casella di posta unicamente tramite interfaccia WEB. Le caselle di posta hanno validità temporale coincidente con la permanenza in servizio della persona fisica alla quale sono attribuite e vengono rimosse, compreso il contenuto, 30 giorni lavorativi dopo la conclusione del rapporto di lavoro, salvo differente richiesta dell interessato che sarà valutata dall Ufficio Sistemi Informativi. Le caselle di posta elettronica hanno una dimensione predefinita. In caso di necessità è possibile richiedere l ampliamento della casella di posta purché in presenza di adeguate motivazioni. L Ufficio Sistemi Informativi valuterà ogni richiesta. È inoltre possibile, in casi limitati e sempre in presenza di adeguate motivazioni, richiedere, da parte del dirigente della struttura a cui sarà assegnata, caselle di posta non nominative (caselle di progetto, per concorsi o bandi ecc.). In ogni caso, per tali caselle il dirigente deve indicare un responsabile, almeno un ulteriore nominativo per l accesso alla casella, la data di scadenza oltre la quale la stessa sarà cancellata, i nomi delle persone che possono accedervi e le regole di autorizzazione (sola lettura, lettura scrittura cancellazione, lettura scrittura cancellazione modifica). Se la casella di posta non nominativa non viene utilizzata per oltre 6 mesi, essa potrà essere cancellata d ufficio. Prima della cancellazione della casella il gestore del servizio effettua l archiviazione del suo contenuto che viene conservato per un periodo di un anno e ne dà comunicazione al responsabile della casella. 4.6 Software Con la Postazione di Lavoro sono installati e configurati software base comuni a tutti i dipendenti. L assegnazione di ulteriori software e/o dell eventuale accesso ad applicativi sono legati alle funzioni assegnate e agli incarichi ricoperti e deve essere effettuato tramite richiesta motivata all Ufficio Sistemi Informativi. È fatto divieto di installare SW senza la previa autorizzazione dell Ufficio Sistemi Informativi. Tutto il software installato sulle Postazioni di Lavoro di ÉL deve essere preventivamente testato dal Gestore Esterno delle Postazioni di Lavoro per verificarne la compatibilità. Nel caso si necessiti l installazione di un software non ancora testato, esso dovrà essere sottoposto preventivamente a verifica. Per effettuare tale operazione potrebbe essere necessaria la collaborazione del richiedente e/o del fornitore del software. La richiesta di pacchetti software non standard viene valutata dall Ufficio Sistemi Informativi. Nel caso venga identificato un software standard con analoghe caratteristiche già adottato in ÉL, 17

18 questo verrà proposto all utente. Il software installato deve essere provvisto di una regolare licenza d uso. Qualora il richiedente abbia già acquisito una licenza per il software che vuole installare, egli lo dovrà segnalare all atto della richiesta, rendendosi disponibile a fornire all Ufficio Sistemi Informativi tutti i dettagli specifici della licenza in possesso per poterne verificare la regolarità. 4.7 Spazio Memoria di Rete È predisposto un file server che consente agli utenti la condivisione dei dati con altri utenti. I dati personali, salvati sul desktop e nella cartella Documenti di ogni utente sono automaticamene reindirizzati su una unità di rete sottoposta quotidianamente a backup. Per la condivisione dei dati con altri utenti è possibile richiedere all Ufficio Sistemi Informativi, tramite i referenti informatici di direzione, spazio disco sul server, definendo nella richiesta, oltre al nome della cartella, i nomi delle persone che possono accedervi e le regole di autorizzazione (lettura/scrittura, solo lettura ecc). La richiesta di creazione delle cartelle condivise viene valutata di volta in volta a seconda delle esigenze. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. In tal caso si raccomanda la cancellazione dei file non più necessari per liberare spazio. Nel caso tale operazione non consenta di rendere disponibile spazio sufficiente, l Ufficio Sistemi Informativi può quindi autorizzare l ampliamento dello spazio server solamente a seguito di richiesta motivata. Ogni giorno, in orario notturno, viene effettuato un backup dei dati memorizzati sui server, per cui in casi di perdita di dati si potrà richiederne il ripristino. 18

19 5 Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Gli apparecchi telefonici fissi, i telefoni cellulari e i servizi ad essi collegati, che sono in dotazione a ÉL sono gestiti tramite accordi contrattuali, gestiti centralmente da Regione Lombardia, con Gestori Esterni, sulla base di esigenze stabilite a inizio dei singoli contratti e periodicamente riallineati considerando l evoluzione tecnologica. 5.1 Criteri relativi all assegnazione dei servizi di telefonia fissa In linea generale, a tutto personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) viene assegnato un numero e un apparecchio telefonico in base alla tecnologia di rete disponibile presso la sua sede di lavoro. Gli apparecchi forniti sono quelli standard base: a. Telefono Fisso Top; b. Telefono Fisso Avanzato; c. Telefono Fisso Base. I criteri di assegnazione sono i seguenti: a. si assegna un Telefono Fisso Top al Presidente, al Direttore Generale, ai Direttori di Funzione Specialistica; b. si assegna Telefono Fisso Avanzato alle Segreterie e ai Dirigenti; c. si assegna un Telefono Fisso Base al rimanente personale. Situazioni particolari: a. Ai telelavoratori saranno assegnati due Telefoni Fissi Base e due numeri telefonici, uno sulla postazione in ufficio e uno per la postazione di telelavoro; b. Ai borsisti e agli stagisti verranno attribuiti un Telefono Fisso Base. Alla scadenza del contratto numero e apparecchio saranno dismessi o assegnati ad altra persona; Assegnazione di codici e abilitazioni Come standard, tutti i numeri telefonici attivati in ÉL sono abilitati alle chiamate interne e urbane Per necessità lavorative, è possibile richiedere all Ufficio Sistemi Informativi l abilitazione verso numerazioni nazionali, cellulari e internazionali. L elenco fatto è in ordine crescente di copertura dei numeri chiamabili, quindi ogni abilitazione include i permessi delle precedenti, a meno che non sia fatte esplicite richieste di limitazioni; in ogni caso restano disabilitate tutte le numerazioni speciali. Le abilitazioni a chiamate internazionali sono assegnate alla persona, alla quale viene dato un codice numerico, utilizzabile da qualsiasi postazione delle sedi regionali; la chiamata viene così attribuita al codice e non al telefono utilizzato; pertanto l assegnatario del codice ne è responsabile ed è tenuto a custodirlo come avviene per le password dei personal computer. 19

20 5.1.2 Mobilità del personale In caso di mobilità del personale per cambio di competenze, l utente conserva il proprio numero telefonico. Fanno eccezione i numeri legati ai servizi particolari in cui è importante che il numero di telefono resti invariato; in questi casi all utente sarà assegnato un nuovo numero di telefono. Qualora per le nuove competenze fosse necessario mantenere i codici di abilitazione, è necessario che il nuovo Dirigente responsabile presenti richiesta come sopra indicato. Tutto ciò non si applica in caso di spostamento di personale che segue il trasloco dell intera struttura di appartenenza; in questo caso nella nuova destinazione saranno ripristinate le stesse configurazioni esistenti nella sede di origine. 5.2 Criteri relativi all assegnazione dei servizi di telefonia mobile Il gestore dei servizi di telefonia mobile mette a disposizione di Éupolis Lombardia un listino di apparecchi e di servizi disponibili Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Sono assegnate utenze telefoniche e relativi apparecchi cellulari alle seguenti persone: a. Presidente; b. Direttore generale; c. Direttori di Funzione Specialistica; d. Dirigenti; e. Posizioni organizzative e Quadri; f. Reperibilità: può essere assegnata nr. 1 utenza ad ogni titolare di funzione di reperibilità formalmente nominato con atto del Direttore/Dirigente di competenza; Il numero di apparecchi cellulari in uso deve essere uguale al numero di utenze telefoniche assegnate. Non è, quindi, possibile utilizzare apparecchi personali con utenze telefoniche aziendali. Il modello da assegnare sarà individuato tra quelli previsti nel contratto con la società fornitrice del servizio Assegnazione Data Kit L assegnazione di un data Kit ( chiavette internet o SIM dati ) o l abilitazione del traffico dati su SIM esistenti, può essere effettuata nel caso in cui i Dirigenti o i collaboratori svolgano funzioni specifiche in contesti di alta mobilità e per cui è indispensabile l utilizzo del Portatile per essere connesso a Internet e al SIÉL. Incluso nel servizio di fonia mobile, è prevista una quantità limitata di traffico dati mensile per navigare in internet. Al superamento della soglia limite il servizio dati sarà bloccato fino alla fine del mese. È in carico all utente assegnatario la gestione responsabile del servizio affinché il consumo della quantità di traffico dati disponibile sia opportunamente distribuito all interno del mese. Per consultare la propria casella di posta elettronica aziendale tutti i dipendenti di ÉL possono 20

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

Energy Auditing S.r.l.

Energy Auditing S.r.l. Energy Auditing S.r.l. Regolamento per l utilizzo delle risorse informatiche e telefoniche (redatto dal U.O. Sistemi Informativi di AMG Energia S.p.a.) 1 Indice: Premessa Riferimenti normativi Definizioni

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

DISPOSIZIONI SULL ACCESSO AL LABORATORIO E UTILIZZO DELLE APPARECCHIATURE INFORMATICHE

DISPOSIZIONI SULL ACCESSO AL LABORATORIO E UTILIZZO DELLE APPARECCHIATURE INFORMATICHE DIREZIONE DIDATTICA STATALE 2 CIRCOLO Via Matteotti, 9 12084 MONDOVI (Cn) - Tel. 0174 43144 - Fax n.0174 553935e-mail: cnee03700g@istruzione.it Sito: www.2circolomondovi.it ALLEGATO n 3 DISPOSIZIONI SULL

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Allegato A) Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Responsabile del Settore Dott.ssa Loredana PRIMO Responsabile Servizio Sistemi Informativi Dott.ssa Riccardina DI CHIO

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

REGOLAMENTO AZIENDALE rev.1 del 15.10.2014

REGOLAMENTO AZIENDALE rev.1 del 15.10.2014 SEUS SICILIA EMERGENZA-URGENZA SANITARIA SCpA Sede Legale: Via Villagrazia, 46 Edificio B - 90124 Palermo Registro delle Imprese di Palermo Codice Fiscale e Partita Iva. 05871320825 REGOLAMENTO AZIENDALE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

Disciplinare d uso delle apparecchiature informatiche e dell accesso ai servizi di rete

Disciplinare d uso delle apparecchiature informatiche e dell accesso ai servizi di rete Disciplinare d uso delle apparecchiature informatiche e dell accesso ai servizi di rete (Provvedimento del ) SDI/Servizi Informatici SDI/Servizio Gestione Applicativi INDICE ART. 1 - RIFERIMENTI NORMATIVI

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03. DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.2007 Premessa Gentile Signora xxxxxx, l ORDINE AVVOCATI DI MODENA, nella qualità

Dettagli

AZIENDA UNITA SANITARIA LOCALE DI LATINA

AZIENDA UNITA SANITARIA LOCALE DI LATINA AZIENDA UNITA SANITARIA LOCALE DI LATINA LINEE GUIDA PER L UTILIZZO DEGLI STRUMENTI INFORMATICI AZIENDALI E I COLLEGAMENTI ALLA RETE E SERVIZI CONNESSI Sommario CAPO I... 3 PRINCIPI GENERALI... 3 ART.

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A.

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A. Approvato con deliberazione dell Assemblea Consortile n. 8 del 20.04.2010 PREMESSE La progressiva diffusione

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Regolamento Aziendale per l utilizzo degli Strumenti Informatici. Sommario

Regolamento Aziendale per l utilizzo degli Strumenti Informatici. Sommario REGOLAMENTO AZIENDALE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI Data di emissione: 4 marzo 2009 Rev. 2.1 Autore: Sistema Informativo Distribuzione: a tutti i dipendenti UTILIZZO PC GESTIONE PASSWORD UTILIZZO

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03. Pag. 1/ 5 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.2007 Gentile Signora/Egregio Signor, Premessa Lo Studio Legale Avv.ti

Dettagli

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI AREA INNOVAZIONE TECNOLOGICA SETTORE SISTEMI INFORMATIVI REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI Approvato con Deliberazione della Giunta Comunale

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

CENTRO INFORMAGIOVANI REGOLAMENTO. Art.1 Principi e finalità

CENTRO INFORMAGIOVANI REGOLAMENTO. Art.1 Principi e finalità CITTÀ DI AFRAGOLA - Provincia di Napoli ISTITUZIONE DEI SERVIZI DI ISTRUZIONE, CULTURA, POLITICHE GIOVANILI E DEL TEMPO LIBERO DEL COMUNE DI AFRAGOLA Via Firenze, 33 80021 Afragola. Tel. 081-8529706 -0818529709

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI)

Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI) Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI) 1 Definizione del servizio Il servizio in oggetto è erogato nell ambito del programma

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI

REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI REGOLAMENTO DELLE ATTREZZATURE INFORMATICHE E DEI SOFTWARE COMUNALI Approvato con deliberazione del C.S. n.61 del 16.06.2009 Pagina 1 INDICE PREMESSA...3 ARTICOLO 1 - OGGETTO, FINALITA' E DEFINIZIONI DI

Dettagli

REGOLAMENTO. Gestione dei dispositivi informatici dell Istituto e degli strumenti multimediali (dispositivi, rete, Internet, mail, ecc.

REGOLAMENTO. Gestione dei dispositivi informatici dell Istituto e degli strumenti multimediali (dispositivi, rete, Internet, mail, ecc. Ministero dell Istruzione dell Università e della Ricerca LICEO SCIENTIFICO STATALE Donato Bramante Via Trieste, 70-20013 MAGENTA (MI) - MIUR: MIPS25000Q Tel.: +39 02 97290563/4/5 Fax: 02 97220275 Sito:

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Regolamento per l'utilizzo dei Sistemi Informativi del Comune di Trani

Regolamento per l'utilizzo dei Sistemi Informativi del Comune di Trani Approvato con Delibera di Consiglio Comunale nr.24 del 28/05/2009 CITTÀ DI TRANI Medaglia d Argento Settore Sistemi Informativi Centro Elaborazione Dati Regolamento per l'utilizzo dei Sistemi Informativi

Dettagli

REGOLAMENTO SICUREZZA INFORMATICA. Approvato dal Consiglio d Istituto nella seduta del 10/09/2013 con delibera n.26 Oggetto e ambito di applicazione

REGOLAMENTO SICUREZZA INFORMATICA. Approvato dal Consiglio d Istituto nella seduta del 10/09/2013 con delibera n.26 Oggetto e ambito di applicazione I S T I T U T O S TATA L E C O M P R E N S I VO G. L a n f r a n c o 6 1 0 11 - G A B I C C E M A R E ( P U ) S c u o l e d e l l i n f a n z i a s t a t a l e / p a r i f i c a t a e p r i ma r i e d

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

COMUNE DI POMARANCE PROVINCIA DI PISA

COMUNE DI POMARANCE PROVINCIA DI PISA COMUNE DI POMARANCE PROVINCIA DI PISA Capitolato speciale per l affidamento del servizio di assistenza hardware e software degli apparati del sistema informatico comunale, di amministrazione del sistema

Dettagli

C O M U N E D I L E I N I

C O M U N E D I L E I N I Regolamento per la disciplina dell utilizzo degli apparecchi di telefonia mobile dell Ente Indice Titolo 1 Definizioni...2 Articolo 1 Finalità...2 Articolo 2 Definizioni...2 Articolo 3 Suddivisione degli

Dettagli

REGOLAMENTO. di gestione e utilizzo delle reti informatiche e delle strutture multimediali. I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc

REGOLAMENTO. di gestione e utilizzo delle reti informatiche e delle strutture multimediali. I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc REGOLAMENTO di gestione e utilizzo delle reti informatiche e delle strutture multimediali I.I.S. F.Orioli di Viterbo sede centrale via Villanova snc I.I.S. F.Orioli di Viterbo sede Liceo Artistico via

Dettagli

COMUNE DI FANO ADRIANO

COMUNE DI FANO ADRIANO COMUNE DI FANO ADRIANO Provincia di Teramo DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI (Approvato con Delibera di G.C. n 44 del 12.11.2010 1 Art. 1

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI DEL COMUNE DI PADOVA

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI DEL COMUNE DI PADOVA Comune di Padova REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI DEL COMUNE DI PADOVA Approvato con deliberazione di Giunta Comunale n. 324 del 29/06/2010 In vigore dal 16/07/2010 INDICE

Dettagli

Val Cavallina Servizi S.r.l.

Val Cavallina Servizi S.r.l. 1 _ Criteri per l attivazione e l utilizzo del servizio di posta elettronica VCS-Mail fornito da Val Cavallina Servizi s.r.l. Definizione del servizio Il servizio in oggetto è erogato da Val Cavallina

Dettagli

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale DISCIPLINARE TECNICO Allegato A al Capitolato d Oneri 1 Premessa Il presente capitolato tecnico

Dettagli

MANSIONARIO DELL UTENTE ASSISTENTE AMMINISTRATIVO. Codice in materia di protezione dei dati personali Decreto Legislativo 196/2003

MANSIONARIO DELL UTENTE ASSISTENTE AMMINISTRATIVO. Codice in materia di protezione dei dati personali Decreto Legislativo 196/2003 Sede: via Galileo Galilei, 5 33070 Brugnera (PN) Tel. 0434-623038 - Fax 0434-613931 C.F. 80015000930 - C.M. PNIC82500C E-mail: pnic82500c@istruzione.it - Pec: pnic82500c@pec.istruzione.it Web: www.icbrugnera.it

Dettagli

DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE Allegato al Regolamento per l ordinamento degli Uffici e dei Servizi COMUNE DI PARMA DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE Approvata con deliberazione della Giunta

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

DISCIPLINARE PER L UTILIZZO DI POSTA ELETTRONICA, INTERNET,TELEFONI E FAX ALL INTERNO DELLA CAMERA DI COMMERCIO DI TREVISO

DISCIPLINARE PER L UTILIZZO DI POSTA ELETTRONICA, INTERNET,TELEFONI E FAX ALL INTERNO DELLA CAMERA DI COMMERCIO DI TREVISO Allegato alla delibera di Giunta n. 185 del 18.11.2010 DISCIPLINARE PER L UTILIZZO DI POSTA ELETTRONICA, INTERNET,TELEFONI E FAX ALL INTERNO DELLA CAMERA DI COMMERCIO DI TREVISO INDICE Premessa Art. 1:

Dettagli

Risorse Sabine S.p.A. - Regolamento Informatico Interno

Risorse Sabine S.p.A. - Regolamento Informatico Interno Regolamento Informatico Interno ai sensi del D.Lgs 196/2003 e delle Linee guida del Garante della privacy per posta elettronica ed internet (Gazzetta Ufficiale n. 58 del 10 Marzo 2007). Pagina 1 di 12

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Autore: Prof. Giovanni Visciglia Ottobre 2014

Autore: Prof. Giovanni Visciglia Ottobre 2014 Regolamento per l uso dei Sistemi Informatici Norme operative per l uso del Registro Elettronico Istruzioni agli Incaricati (Manuale redatto ai sensi del Codice in materia di protezione dei dati personali

Dettagli

Regolamento per l'utilizzo dei sistemi informatici della Asl Provinciale di Foggia (ASL FG)

Regolamento per l'utilizzo dei sistemi informatici della Asl Provinciale di Foggia (ASL FG) Regolamento per l'utilizzo dei sistemi informatici della Asl Provinciale di Foggia (ASL FG) Indice Premessa 1. Entrata in vigore del regolamento e pubblicità 2. Campo di applicazione del regolamento 3.

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Istituto Comprensivo Statale di Casalserugo

Istituto Comprensivo Statale di Casalserugo Istituto Comprensivo Statale di Casalserugo Scuole primarie e secondarie di primo grado di Casalserugo e Bovolenta Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE PROVINCIA DI LIVORNO REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE Approvato con deliberazione del Consiglio Provinciale n. 215/20.12.2012 In vigore dal 1 febbraio 2013

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37

ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37 ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37 Prot. 1661/C2 Porto Santo Stefano lì, 19/03/2009 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Dettagli

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale COMUNE DI VICENZA Regolamento per l utilizzo del Sistema Informatico Comunale Approvato con delibera di G.C. n. 44 del 08/02/2008 Il presente Regolamento è stato redatto a cura del Settore Sistemi Informatici.

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Versione aggiornata Giugno 2011

Versione aggiornata Giugno 2011 Versione aggiornata Giugno 2011 REGOLAMENTO DI UTILIZZO DELLA STRUMENTAZIONE INFORMATICA E TELEFONICA IN ADEMPIMENTO DEL DECRETO LEGISLATIVO N. 196/2003 1 LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI

REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI COMUNE DI FAUGLIA Provincia di Pisa REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI (approvato con Deliberazione

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite

Regolamento. sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali. dell Istituto Comprensivo di Capraia e Limite 1 Regolamento sulla gestione e l utilizzo delle reti informatiche e sulle strutture multimediali dell Istituto Comprensivo di Capraia e Limite 2 Premessa: Il presente regolamento deve essere un punto di

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario

Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario Sezione 1 Utilizzo strumenti da parte del Lavoratore... 2 Art. 1. Condizioni d uso (computer,

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

REGOLAMENTO INFORMATICO

REGOLAMENTO INFORMATICO Pag. 1 a 1 REGOLAMENTO INFORMATICO In vigore dal: 31/07/14 Precedenti versioni: Prima emissione Approvazione: Decisione dell Amministratore Unico n 3 del 31/07/14 Pag. 1 di 1 - Pag. 2 a 2 Sommario 1. PREMESSA...3

Dettagli

ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA. Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924

ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA. Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924 Premessa ISTITUTO STATALE D'ISTRUZIONE SUPERIORE IPSSAR S.MARTA IPSSCT G.BRANCA Strada delle Marche, 1 61100 Pesaro Tel. 0721/37221 Fax 0721/31924 Policy e regolamento del sistema informatico d'istituto

Dettagli

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali MANUALE AD USO DEI RESPONSABILI E DEGLI INCARICATI 1) Sicurezza fisica I Responsabili del trattamento dei dati provvedono ad attuare le misure di protezione tese ad evitare l accesso a persone non autorizzate

Dettagli

Val Cavallina Servizi S.r.l.

Val Cavallina Servizi S.r.l. 1 Val Cavallina ervizi.r.l. Criteri per l attivazione e l utilizzo del servizio di posta elettronica VC-Mail fornito da Val Cavallina ervizi s.r.l. Definizione del servizio Il servizio in oggetto è erogato

Dettagli

DISCIPLINARE PER L UTILIZZO PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse 2. Adozione del Disciplinare e sua efficacia 3. Principi generali 4.

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE REGIONE VENETO AZIENDA U.L.S.S. 16 PADOVA REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE ART. 1 OGGETTO DEL REGOLAMENTO Il presente regolamento disciplina le modalità per l assegnazione

Dettagli