Indirizzi per i servizi infotelematici di Éupolis Lombardia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indirizzi per i servizi infotelematici di Éupolis Lombardia"

Transcript

1 Indirizzi per i servizi infotelematici di Éupolis Lombardia 1

2 Sommario 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Ruoli e Responsabilità Generali Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Direzione Generale/DFS/Strutture Gestori Esterni Gestore Servizi di Rete Gestore Postazioni di Lavoro Utenti Enti ed altre Amministrazioni Principi e Politiche Modalità di utilizzo degli strumenti informatici Norme Generali di comportamento Gestione Password Uso consapevole di Internet Uso consapevole della Posta Elettronica Salvataggio e condivisione dati Gestione dei supporti rimovibili Utilizzo di apparati personali Amministratori locali di sistema Assenza improvvisa o prolungata Assegnazione delle attrezzature e dei servizi informatici Personal Computer Assegnazione Personal Computer Tablet Stampanti Fax Posta elettronica Software Spazio Memoria di Rete Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Criteri relativi all assegnazione dei servizi di telefonia fissa Assegnazione di codici e abilitazioni Mobilità del personale Criteri relativi all assegnazione dei servizi di telefonia mobile

3 5.2.1 Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Assegnazione Data Kit Accettazione e responsabilità delle utenze e degli apparecchi telefonici Assegnazione utenza telefonica Prestito temporaneo Telefonate personali effettuate con utenza cellulare aziendale Verifica dati di traffico telefonico fisso e mobile Misure di protezione principali Postazioni di Lavoro Sistema Antivirus Configurazioni di sicurezza Profili utente e autorizzazioni Aggiornamenti e patch di sicurezza Interventi di assistenza Dismissione delle PdL Posta elettronica Internet Risorse di Rete e Accesso al Dominio Backup Dati Verifiche sicurezza e procedure in caso di incidente

4 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Il Sistema Informativo di Éupolis Lombardia (SIÉL) rappresenta una componente vitale per l operatività dell istituto (di seguito anche ÉL) e pertanto la sicurezza delle informazioni rappresenta una condizione imprescindibile e quindi obiettivo prioritario dell Amministrazione. ÉL, promuove attivamente tutti gli interventi tecnologici, procedurali e organizzativi atti a portare e mantenere ad un adeguato livello di sicurezza, sia fisica che logica, l infrastruttura ed i servizi del SIÉL secondo lo stato dell arte della tecnologia e nel pieno e costante rispetto delle normative nazionali in materia. La sicurezza delle informazioni ha il compito di tutelare la riservatezza (assicurare che le informazioni siano accessibili solo a chi è autorizzato), l integrità (assicurare che i dati possano essere creati, modificati o cancellati solo dalle persone autorizzate a svolgere tale operazione) e la disponibilità (assicurare che l informazione ed i servizi informatici devono essere a disposizione degli utenti del sistema compatibilmente con i livelli di servizio) delle informazioni, riducendo ad un livello accettabile il rischio di perdita, modifica o indisponibilità. Deve essere inoltre garantita la conformità dei sistemi informativi nei confronti dei requisiti di sicurezza definiti all interno di normative, quali ad esempio il Testo Unico sulla privacy. Le attività per il raggiungimento di tale obiettivo sono complesse, articolate e richiedono una continua evoluzione. Una corretta attuazione è possibile solo attraverso la collaborazione di tutti i soggetti coinvolti. È inoltre fondamentale il coordinamento e il monitoraggio delle attività di sicurezza correnti e di innovazione tecnologica soprattutto qualora affidate a fornitori esterni, anche attraverso una corretta identificazione dei ruoli e delle responsabilità dei fornitori dei servizi e degli utenti del sistema e sulla consapevolezza e sensibilizzazione del personale attraverso il continuo aggiornamento ed ampliamento delle politiche di comportamento da tenere nell utilizzo degli strumenti infotelematici. 4

5 2 Ruoli e Responsabilità Generali Il ruolo di Éupolis Lombardia consiste nel governo delle attività di Sicurezza delle Informazioni con funzioni di regolamentazione, coordinamento, assunzione di decisioni, controllo e cooperazione nella gestione di eventuali incidenti di sicurezza informatica. In particolare: 2.1 Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Organizza le responsabilità per la sicurezza delle informazioni ed in particolare individua: Il responsabile della continuità operativa dei sistemi informatici e il comitato di gestione della crisi (ex D.lgs. n. 82/2005 e ss.mm. art.50 e successive linee guida DigiPA); Eventuali ulteriori elementi all interno dell organizzazione, in linea con i requisiti normativi applicabili a ÉL; Definisce le Politiche di Sicurezza delle Informazioni e i relativi aggiornamenti; Supporta l attività delle singole Direzioni e Strutture di ÉL nella diffusione e nell applicazione delle politiche, anche attraverso l identificazione di specifiche soluzioni tecniche e procedurali ed interventi di formazione e sensibilizzazione; Coordina e controlla l attività dei Gestori Esterni; Assume le decisioni in caso di incidenti rilevanti, raccordando l azione dei diversi attori coinvolti e comunicando, sulla base delle informazioni ricevute dai fornitori, le cause che hanno compromesso la funzionalità del sistema. 2.2 Direzione Generale/DFS/Strutture Il Direttore Generale, i Direttori di funzione specialistica e i dirigenti di Struttura si avvalgono del supporto di loro personale per l espletamento delle attività sotto indicate: a. determinano le necessità di accesso ai Sistemi Informativi da parte degli utenti, effettuando le procedure stabilite per l attivazione secondo il profilo di autorizzazione opportuno e per la disattivazione nel momento in cui viene a cessare la necessità; b. assicurano il necessario raccordo tra la Direzione e l Ufficio Sistemi Informativi per tutto quanto riguarda le tematiche oggetto del presente documento; c. diffondono a tutto il proprio personale le politiche di sicurezza delle informazioni; d. controllano l applicazione delle politiche assicurando che ciascun dipendente contribuisca alla Sicurezza delle informazioni attenendosi a comportamenti idonei e corrispondenti a quanto definito nelle politiche per l utilizzo dei strumenti informatici; e. collaborano alla pianificazione dello sviluppo e della gestione del sistema informativo della DG in stretta sinergia con gli obiettivi strategici di ÉL; f. sensibilizzano gli utenti alla comunicazione tempestiva all Ufficio Sistemi Informativi o alle Strutture preposte di ogni incidente o rischio in materia di sicurezza informatica così che possano essere presi gli opportuni e tempestivi provvedimenti. 2.3 Gestori Esterni Il ruolo dei Gestori Esterni di servizi di Information and Communication Technology (nel prosieguo ICT) per la gestione della Sicurezza delle Informazioni consiste nel: a. Predisporre le misure tecniche, gestionali e procedurali atte a ridurre i rischi di sicurezza attraverso azioni preventive di gestione delle vulnerabilità e attraverso azioni di mitigazione 5

6 dell impatto e in accordo con tutte le disposizioni correnti e future emanate da Éupolis Lombardia; b. Controllare che, in caso di variazioni alla configurazione dei sistemi di elaborazione, sia verificata l adeguatezza delle funzionalità, anche dal punto di vista di sicurezza delle informazioni; c. Rilevare eventuali situazioni anomale o incidenti sui servizi erogati. In tal caso i fornitori devono avvisare Éupolis Lombardia, applicare interventi di contrasto e produrre un adeguato resoconto in funzione della severità dell accadimento; d. Identificare i problemi relativi alla sicurezza informatica e risalire alle cause primarie, anche attraverso l analisi di trend o dell insieme di incidenti rilevati, e proporre all Ufficio Sistemi Informativi azioni correttive ai problemi identificati; e. Fornire con cadenza almeno semestrale, resoconti sullo stato della sicurezza informatica all Ufficio Sistemi Informativi. In particolare: 2.4 Gestore Servizi di Rete a. Stabilisce e implementa, in accordo con l Ufficio Sistemi Informativi, le misure di Sicurezza della Rete e ne verifica le funzionalità; b. Monitora costantemente il traffico di rete individuando potenziali vulnerabilità e incidenti; c. In caso di incidenti o anomalie, quali ad esempio un sovraccarico prolungato, attua con le altre società fornitrici di ÉL le azioni per l individuazione delle cause e la risoluzione del problema; d. Individua le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi 2.5 Gestore Postazioni di Lavoro a. Configura e aggiorna le postazioni di lavoro e i server di competenza in modo da minimizzare i rischi per la sicurezza delle informazioni; b. Verifica la presenza di software malevolo (virus o worm), identifica l indirizzo di provenienza e provvede in accordo con il Gestore di Rete a isolare dalla rete l utenza critica, innescando un processo di segnalazione e coinvolgimento a livelli superiori (l utente, la Struttura, la DFS, la Direzione Generale) con il fine prioritario di salvaguardare il sistema; c. Ristabilisce presso l utenza critica le condizioni generali di sicurezza, eliminando le anomalie; d. Identifica le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi; e. Gestisce le utenze per l accesso alla Postazione di Lavoro (PdL) e alle risorse di rete del dominio di ÉL; f. Gestisce la cancellazione sicura delle Postazioni di Lavoro da dismettere o da riassegnare ad altro utente in linea con la normativa dettata dal Garante per la Privacy. 6

7 2.6 Utenti Il ruolo degli utenti del SIÉL, siano essi dipendenti o collaboratori di ÉL, consiste nel: a. Operare in maniera responsabile, secondo le regole descritte nel paragrafo Modalità di utilizzo degli strumenti informatici per la tutela della riservatezza, della protezione dei dati, dell etica comportamentale e dell utilizzo corretto degli strumenti informatici messi a disposizione da ÉL; b. Osservare gli obblighi posti in materia dal CCNL Comparto Regioni-Autonomie Locali, dal D.M e ss.mm. e dal Codice di Comportamento per il personale di ÉL e, per i collaboratori di ÉL, dal contratto di collaborazione o dal contratto di lavoro autonomo; c. Segnalare tempestivamente qualunque evento si ritenga un potenziale incidente alla sicurezza informatica (aggressioni da virus informatici, attacchi da malintenzionati interni o esterni, siti web fasulli, ecc.), all Ufficio Sistemi informativi o all Help Desk contattando il 20000; d. Segnalare tempestivamente lo smarrimento o la sottrazione dell attrezzatura assegnata all Ufficio Sistemi informativi e alla Direzione Generale; 2.7 Enti ed altre Amministrazioni Il ruolo di Enti ed altre Amministrazioni del Sistema Regione che dovessero usufruire o accedere ai servizi del SIÉL consiste nel: a. Garantire l accesso alle risorse informatiche e conseguentemente anche ai servizi forniti da ÉL solo a utenti, sistemi e applicazioni autorizzati; b. Effettuare un utilizzo responsabile del servizio fornito in particolare per non sovraccaricare le risorse messe a disposizione; c. Non eseguire in modo autonomo interventi atti a modificare la configurazione del servizio, ma far riferimento a ÉL per qualunque necessità di intervento; d. Garantire il rispetto delle politiche di sicurezza che ÉL ha definito e degli ulteriori accordi specifici presi con l Ufficio Sistemi Informativi; e. Fornire la propria disponibilità e supporto tecnico ad attività di verifica che ÉL ritenga opportune, in particolare a fronte di anomalie o incidenti, per appurare il livello di sicurezza informatica e il costante il rispetto delle politiche di sicurezza emanate; f. Segnalare potenziali incidenti di sicurezza informatica che coinvolge servizi forniti da ÉL contattando il proprio referente tecnico, che provvederà a inoltrare la segnalazione a ÉL o al gestore di competenza in base alle indicazioni comunicate da ÉL. 7

8 3 Principi e Politiche I principi basilari di ÉL nell attuazione delle misure atte a garantire la sicurezza delle informazioni sono costituiti da: a. Presidio globale della sicurezza: deve essere assicurata una visione unitaria e strategica a livello di Amministrazione in grado di valutare sia il rischio operativo complessivo sia le necessarie misure di sicurezza; b. Corretta responsabilizzazione: la valutazione del rischio e la realizzazione della sicurezza necessaria devono essere garantite dai ruoli dell amministrazione dotati di responsabilità e di autonomia, anche a livello di delega, nonché di conoscenza dell operatività per prendere decisioni chiave; c. Bilanciamento Rischio/Sicurezza: qualsiasi investimento per la realizzazione di contromisure di sicurezza deve essere quindi rigorosamente collegabile al margine di riduzione del rischio ottenibile mettendo in campo quelle contromisure; d. Separazione dei compiti: vale il principio secondo il quale chi verifica non deve essere chi ha eseguito il compito o l obiettivo assegnato. Per raggiungere gli obiettivi sopra indicati questo documento comprende le regole atte a definire il corretto comportamento nell uso della strumentazione informatica. 3.1 Modalità di utilizzo degli strumenti informatici I beni che compongono il sistema informativo rappresentano una componente vitale per l operatività di ÉL e, pertanto, un utilizzo consapevole degli strumenti informatici rappresenta una condizione imprescindibile e un obiettivo prioritario da perseguire. A tal fine, vengono individuate l insieme di regole atte a definire il corretto comportamento da tenere nell utilizzo dei dispositivi messi a disposizione da ÉL. Le modalità per richiedere eventuali autorizzazioni puntuali all Ufficio Sistemi Informativi per effettuare particolari operazioni indicate di seguito sono esplicitate sul portale intranet Norme Generali di comportamento Tutti gli utenti ai quali è assegnata una strumentazione informatica (Postazione di Lavoro PdL - fissa o portatile, telefoni fissi o cellulari o altro bene informatico) devono attenersi a precise regole di comportamento di seguito elencate: a. Gli strumenti assegnati, compresi i relativi programmi, i servizi di posta elettronica e accesso alla rete Internet, nonché le unità di rete messe a disposizione per il salvataggio dati e la condivisione di informazioni, sono strumenti di lavoro di ÉL e pertanto devono essere utilizzati per motivi attinenti alla prestazione lavorativa. È consentito uno sporadico utilizzo anche a scopi personali, purché questo sia circoscritto nei tempi di pausa previsti dal D. Lgs. n. 66/2003 in materia di orario di lavoro; tale sporadico utilizzo non deve essere gravoso per le risorse di ÉL (es. sovraccarico alla rete) e non deve compromettere il funzionamento o la sicurezza dei sistemi informativi di ÉL, ovvero nel rispetto delle regole di comportamento indicate nei paragrafi uso consapevole di Internet e uso consapevole della posta elettronica indicate successivamente; b. Lo scambio di messaggi di posta elettronica per scopi non lavorativi deve essere effettuato da 8

9 una casella personale differente da quella fornita da ÉL; a tale scopo possono essere utilizzati servizi di posta pubblicamente disponibili e accessibili via Web; c. L utente deve trattare le informazioni in modo lecito e secondo correttezza raccogliendole e registrandole solo per scopi inerenti all attività svolta ovvero per le finalità previste delle mansioni assegnate e secondo i profili e le autorizzazioni concesse; d. L utente deve trattare in modo lecito il materiale protetto da proprietà intellettuale in qualunque sua forma (testi, immagini, audio, video, programmi, ecc.); non deve quindi fare un uso di tale materiale, (ivi incluso visione, copia, conversione, reinoltro ecc.), anche solo di parte esso, se non nei termini concessi dalle vigenti normative o dalle condizioni di utilizzo L utente deve operare garantendo la riservatezza necessaria alle informazioni di cui viene a conoscenza, custodendole con diligenza e non divulgandole a persone non autorizzate; e. In caso di allontanamento dalla Postazione di Lavoro è necessario bloccare l accesso al proprio personal computer (sequenza di tasti CTRL + ALT + CANC e cliccare sull opzione Blocca Computer o in alternativa tasto Windows + L); sulle PdL è inoltre configurato un salvaschermo con reimissione della password; f. Per i tablet, i Blackberry, gli smart phone e i telefoni cellulari, dato il forte utilizzo in mobilità e il maggiore rischio di smarrimento e furto, l utente deve prevedere l abilitazione di un codice di protezione del dispositivo in tutti i casi ove sia possibile; g. In caso di accertato utilizzo improprio della strumentazione o di utilizzo per fini diversi da quelli consentiti per esigenze di lavoro, l Amministrazione provvederà ad applicare, nei confronti dell utente, le norme disciplinari previste dal Codice disciplinare vigente; h. L installazione o l uso di programmi o componenti hardware diversi da quelli forniti è consentita solo se preventivamente autorizzata dall Ufficio Sistemi Informativi e previa verifica di compatibilità con l'esecuzione dei test presso gli uffici del Gestore Esterno incaricato; i. Si richiede particolare attenzione nell utilizzo e nella custodia dei dispositivi mobili, quali ad esempio PC portatili, tablet, Blackberry, smart phone e telefoni cellulari, affinché non vi sia perdita o furto di informazioni critiche o il dispositivo stesso non venga rubato. È a cura dell utente effettuare regolarmente operazioni di archiviazione (backup) delle informazioni importanti, nonché garantire la protezione delle informazioni riservate; j. Deve essere prontamente data comunicazione all Ufficio Sistemi Informativi e alla Direzione Generale, attraverso le modalità comunicate sul portale intranet, di eventuali furti, danneggiamenti o smarrimenti della strumentazione assegnata o parte di essa; inoltre l assegnatario dovrà recarsi (personalmente e al più presto) presso un Commissariato di PS o Stazione CC per sporgere regolare denuncia (completa di tutti i dati identificativi dell utenza e/o dell apparecchio in dotazione): copia della stessa dovrà essere fatta pervenire all Ufficio Sistemi Informativi; k. Quando uno strumento informatico non è più utilizzato da un assegnatario, lo stesso deve segnalarlo tempestivamente all Ufficio Sistemi Informativi, che provvederà a rendere disponibile la risorsa o alla sua dismissione. 9

10 3.1.2 Gestione Password La password di accesso alla PdL, ai dispositivi mobili e alle applicazioni è un elemento fondamentale per la protezione dei dati e delle informazioni da persone non autorizzate, da attacchi Internet o in caso di furto della PdL. Si evidenzia che: a. La password è strettamente personale e non deve essere condivisa con altri utenti; b. La password va cambiata al primo accesso, se preimpostata, quindi periodicamente in base alle diposizioni interne. Tutti i dipendenti e collaboratori di ÉL, in quanto utenti del SIÉL, devono seguire le opportune procedure per la gestione della password e dell utenza di accesso, nonché adottare un comportamento conforme alle regole di sicurezza descritte di seguito: a. Scelta della password: la password deve essere lunga almeno 8 caratteri, oppure, nel caso in cui lo strumento non lo permetta, da un numero di caratteri pari al massimo consentito; non deve essere banale, ovvero composta di nomi facilmente intuibili (ad esempio, non vanno bene i nomi di congiunti o parenti o qualsiasi altro insieme di caratteri alfanumerici facilmente riconducibili alla persona o all attività svolta - date di nascita, soprannomi, acronimo della propria struttura di appartenenza ecc.); una buona password, infine, dovrebbe contenere lettere maiuscole e minuscole, numeri e/o caratteri speciali (ad es.!, $,% ecc.); b. Custodia della password: la password deve essere custodita in modo appropriato per mantenerne la segretezza; in particolare, non deve essere annotata e lasciata in luoghi accessibili, non deve essere comunicata a terze persone e non deve essere scritta in o allegati perché facilmente intercettabili. In ogni caso è opportuno cambiare la password ogni volta che si ha il sospetto che qualcun altro ne sia venuto a conoscenza Uso consapevole di Internet L utilizzo di Internet è permesso mediante la rete regionale che dispone dell unico punto di accesso al WEB. L utilizzo di Internet è consentito per lo svolgimento di operazioni legate all attività lavorativa. La rete regionale, pur essendo protetta, è comunque soggetta a rischi, i principali dei quali sono legati a: a. utilizzo improprio delle risorse; b. accesso a siti non idonei; c. possibili attacchi provenienti da codice maligno (virus, worm, cavalli di Troia e simili); d. mancato rispetto della legislazione sul diritto d autore. A fianco delle misure tecniche messe in campo (es. antivirus, sistema di filtri che impedisce l accesso a siti considerati pericolosi o non correlati con la prestazione lavorativa) è necessario che l utente adotti comportamenti adeguati alla protezione delle risorse assegnate e delle relative informazioni: a. Si fa esplicito divieto a tutti gli utenti di scaricare ed installare programmi non espressamente autorizzati anche se in forma gratuita, poiché potrebbero contenere del codice malevolo; 10

11 b. Se il proprio PC è connesso alla rete interna di ÉL è vietato collegarlo ad un modem o ad un router (es Wi-Fi) che non siano forniti da ÉL; c. Qualora si utilizzi una rete privata virtuale (Virtual Private Network VPN), ovvero una rete protetta che tramite Internet permette di accedere da remoto direttamente alla rete di ÉL, deve essere applicata una particolare attenzione nell applicazione di comportamenti descritti nel presente documento; d. Nell uso di reti sociali (es. Facebook, Twitter, LinkedIn), data la caratterizzazione di tali servizi, è sconsigliato l utilizzo ai fini didattici e la pubblicazione di informazioni inerenti l attività lavorativa; prima di pubblicare qualunque messaggio su una rete sociale si ribadisce in ogni caso di riservare particolare attenzione a non pubblicare informazioni lavorative a carattere riservato in quanto potrebbero essere viste da persone non autorizzate Uso consapevole della Posta Elettronica La posta elettronica è diventata uno strumento fondamentale nello svolgimento dell attività lavorativa. Occorre, pertanto, osservare alcune precauzioni per evitare che le scambiate causino rischi ai servizi informativi o contribuiscano a diffondere informazioni riservate. Si ricorda inoltre che il materiale ed i contenuti inviati sono sotto diretta responsabilità dell utente e che non è permesso inviare messaggi intimidatori, diffamatori, osceni, offensivi o comunque illeciti e/o che ledano l immagine di Éupolis Lombardia. Vengono di seguito descritte le principali regole di comportamento: a. La casella di posta, con i relativi messaggi, oltre che sulla PdL è replicata su un server del gestore esterno del servizio e ha dimensione limitata; la gestione della casella è a carico degli utenti, che devono occuparsi di effettuare periodicamente l archiviazione dei contenuti e la cancellazione di messaggi non più necessari; b. È vietato l invio di messaggi con sistemi a catena (per esempio messaggi che invitano a rispedire lo stesso ad altre persone) e rilanci contenenti informazioni non riferite al mondo istituzionale; c. L ambiente di posta limita la dimensione massima di un messaggio e la dimensione massima degli allegati sia in invio che in ricezione. Per tale motivo prima di allegare un documento di grosse dimensioni si consiglia di effettuarne la compressione. Inoltre, nel caso di più documenti da allegare, se ne consiglia la compressione in un unico file; d. L ambiente di posta è capace di identificare ed eliminare i principali virus nascosti negli allegati; tuttavia è sempre possibile che qualche virus non venga intercettato. È consigliato quindi cancellare ogni con allegati sospetti specialmente se non se ne conosce la provenienza. Particolare attenzione deve essere rivolta anche a mail provenienti da indirizzi conosciuti, in quanto molti virus sono progettati per veicolarsi in rete tramite gli indirizzi contenuti nella rubrica dell utente; e. È vietato rispondere alla posta indesiderata (spam), o a messaggi che chiedono di effettuare operazioni che comportano inserimento di utente e password (il cosiddetto phishing), in quanto potrebbero contribuire alla diffusione e generazione di altra posta indesiderata; f. È vietato l'invio di allegati di grosse dimensioni o a un numero elevato di persone se non strettamente necessario. La spedizione di allegati con dimensioni eccessive o l'invio di a 11

12 un numero elevato di destinatari possono compromettere il corretto funzionamento del servizio; per ovviare all'invio di allegati molto pesanti si può procedere attraverso la pubblicazione degli stessi direttamente o sul Portale Intranet o su altra risorsa pubblica (ad es. server FTP) rivolgendosi all Ufficio Sistemi Informativi; g. È buona norma evitare gli allegati non necessari; prima di allegare un documento si consiglia di effettuarne la compressione; inoltre, in caso di allegati che contengano più documenti, se ne consiglia la compressione in un unico file; h. È buona norma procedere regolarmente all'archiviazione dei messaggi di posta dalla casella sul server all'unità locale o, in caso di messaggi di scarsa rilevanza o interesse, effettuarne la cancellazione: in presenza di caselle sovraccariche il sistema di posta elettronica può essere molto lento e diventare inutilizzabile; i. È buona norma, in caso di assenze prolungate per ferie o altro, attivare un messaggio automatico che indichi il periodo di assenza ed eventualmente un altro riferimento al quale inviare i messaggi di lavoro urgenti. In alternativa è possibile delegare una persona di fiducia alla lettura e gestione della propria casella di posta; Un sistema di gestione della posta indesiderata (sistema anti-spam) filtra tutte le mail che vengono inviate dall'esterno e blocca gran parte della posta indesiderata o insicura. Per far funzionare al meglio tale servizio si richiede che l utente collabori tramite l inoltro all'indirizzo delle mail non segnalate come "sospetto spam" ma ritenute di esserlo Salvataggio e condivisione dati Le informazioni e i documenti elaborati dagli utenti devono essere a disposizione dell Amministrazione. Per una gestione adeguata di tali dati e per garantirne la salvaguardia, il contenuto del Desktop e della cartella Documenti di ogni utente, sono reindirizzate automaticamente su una unità di rete sottoposta quotidianamente a backup. È previsto l utilizzo di spazio disco su server per la condivisione di file fra più utenti. Si raccomanda di provvedere con cura alla gestione dello spazio assegnato (archiviando i file non più necessari) e dei permessi di accesso. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. L Ufficio Sistemi Informativi può permettere l ampliamento dello spazio server solamente a seguito di richiesta motivata. Si ricorda che nel momento della dismissione del PC i dati in esso contenuto sono cancellati in maniera sicura e quindi non recuperabili Gestione dei supporti rimovibili Gli utenti devono prestare la massima attenzione nell uso dei supporti rimovibili di memorizzazione. Tale uso deve essere comunque ridotto al minimo. In caso di utilizzo di supporti rimovibili da parte del personale, valgono le seguenti regole/linee guida: 12

13 a. Evitare di utilizzare supporti di memorizzazione removibili (floppy, cd, dvd, memorie USB, pen drive o altri dispositivi esterni di memorizzazione come le Memory stick) la cui provenienza non è nota; b. Chi registra le informazioni su supporti di memorizzazione removibili è responsabile della custodia di questi ultimi e deve operare in modo da evitare la lettura del supporto da parte di persone non autorizzate; c. Non appena viene meno la necessità di mantenere i dati su supporto rimovibile occorre provvedere alla loro cancellazione irreversibile con sovrascrittura. Floppy, cd, dvd non più utilizzati devono essere distrutti; d. Tutti i supporti di memorizzazione destinati a contenere dati riservati, se lasciati in ufficio, devono essere collocati in armadi chiusi con adeguati sistemi di protezione Utilizzo di apparati personali Sono collegabili alla rete interna di ÉL esclusivamente gli apparati forniti da ÉL e quegli apparati che, su autorizzazione dell Ufficio Sistemi Informativi, sono stati dalla stessa configurati e testati. L utilizzo di telefoni cellulari e tablet personali per l installazione di applicazioni che permettono di accedere ad alcuni servizi informatici (es. gestione della posta elettronica) deve essere preventivamente autorizzato dall Ufficio Sistemi Informativi. L installazione di tali applicazioni comporta l eredità dei criteri di gestione equivalenti all analogo strumento fornito da ÉL (es. furto e smarrimento). È stato predisposto un punto di accesso ( rete ospiti ), che consente esclusivamente la navigazione verso Internet, cui poter agganciare apparti personali. Tale rete è accessibile tramite la rete wi-fi. La richiesta di abilitazione all accesso alla rete ospiti dovrà essere effettuata dall utente esterno all atto della registrazione per l ingresso ad una sede regionale. Tale abilitazione non potrà durare oltre le ore 20:00 della giornata stessa in cui viene rilasciata. Richieste di abilitazione per più giornate dovranno essere effettuate all Ufficio Sistemi Informativi, che provvederà a effettuare le opportune valutazioni e a generare i permessi necessari. L uso di tutti gli altri dispositivi di tipo personale (ad esempio dispositivi audio, fotocamere, ecc.) che richiedono l installazione di componenti specifiche verrà autorizzato sono in casi limitati e comunque per esclusive finalità lavorative Amministratori locali di sistema Non sono concessi diritti di amministratore sulle Postazioni di Lavoro. La concessione di tali diritti avviene solo in casi eccezionali e deve essere esplicitamente richiesta, con le opportune motivazioni, ed autorizzata dall Ufficio Sistemi Informativi. Spetterà all Ufficio Sistemi Informativi valutare se la richiesta necessita effettivamente un innalzamento dei privilegi. All'utente a cui è concesso il diritto di amministrazione è pertanto richiesto di: a. informare preventivamente le strutture competenti relativamente a tutti i software che intende installare e ottenerne l approvazione; 13

14 b. garantire che non siano modificati né disabilitati i software standard (antivirus, Office, file di sistema ecc.); c. rispettare le regole di sicurezza adottate da ÉL (divieto di modificare le impostazioni di accesso alla rete o l'indirizzo IP, divieto di modificare le politiche di sicurezza della macchina, divieto di condivisione di cartelle ospitate sul singolo PC) e le regole che saranno adottate in futuro da ÉL dal momento della loro comunicazione agli utenti; d. garantire la regolarità delle licenze relative al software installato. In caso di verifica o di controllo l utente dovrà essere in grado di dimostrare il possesso delle regolari licenze: le eventuali copie illegali rilevate verranno rimosse Assenza improvvisa o prolungata Se, in caso di assenza improvvisa o prolungata di un utente e per improrogabili necessità operative o di sicurezza, si renda necessario accedere alla sua Postazione di Lavoro, alla casella di posta elettronica o altri strumenti informatici forniti da ÉL per recuperare informazioni o documenti, si applica la seguente procedura: a. Il Dirigente responsabile interessato invia in forma scritta o tramite al Direttore generale una richiesta di autorizzazione ad accedere ai dati dell utente con la relativa motivazione e il dettaglio delle informazioni necessarie; b. Il Dirigente, a fronte dell ottenimento delle autorizzazioni necessarie, provvede a: i. Inoltrare la richiesta all Ufficio Sistemi Informativi che provvederà a individuare un amministratore di sistema interno a ÉL o del Gestore Esterno che effettui l intervento; ii. Informare tempestivamente l utente dell intervento necessario tramite telefono in prima istanza, quindi per telegramma; c. L amministratore di sistema designato per l intervento: i. Effettua l intervento per il recupero delle informazioni necessarie eventualmente supportato dal Dirigente richiedente; qualora l intervento comporti un utilizzo o una reimpostazione delle credenziali dell utente, esse dovranno comunque essere reimpostate alla fine dell intervento; ii. Redige un verbale dell intervento effettuato che sarà inviato per posta elettronica al Dirigente; A fronte di evidenze di un utilizzo improprio della strumentazione e dei servizi assegnati ad un utente, l Ufficio Sistemi Informativi, su indicazione del Direttore Generale, si riserva la possibilità di bloccare l accesso ai sistemi Informativi e richiedere la restituzione della strumentazione assegnata. 14

15 4 Assegnazione delle attrezzature e dei servizi informatici Le attrezzature HW in dotazione a ÉL sono gestite tramite un accordo contrattuale con un Gestore Esterno, sulla base di esigenze stabilite a inizio contratto e periodicamente riallineate considerando l evoluzione tecnologica. Tale contratto non prevede l acquisto da parte dell Amministrazione delle attrezzature HW principali, ma la fornitura di un servizio comprendente sia l utilizzo dello strumento sia la sua gestione, manutenzione e sostituzione. Le attrezzature HW e SW sono assegnate dietro esplicita richiesta, da inoltrare all Ufficio Sistemi Informativi. Nel momento in cui una persona assegnataria di un qualunque bene informatico non dovesse più necessitarne lo dovrà segnalare tempestivamente, all Ufficio Sistemi Informativi che provvederà a effettuare l opportuno ritiro o assegnazione ad altra persona. Tutte le richieste di particolari ausili o dispositivi atti a facilitare l'utilizzo degli strumenti informatici da parte di dipendenti diversamente abili dovranno essere indirizzate all Ufficio personale, che, in caso di valutazione positiva, provvederà ad inoltrarla all Ufficio Sistemi Informativi per la loro fornitura. 4.1 Personal Computer Il Personal Computer (PC) è uno strumento di lavoro considerato indispensabile, quindi è previsto che, in linea generale, al personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) sia assegnata una PdL fissa (PC desktop, monitor, mouse e tastiera), fatto salve le indicazioni nel paragrafo PC Portatili, relativamente ai ruoli indicati di seguito: a. Ai dipendenti di ruolo a tempo indeterminato, a quelli a tempo determinato, alle persone con Contratto di Formazione Lavoro, ai convenzionati, al Presidente, ai Consiglieri e alle loro segreterie, ai comandati in entrata verrà attribuita una Postazione di Lavoro fino alla scadenza del contratto sottoscritto con ÉL. b. In particolare, ai borsisti e agli stagisti verrà attribuita una Postazione di Lavoro. Alla scadenza del contratto la Postazione di Lavoro sarà riassegnata ad altre figure professionali; c. Per gli altri collaboratori non è prevista l assegnazione di un PC o di altri servizi informatici ad eccezione di manifesta necessità segnalata dal dirigente responsabile e comunque su approvazione da parte dell Ufficio Sistemi Informativi Assegnazione Personal Computer Ad ogni persona individuata nell elenco soprariportato è assegnata un unica postazione che può essere o un PC desktop (postazione fissa) oppure un PC Portatile. In linea generale il criterio di assegnazione fra la Postazione fissa e il PC Portatile dipende dal tipo di lavoro svolto; in particolare sarà data la possibilità di scelta: a. al Presidente, ad ogni Consigliere, Direttore (Generale, di Funzione Specialistica), Dirigente di Struttura; b. ai funzionari che per caratteristiche del lavoro svolto, operano in forte mobilità interna ed esterna; 15

16 Al posto della Pdl Fissa è assegnato una Pdl Portatile: a. ai telelavoratori con l integrazione, solo ove necessario, di una stampante presso il domicilio; tale PC Portatile sarà da utilizzarsi sia a casa che in ufficio. Assegnazioni di ulteriori PC Portatili ad uso condiviso vengono valutate, caso per caso, in base alle necessità segnalate all Ufficio Sistemi Informativi. 4.2 Tablet Sono assegnati dispositivi Tablet per l espletamento di attività lavorative al Presidente, ai Consiglieri di Amministrazione al Direttore Generale e ai Direttori FS. 4.3 Stampanti Si individuano le seguenti tipologie di stampanti: a. Stampanti di rete i. Stampante di rete di gruppo: B/N; ii. Stampante di rete Area Copy : B/N e a colori. b. Stampanti locali I criteri per la distribuzione delle stampanti tengono in considerazione prioritariamente la collocazione del personale. Rispettano, quindi, criteri logistici. In particolare: a. In ciascun ufficio di gruppo è installata una Stampante di rete di gruppo che serve dalle 4 alle 6 persone; b. In ciascuna Area Copy sono installate, laddove lo spazio lo consenta, due stampanti multifunzione di rete: una B/N e una a colori; c. A ciascun Dirigente è assegnata una stampante locale; Le stampanti locali, installate da più di tre anni e attualmente ancora in uso, verranno dismesse e non sostituite a fronte di un guasto, fatta eccezione per quegli uffici in cui, per motivi legati, ad esempio, alla riservatezza dei dati contenuti nei documenti stampati, si renda necessaria la presenza di una stampane locale. 4.4 Fax Le apparecchiature FAX multifunzione sono assegnate secondo i seguenti criteri: a. Un apparecchio FAX multifunzione alla Direzione Generale; b. Un apparecchio FAX multifunzione all Ufficio Protocollo; c. Un apparecchio FAX agli uffici che, per motivate esigenza di lavoro, ne facciano richiesta all Ufficio Sistemi Informativi. 16

17 4.5 Posta elettronica Le caselle sono configurate per l utilizzo sia in ambiente Lotus Notes, all interno della rete regionale, che per l utilizzo tramite interfaccia WEB, da qualsiasi postazione. a. Al personale in servizio inserito nel Sistema Informativo Organizzazione e Personale (SIOP) è attribuita d ufficio una casella di posta elettronica nominativa. Non è ammessa più di una casella nominativa per dipendente; b. Al personale presente all interno di SIOP, ma appartenente a società esterne che forniscono un servizio all Amministrazione, che per lo svolgimento dello stesso utilizza una Postazione di Lavoro, viene assegnata una casella di posta elettronica non nominativa. Eventuali necessità di caselle nominative saranno valutate ed approvate dall Ufficio Sistemi Informativi; Il personale comandato in uscita, il personale in aspettativa e i dipendenti che svolgono l attività lavorativa presso altri Enti possono accedere alla propria casella di posta unicamente tramite interfaccia WEB. Le caselle di posta hanno validità temporale coincidente con la permanenza in servizio della persona fisica alla quale sono attribuite e vengono rimosse, compreso il contenuto, 30 giorni lavorativi dopo la conclusione del rapporto di lavoro, salvo differente richiesta dell interessato che sarà valutata dall Ufficio Sistemi Informativi. Le caselle di posta elettronica hanno una dimensione predefinita. In caso di necessità è possibile richiedere l ampliamento della casella di posta purché in presenza di adeguate motivazioni. L Ufficio Sistemi Informativi valuterà ogni richiesta. È inoltre possibile, in casi limitati e sempre in presenza di adeguate motivazioni, richiedere, da parte del dirigente della struttura a cui sarà assegnata, caselle di posta non nominative (caselle di progetto, per concorsi o bandi ecc.). In ogni caso, per tali caselle il dirigente deve indicare un responsabile, almeno un ulteriore nominativo per l accesso alla casella, la data di scadenza oltre la quale la stessa sarà cancellata, i nomi delle persone che possono accedervi e le regole di autorizzazione (sola lettura, lettura scrittura cancellazione, lettura scrittura cancellazione modifica). Se la casella di posta non nominativa non viene utilizzata per oltre 6 mesi, essa potrà essere cancellata d ufficio. Prima della cancellazione della casella il gestore del servizio effettua l archiviazione del suo contenuto che viene conservato per un periodo di un anno e ne dà comunicazione al responsabile della casella. 4.6 Software Con la Postazione di Lavoro sono installati e configurati software base comuni a tutti i dipendenti. L assegnazione di ulteriori software e/o dell eventuale accesso ad applicativi sono legati alle funzioni assegnate e agli incarichi ricoperti e deve essere effettuato tramite richiesta motivata all Ufficio Sistemi Informativi. È fatto divieto di installare SW senza la previa autorizzazione dell Ufficio Sistemi Informativi. Tutto il software installato sulle Postazioni di Lavoro di ÉL deve essere preventivamente testato dal Gestore Esterno delle Postazioni di Lavoro per verificarne la compatibilità. Nel caso si necessiti l installazione di un software non ancora testato, esso dovrà essere sottoposto preventivamente a verifica. Per effettuare tale operazione potrebbe essere necessaria la collaborazione del richiedente e/o del fornitore del software. La richiesta di pacchetti software non standard viene valutata dall Ufficio Sistemi Informativi. Nel caso venga identificato un software standard con analoghe caratteristiche già adottato in ÉL, 17

18 questo verrà proposto all utente. Il software installato deve essere provvisto di una regolare licenza d uso. Qualora il richiedente abbia già acquisito una licenza per il software che vuole installare, egli lo dovrà segnalare all atto della richiesta, rendendosi disponibile a fornire all Ufficio Sistemi Informativi tutti i dettagli specifici della licenza in possesso per poterne verificare la regolarità. 4.7 Spazio Memoria di Rete È predisposto un file server che consente agli utenti la condivisione dei dati con altri utenti. I dati personali, salvati sul desktop e nella cartella Documenti di ogni utente sono automaticamene reindirizzati su una unità di rete sottoposta quotidianamente a backup. Per la condivisione dei dati con altri utenti è possibile richiedere all Ufficio Sistemi Informativi, tramite i referenti informatici di direzione, spazio disco sul server, definendo nella richiesta, oltre al nome della cartella, i nomi delle persone che possono accedervi e le regole di autorizzazione (lettura/scrittura, solo lettura ecc). La richiesta di creazione delle cartelle condivise viene valutata di volta in volta a seconda delle esigenze. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. In tal caso si raccomanda la cancellazione dei file non più necessari per liberare spazio. Nel caso tale operazione non consenta di rendere disponibile spazio sufficiente, l Ufficio Sistemi Informativi può quindi autorizzare l ampliamento dello spazio server solamente a seguito di richiesta motivata. Ogni giorno, in orario notturno, viene effettuato un backup dei dati memorizzati sui server, per cui in casi di perdita di dati si potrà richiederne il ripristino. 18

19 5 Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Gli apparecchi telefonici fissi, i telefoni cellulari e i servizi ad essi collegati, che sono in dotazione a ÉL sono gestiti tramite accordi contrattuali, gestiti centralmente da Regione Lombardia, con Gestori Esterni, sulla base di esigenze stabilite a inizio dei singoli contratti e periodicamente riallineati considerando l evoluzione tecnologica. 5.1 Criteri relativi all assegnazione dei servizi di telefonia fissa In linea generale, a tutto personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) viene assegnato un numero e un apparecchio telefonico in base alla tecnologia di rete disponibile presso la sua sede di lavoro. Gli apparecchi forniti sono quelli standard base: a. Telefono Fisso Top; b. Telefono Fisso Avanzato; c. Telefono Fisso Base. I criteri di assegnazione sono i seguenti: a. si assegna un Telefono Fisso Top al Presidente, al Direttore Generale, ai Direttori di Funzione Specialistica; b. si assegna Telefono Fisso Avanzato alle Segreterie e ai Dirigenti; c. si assegna un Telefono Fisso Base al rimanente personale. Situazioni particolari: a. Ai telelavoratori saranno assegnati due Telefoni Fissi Base e due numeri telefonici, uno sulla postazione in ufficio e uno per la postazione di telelavoro; b. Ai borsisti e agli stagisti verranno attribuiti un Telefono Fisso Base. Alla scadenza del contratto numero e apparecchio saranno dismessi o assegnati ad altra persona; Assegnazione di codici e abilitazioni Come standard, tutti i numeri telefonici attivati in ÉL sono abilitati alle chiamate interne e urbane Per necessità lavorative, è possibile richiedere all Ufficio Sistemi Informativi l abilitazione verso numerazioni nazionali, cellulari e internazionali. L elenco fatto è in ordine crescente di copertura dei numeri chiamabili, quindi ogni abilitazione include i permessi delle precedenti, a meno che non sia fatte esplicite richieste di limitazioni; in ogni caso restano disabilitate tutte le numerazioni speciali. Le abilitazioni a chiamate internazionali sono assegnate alla persona, alla quale viene dato un codice numerico, utilizzabile da qualsiasi postazione delle sedi regionali; la chiamata viene così attribuita al codice e non al telefono utilizzato; pertanto l assegnatario del codice ne è responsabile ed è tenuto a custodirlo come avviene per le password dei personal computer. 19

20 5.1.2 Mobilità del personale In caso di mobilità del personale per cambio di competenze, l utente conserva il proprio numero telefonico. Fanno eccezione i numeri legati ai servizi particolari in cui è importante che il numero di telefono resti invariato; in questi casi all utente sarà assegnato un nuovo numero di telefono. Qualora per le nuove competenze fosse necessario mantenere i codici di abilitazione, è necessario che il nuovo Dirigente responsabile presenti richiesta come sopra indicato. Tutto ciò non si applica in caso di spostamento di personale che segue il trasloco dell intera struttura di appartenenza; in questo caso nella nuova destinazione saranno ripristinate le stesse configurazioni esistenti nella sede di origine. 5.2 Criteri relativi all assegnazione dei servizi di telefonia mobile Il gestore dei servizi di telefonia mobile mette a disposizione di Éupolis Lombardia un listino di apparecchi e di servizi disponibili Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Sono assegnate utenze telefoniche e relativi apparecchi cellulari alle seguenti persone: a. Presidente; b. Direttore generale; c. Direttori di Funzione Specialistica; d. Dirigenti; e. Posizioni organizzative e Quadri; f. Reperibilità: può essere assegnata nr. 1 utenza ad ogni titolare di funzione di reperibilità formalmente nominato con atto del Direttore/Dirigente di competenza; Il numero di apparecchi cellulari in uso deve essere uguale al numero di utenze telefoniche assegnate. Non è, quindi, possibile utilizzare apparecchi personali con utenze telefoniche aziendali. Il modello da assegnare sarà individuato tra quelli previsti nel contratto con la società fornitrice del servizio Assegnazione Data Kit L assegnazione di un data Kit ( chiavette internet o SIM dati ) o l abilitazione del traffico dati su SIM esistenti, può essere effettuata nel caso in cui i Dirigenti o i collaboratori svolgano funzioni specifiche in contesti di alta mobilità e per cui è indispensabile l utilizzo del Portatile per essere connesso a Internet e al SIÉL. Incluso nel servizio di fonia mobile, è prevista una quantità limitata di traffico dati mensile per navigare in internet. Al superamento della soglia limite il servizio dati sarà bloccato fino alla fine del mese. È in carico all utente assegnatario la gestione responsabile del servizio affinché il consumo della quantità di traffico dati disponibile sia opportunamente distribuito all interno del mese. Per consultare la propria casella di posta elettronica aziendale tutti i dipendenti di ÉL possono 20

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI AREA INNOVAZIONE TECNOLOGICA SETTORE SISTEMI INFORMATIVI REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI Approvato con Deliberazione della Giunta Comunale

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

C O M U N E D I L E I N I

C O M U N E D I L E I N I Regolamento per la disciplina dell utilizzo degli apparecchi di telefonia mobile dell Ente Indice Titolo 1 Definizioni...2 Articolo 1 Finalità...2 Articolo 2 Definizioni...2 Articolo 3 Suddivisione degli

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO Ministero dell'istruzione, dell'università e della Ricerca ISTITUTO COMPRENSIVO G. VERGA Via della Libertà s.n.c. - 04014 PONTINIA (LT) 0773/86085 fax 0773/869296 Ltic840007@istruzione.it CF. 80006850590

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 22 luglio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

DISPOSIZIONI SULL ACCESSO AL LABORATORIO E UTILIZZO DELLE APPARECCHIATURE INFORMATICHE

DISPOSIZIONI SULL ACCESSO AL LABORATORIO E UTILIZZO DELLE APPARECCHIATURE INFORMATICHE DIREZIONE DIDATTICA STATALE 2 CIRCOLO Via Matteotti, 9 12084 MONDOVI (Cn) - Tel. 0174 43144 - Fax n.0174 553935e-mail: cnee03700g@istruzione.it Sito: www.2circolomondovi.it ALLEGATO n 3 DISPOSIZIONI SULL

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012 DIREZIONE DIDATTICA DI VIA F.LLI BANDIERA Via F.lli Bandiera n. 4/a 43125 PARMA Tel. 0521/984604 - Fax 0521/1910846 - E-mail corazza@scuole.pr.it C.F. n.. 92144100341 - Cod. Min.: PREE020007 COMUNICAZIONE

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO 1 INDICE Art. 1 - Oggetto e finalità Art. 2 Principi di assegnazione e di utilizzo

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA. (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014

REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA. (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014 REGOLAMENTO di POSTA ELETTRONICA UNIVERSITA DEGLI STUDI DI ROMA LA SAPIENZA (DR. n. 2174/2014 - Prot n. 51161 del 09/09/2014 Art.1 Oggetto del documento ed ambito di applicazione Il presente regolamento

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE REGIONE VENETO AZIENDA U.L.S.S. 16 PADOVA REGOLAMENTO PER L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE ART. 1 OGGETTO DEL REGOLAMENTO Il presente regolamento disciplina le modalità per l assegnazione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE.

DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE. DISCIPLINA PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE. Approvata con Deliberazione del Direttore Generale n. 762 del 31.12.2010 pubblicata in data 10.01.2011. (Vers. 1.0) 1 Indice

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI

REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI Comune di Pastorano Provincia di Caserta REGOLAMENTO SERVIZIO INTERNET PUNTO INFORMAGIOVANI (Approvato con deliberazione del Consiglio Comunale n. 11 del 28/05/2011) Art.1 Principi e finalità Il Comune

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037)

Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037) Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037) REGOLAMENTO PER L ASSEGNAZIONE E L USO DELLE APPARECCHIATURE

Dettagli

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE

REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE PROVINCIA DI LIVORNO REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEGLI APPARATI DI TELEFONIA MOBILE Approvato con deliberazione del Consiglio Provinciale n. 215/20.12.2012 In vigore dal 1 febbraio 2013

Dettagli

REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE

REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE REGOLAMENTO PER L ACCESSO AI LABORATORI E L UTILIZZO DELLE ATTREZZATURE INFORMATICHE Ogni laboratorio di informatica avrà un regolamento secondo le esigenze: Scuola primaria via Guspini REGOLAMENTO DI

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Comune di Campofelice di Roccella REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Indice Art. 1 Premessa Art. 2 Finalità Art. 3 Definizioni Art. 4 Modalità di raccolta dei dati Art. 5 Informativa Art. 6 Finalità

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Energy Auditing S.r.l.

Energy Auditing S.r.l. Energy Auditing S.r.l. Regolamento per l utilizzo delle risorse informatiche e telefoniche (redatto dal U.O. Sistemi Informativi di AMG Energia S.p.a.) 1 Indice: Premessa Riferimenti normativi Definizioni

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL COMUNE DI FERMO Capo I DISPOSIZIONI GENERALI Art. 1 - Oggetto del disciplinare 1. Il presente disciplinare

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Disposizioni per la concessione e l utilizzo delle SIM e Chiavette per trasmissione dati

Disposizioni per la concessione e l utilizzo delle SIM e Chiavette per trasmissione dati Disposizioni per la concessione e l utilizzo delle SIM e Chiavette per trasmissione dati Emissione Verifica Approvazione Nomi Servizio Informatico e Telecomunicazioni Dirigente Servizio Informatico e Telecomunicazioni

Dettagli

Val Cavallina Servizi S.r.l.

Val Cavallina Servizi S.r.l. 1 _ Criteri per l attivazione e l utilizzo del servizio di posta elettronica VCS-Mail fornito da Val Cavallina Servizi s.r.l. Definizione del servizio Il servizio in oggetto è erogato da Val Cavallina

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

provinciadisalerno REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEI TELEFONI CELLULARI DI SERVIZIO

provinciadisalerno REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEI TELEFONI CELLULARI DI SERVIZIO provinciadisalerno REGOLAMENTO PER L ASSEGNAZIONE E L UTILIZZO DEI TELEFONI CELLULARI DI SERVIZIO Approvato con delibera di Giunta N. 74 del 14 marzo 2012 ART. 1 OGGETTO ART. 2 FINALITÀ ART. 3 PROFILI

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli