Documento Programmatico sulla Sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documento Programmatico sulla Sicurezza"

Transcript

1 INFN Sezione di Pavia Documento Programmatico sulla Sicurezza Anno Introduzione Il contenuto del Documento Programmatico sulla Sicurezza è indicato al punto 19 dell Allegato B al Decreto legislativo 30 giugno 2003 n Codice in materia di protezione dei dati personali, il quale dispone: Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo: 1. l'elenco dei trattamenti di dati personali; 2. la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati; 3. l'analisi dei rischi che incombono sui dati; 4. le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; 5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23; 6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali; 7. la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare; 8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24, l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato. 2. Elenco dei trattamenti dei dati Nella Struttura sono eseguiti i seguenti trattamenti di dati personali sensibili o giudiziari con l ausilio di strumenti elettronici. Le tipologie di trattamento consistono nella loro registrazione, conservazione, elaborazione e comunicazione alle Amministrazioni competenti. 1

2 2.1 Gestione del personale Finalità TIPOLOGIA DEI DATI SENSIBILI TRATTATI CATEGORIE INTERESSATE STRUMENTI UTILIZZATI TIPOLOGIE DI INTERCONNESSIONE Assunzioni, collocamento obbligatorio, carriera Dati relativi allo stato di salute e dati giudiziari Candidati a concorsi o selezioni Tutela della salute, gravidanza puerperio Dati relativi allo stato di salute Dipendenti / collaboratori Riconoscimento causa di servizio, equo indennizzo, concessione di benefici assistenziali Dati relativi allo stato di salute Dipendenti / collaboratori Trattamento economico: Trattenute sindacali Dati relativi all appartenenza sindacale Dipendenti / collaboratori Garanzia dei diritti sindacali Dati relativi all appartenenza sindacale Dipendenti / collaboratori Garanzia dei diritti politici: rilascio permessi per e- sercizio diritti politici Dati relativi all appartenenza politica Dipendenti / collaboratori Igiene e sicurezza sul lavoro Dati relativi allo stato di salute nonché dati inerenti fattori di rischio, quali dati dosimetrici ed altri Dipendenti / collaboratori 2.2 Contratti e appalti Finalità TIPOLOGIA DEI DATI SENSIBILI TRATTATI CATEGORIE INTERESSATE STRUMENTI UTILIZZATI TIPOLOGIE DI INTERCONNESSIONE Obblighi in materia di certificazioni antimafia Dati giudiziari Fornitori e ditte candidate a tale ruolo 3. Distribuzione dei compiti e delle responsabilità I compiti e le responsabilità in tema di trattamento dei dati personali sono distribuiti in conformità alla deliberazione del Consiglio Direttivo dell INFN n del 25 marzo 1999, come modificata dalla deliberazione n del 28 novembre Con tale deliberazione l Istituto Nazionale di Fisica nucleare, titolare del trattamento dei dati personali, ha individuato i responsabili del trattamento nei Direttori delle Strutture, nonché nei Direttori di Direzioni e Servizi dell Amministrazione Centrale e nel Responsabile del Servizio di Presidenza, ciascuno per i dati personali trattati nell esercizio delle proprie funzioni. Con la stessa deliberazione sono stati assegnati ai responsabili compiti di organizzazione e controllo sulla correttezza del trattamento dei dati, ivi incluso il compito di individuare gli incaricati al trattamento. Con apposite note scritte il Responsabile del trattamento dei dati personali ha provveduto ad individuare gli incaricati al trattamento, assegnando altresì, a ciascuno le indicazioni di condotta. 2

3 L elenco degli incaricati risulta dalle liste redatte in conformità a quanto richiesto al punto 15 dell Allegato B al D.Lgs. 30 giugno 2003 n. 196, che si allega. 4. Analisi dei rischi L analisi dei rischi, secondo la prassi comune [1-3], può essere suddivisa nelle seguenti fasi: 1. identificazione dei beni; 2. valutazione delle minacce e delle vulnerabilità; 3. identificazione dell esistente e pianificazione dei controlli dei sicurezza; 4. identificazione e selezione dei controlli. 4.1 Identificazione dei beni Si elencano di seguito le risorse rilevanti nell ambito di applicazione di questo documento Risorse hardware Le risorse hardware possono essere classificate nelle seguenti categorie: server su piattafome Intel x86, Digital VA; personal computer (PC) e workstation (WS) su piattaforme Intel x86, MacIntosh; stampanti; apparecchiature di rete: hub, switch, access point wireless e router per il collegamento alla rete locale e a quella geografica Risorse software I sistemi operativi utilizzati sono OpenVMS; Unix, Linux; Windows: NT, 2000, P, Vista, 7; Mac OS. Il sistema informativo è costituito dai seguenti sistemi applicativi: sistema per la gestione amministrativa sviluppato e aggiornato dalla sezione INFN di Roma, su computer con sistema operativo OpenVMS; nuovo sistema per la gestione amministrativa basato su Oracle Application, sviluppato e aggiornato a cura della sezione dell Amministrazione Centrale dell INFN di Frascati; sistema per la gestione del personale, sviluppato e aggiornato a cura dell Amministrazione Centrale, su piattaforma PC (Windows); sistema per la rilevazione delle presenze del personale, basato su applicazioni Solari (Udine), su piattaforma PC (Windows); per la gestione di procedure concorsuali e di gara ci si avvale anche di applicativi commerciali (ad es. File- Maker, Excel, Word) su piattaforma Intel x86 e MacIntosh. 3

4 4.1.3 Dati I dati personali sensibili o giudiziari conservati nel del sistema informativo sono quelli indicati al paragrafo Risorse umane L assistenza sistemistica per i PC e le WS (Linux, Windows e MacOS) è a carico: del Servizio Calcolo e Reti (4 persone) L assistenza per il software per la gestione amministrativa e del personale è a carico del personale che lo ha sviluppato. Gli utenti sono: software per la gestione amministrativa personale dell Amministrazione (6 persone); i rappresentanti locali delle linee di ricerca (coordinatori) (5 persone): solo in consultazione; i responsabili degli esperimenti (30 persone): solo in consultazione; software per la gestione del personale personale dell Amministrazione (1 persona) Documentazione Questa categoria comprende: documentazione sul sistema operativo, sui programmi applicativi, sulle procedure di gestione, sulle risorse hardware. Nel caso specifico, si ritiene che questa categoria sia assolutamente marginale Supporti Le copie di salvataggio dei dati (di sistema e applicativi) sui server sono memorizzate su: CD-ROM e/o DVD; server di rete. I dati sui PC e WS sono salvati su: CD-ROM e/o DVD; server di rete. 4.2 Valutazione delle minacce Le minacce cui sono soggette le risorse sono ovviamente dipendenti dalla loro natura e possono essere riassunte nella tabella seguente. Tipo Risorsa Hardware Software Minaccia Guasti sabotaggi eventi naturali (allagamenti, incendi, ecc.) furto intercettazione uso non autorizzato accesso non autorizzato a causa di errori di progettazione e/o realizzazione malware (worm, backdoor, trojan, ecc) 4

5 Tipo Risorsa Dati Personale Documentazione Supporti Minaccia attacchi di tipo denial of service spamming furto manomissione uso non autorizzato accesso non autorizzato comunicazione o divulgazione non autorizzata manomissione accidentale manomissione deliberata attacchi di tipo social engineering scarsa consapevolezza o conoscenza del problema della sicurezza desideri di rivalsa nei confronti dell amministrazione distruzione o alterazione per eventi naturali distruzione o alterazione intenzionale o accidentale deterioramento per uso e invecchiamento inaffidabilità del mezzo fisico obsolescenza del tipo di supporto perdita, sottrazione o furto Tabella 1. Tipi di minaccia 4.3 Individuazione dell esposizione al rischio La misura del rischio cui è esposto il sistema risulta dalla combinazione dei seguenti elementi: il valore della risorsa; l entità della minaccia; la vulnerabilità della risorsa alla minaccia. I livelli di rischio vengono classificati in: basso (B), medio (M) o alto (A) Risorse hardware Guasti Sabotaggi Eventi naturali Furto Intercettazione Uso non autorizzato μva B B B M B B PC Segreteria B B B M B B Switch LAN B B B M B B Router GARR B B B M B B Tabella 2, Livelli di rischio per le risorse hardware 5

6 4.3.2 Risorse software Accesso non autorizzato Malware Denial of Service Furto Manomissione Uso non autorizzato s.o. Windows M M B B B B s.o. Macintosh B B B B B B s.o. Unix / Linux M B B B B B s.o. VMS B B B B B B Rilevamento presenze B B B B B B Tabella 3. Livelli di rischio per le risorse software Dati Accesso non autorizzato Comunicazione o divulgazione non autorizzata Manomissione accidentale Manomissione deliberata Dati economici B B M B Dati relativi al personale Partecipazione concorsi B B M B B B M B Tabella 4. Livelli di rischio per i dati Risorse umane Social Engineering Scarsa consapevolezza Desideri di rivalsa Servizio Calcolo e Reti B B B Assistenza SW applicativo B B B Personale Amministrazione B B B Coordinatori M M B Tabella 5. Livelli di rischio per le risorse umane 6

7 4.3.5 Documentazione Dato che le informazioni sono facilmente recuperabili, i rischi risultano marginali Supporti Deterioramento Inaffidabilità Obsolescenza Perdita, sottrazione o furto Cassette magnetiche A M B B CD-ROM e DVD B B B B Tabella 6. Livelli di rischio per i supporti 5. Misure di sicurezza 5.1 Protezione delle aree e dei locali interessati dalle misure di sicurezza Misure in essere Il Direttore della Struttura ha individuato il personale preposto alla custodia delle chiavi di accesso alle risorse descritte qui di seguito. I server e le apparecchiature di rete sono collocati in locali il cui accesso è consentito solo alle persone espressamente autorizzate. Gli armadi che contengono gli apparati di rete sono gestiti esclusivamente dal Servizio Calcolo e Reti. I locali sono dotati di: misure che impediscono l accesso al personale non autorizzato e sistemi di protezione da interruzione o variazioni dell alimentazione elettrica. I PC le WS e i terminali per l accesso ai server e l elaborazione di dati sensibili sono bloccati da ciascun incaricato al trattamento prima di essere lasciati incustoditi (nel caso di terminali le sessioni interattive vengono chiuse). I supporti di backup sono conservati in armadi chiusi a chiave. 5.2 Criteri e procedure per assicurare l integrità dei dati Sicurezza del software Misure in essere Il software è installato solo da supporti fisici originali o dei quali sia nota la provenienza, o, nel caso di installazione remota, solo dalle macchine preventivamente autorizzate. Su tutte le macchine con sistema operativo Windows o MacOS e sui server che gestiscono la posta elettronica è installato un software antivirus, mantenuto aggiornato in modo automatico con cadenza almeno settimanale. 7

8 5.2.2 Integrità dei dati Misure in essere Il responsabile del trattamento ha individuato gli archivi da sottoporre a backup e ha nominato gli incaricati preposti all operazione. La periodicità del backup è giornaliera. Ogni tre mesi viene controllata la correttezza delle procedure di salvataggio e di ripristino. Nel caso di distruzione o danneggiamento dei dati, il responsabile del trattamento dà mandato agli incaricati di provvedere al loro ripristino a partire dalla copia di salvataggio ritenuta più valida. L operazione è eseguita con la massima celerità e comunque non oltre sette giorni dalla scoperta dell evento. 5.3 Controllo degli accessi Piattaforme di tipo server Misure in essere Il Direttore della Struttura ha individuato il custode delle password e il personale deputato ai controlli dei file di log del sistema. L accesso ai dati avviene tramite account individuati da username e password personali e modificabili da ciascun utente. L account viene disabilitato se non utilizzato per più di sei mesi consecutivi o se ha registrato un elevato numero di tentativi di accesso falliti. L accesso ai server avviene solo da postazioni esplicitamente autorizzate. Ogni tentativo di accesso (autorizzato o meno) viene registrato nei file di log del sistema, che sono periodicamente controllati dal personale individuato Altre piattaforme I dati sono conservati sui server, le altre piattaforme sono utilizzate solo per la loro elaborazione. 5.4 Criteri e procedure per la sicurezza delle trasmissioni dei dati Misure in essere Le apparecchiature di rete sono gestite e controllate dal Servizio Calcolo della Sezione. Gli apparati sono gestiti via rete, e i loro indirizzi appartengono a reti non raggiungibili dall esterno. L accesso alla rete locale è regolamentato da un firewall 1, in modo da limitare, almeno per i protocolli più pericolosi, l accesso dall esterno alle sole macchine autorizzate (e periodicamente verificate) dal Servizio Calcolo. Il software del firewall viene mantenuto aggiornato applicando le patch di sicurezza rilasciate dal venditore (o, se il caso, aggiornandone la versione). I protocolli il cui utilizzo è regolamentato, includono (la lista non è esaustiva): telnet / ftp; ssh; imap / imaps; smtp; http / https; 1 Con questo termine si intende anche un router con opportune ACL. 8

9 NetBios; snmp; irc; protocolli peer-to-peer; nfs; afs; 11. Maggiori dettagli sono disponibili nell'appendice A. I server utilizzati per l elaborazione di dati sensibili sono accessibili dal numero minimo indispensabile di nodi e il loro sistema operativo è mantenuto aggiornato applicando le patch di sicurezza rilasciate dal venditore (o, se il caso, aggiornandone la versione). Sono eliminate, nei limiti del possibile, tutte le connessioni non crittografate (ad es. telnet), sostituite da ssh o SSL/TLS. 5.5 Tabelle riepilogative Qui di seguito si riporta un riepilogo delle misure di sicurezza specifiche adottate per i rischi ritenuti di livello medio e alto. I rischi di livello basso vengono indirizzati dalle misure generali di sicurezza sopra elencate. RISORSA RISCHIO LIVELLO CONTROMISURE Hardware Furto M Controllo degli accessi, chiusura stanze fuori dagli orari di lavoro. s.o. Windows Accesso non autorizzato M Utilizzo di password e protocolli criptati s.o. Unix, Linux Accesso non autorizzato M Utilizzo di password e protocolli criptati Dati (tutti i tipi) Manomissione accidentale M Salvataggio periodico Personale Social engineering, scarsa consapevolezza M Formazione adeguata Supporti magnetici Supporti magnetici Deterioramento A Sostituzione frequente dei supporti Inaffidabilita M Backup frequenti, su piu supporti 6. Piano di verifica delle misure adottate Il processo di controllo e verifica della sicurezza del sistema informatico, di gestione delle basi dati e delle applicazioni è attuato dagli incaricati nominati dal Direttore della Struttura. Le operazioni di verifica sono effettuate semestralmente. I problemi riscontrati sono riportati al responsabile del trattamento che individua le opportune contromisure. 9

10 7. Piano di formazione degli incaricati Gli incaricati sono informati sui rischi che incombono sui dati, le misure disponibili per prevenire eventi dannosi, i profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, le responsabilità che ne derivano e le modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione del personale incaricato del trattamento dei dati è effettuata al momento dell ingresso in servizio nell ambito di corsi di formazione per neoassunti, nonché successivamente attraverso comunicazione di note informative e corsi, effettuati anche mediante strumenti elettronici. Il piano di formazione si articola nei seguenti punti: analisi dettagliata ed aggiornata delle vigenti disposizioni di legge, con riferimenti anche alle normative europee; disposizioni legislative in tema di tutela dei dati e criminalità informatica; definizione ed analisi dei ruoli di: titolare, responsabile, incaricato, custode delle password, interessato; adempimenti ex D.Lgs n. 196/03 in tema di rapporti con gli interessati e garanzia dei diritti degli interessati; misure minime ed appropriate di sicurezza con particolare riferimento a criteri logici, fisici ed organizzativi per la protezione dei sistemi informativi prevenzione e contenimento del danno strumenti di protezione hardware e software, sistemi anti-intrusione importanza e modalità di realizzazione delle operazioni di backup Con periodicità correlata all evoluzione tecnologica, gli incaricati del trattamento sono aggiornati circa le misure di sicurezza da adottare sugli elaboratori di cui hanno disponibilità. 8. Trattamento dei dati personali affidati all esterno Nessun trattamento dei dati personali sensibili è affidato all esterno. 9. Dati personali idonei a rivelare lo stato di salute e la vita sessuale Nessun dato personale idoneo a rivelare lo stato di salute e la vita sessuale è trattato attraverso strumenti elettronici I dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui ai punti 19.8 e 24 dell Allegato B) al D.Lgs. n. 196/03 (certificati, referti, altre attestazioni mediche) non sono trattati attraverso strumenti elettronici. Gli altri dati contenuti in documenti amministrativi nei quali si faccia riferimento alla salute (istanze o comunicazioni per fruizione permessi o diretti alla contabilizzazione della durata dei periodi di aspettativa, comporto ecc..;) sono contenuti in archivi informatizzati separati, protetti dalle misure di sicurezza in precedenza indicate. 10. Bibliografia [1] B. Fraser (Ed.), Site Security Handbook, RFC2196 (1997). [2] Linee guida per la definizione di un piano per la sicurezza, I Quaderni, 2, AIPA (1999). 10

11 [3] Presidenza del Consiglio dei Ministri, Dipartimento per l Innovazione e le Tecnologie, Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni, Allegato 2, Direttiva del 16 Gennaio [4] Fulvia Costa, Tabella delle porte TCP, UDP e filtri, 11

12 A. Protocolli e porte da regolamentare La tabella che segue è stata tratta da [4] Port T C P U D P Nome Filtro Note ftp-data ftp ssh DNS e smtp Permit network macchine Unix; Permit qualche caso DNS e smtp Permit network macchine Unix Permit qualche caso DNS e smtp Permit tutti gli altri verso la 22 Permit connessioni stabilite telnet smtp Permit smtp server name Permit domain Permit DNS http Permit Web Server autorizzati pop3 Permit POP Server autorizzati A volte la sessione ssh parte da porte di numero inferiore a 1000 verso una 22; bisogna che la connessione sia permessa purché nasca dall interno 113 ident Permit Usato da sendmail e qualche httpd ntp Permit imap Permit Imap Server autorizzati snmp Permit network zserv Permit macchine Unix Aggiornamento software CERN 12

13 Port T C P U D P Nome Filtro Note https Permit host Web Mail Secure http exec Software di Nomad 513 login Software di Nomad 514 cmd Software di Nomad Download Icarus ntalk Permit Permit server Mac File Server AppleTalk via ip imaps Permit server Imap Secure imap socks 2049 nfs

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI Modello 4.2.6 Rev. 0 del 26 marzo 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI TITOLARE DEL TRATTAMENTO: Venturini Chris DELEGATI AL TRATTAMENTO: Giulia Cobelli Sara Lucchini - Anita

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI SENSIBILI E GIUDIZIARI DEL CONSIGLIO REGIONALE DELLA TOSCANA Scheda n 2 DENOMINAZIONE DEL TRATTAMENTO: GESTIONE DEL RAPPORTO DI LAVORO DEL PERSONALE ASSEGNATO

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2011-2013 Adottato con deliberazione del Commissario Straordinario n. 14 in data 09 maggio 2011 1 1. OGGETTO E OBIETTIVI La trasparenza consiste nella

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2012-2014 COMUNE DI VILLANOVA DEL GHEBBO P R O V I N C I A D I R O V I G O C.F. 82000570299 P.I. 00194640298 - Via Roma, 75 - CAP 45020 - Tel. 0425 669030 / 669337 / 648085 Fax 0425650315 info-comunevillanova@legalmail.it

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO

REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO REGIONE LAZIO AZIENDA SANITARIA LOCALE VITERBO REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO REVISIONE DATA 0 15.06.2004

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

b) Il responsabile del servizio di prevenzione e protezione dai rischi;

b) Il responsabile del servizio di prevenzione e protezione dai rischi; Lezione 6 La riunione periodica (art 35) La riunione periodica è un momento di discussione sui temi della prevenzione e della tutela della salute e dell integrità psicofisica dei lavoratori, prevista per

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

COMMENTO ACCORDI FORMAZIONE E AGGIORNAMENTO DATORE LAVORO-RSPP

COMMENTO ACCORDI FORMAZIONE E AGGIORNAMENTO DATORE LAVORO-RSPP ALLEGATO 1 COMMENTO ACCORDI FORMAZIONE E AGGIORNAMENTO DATORE LAVORO-RSPP Premessa. I corsi hanno una durata minima di 16 ore e a determinate condizioni e entro certi limiti (v. punto 4), è consentito

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Disciplinare Organizzativo della Sezione INFN di Bologna

Disciplinare Organizzativo della Sezione INFN di Bologna Allegato alla deliberazione del Consiglio Direttivo n. 12860/2013 Disciplinare Organizzativo della Sezione di Bologna (ai sensi dell art. 23, comma 1, lett. a), dello Statuto dell e dell art.1, comma 4,

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

Comune di Nuoro DISCIPLINARE PER LA FORMAZIONE DELLE RISORSE UMANE. Settore AA.GG. e Personale. Ufficio Formazione

Comune di Nuoro DISCIPLINARE PER LA FORMAZIONE DELLE RISORSE UMANE. Settore AA.GG. e Personale. Ufficio Formazione Comune di Nuoro Settore AA.GG. e Personale Ufficio Formazione DISCIPLINARE PER LA FORMAZIONE DELLE RISORSE UMANE Ultimo aggiornamento settembre 2008 Art. 1 (Oggetto e finalità) 1. Le disposizioni contenute

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~'~~ DELL UMBRIA E DELLE MARCH:E:''''''''''''1fl1h,,,,,; '(:::~.~::. /,);::~:-,;:;;':";:~ ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.~::~~...,} DELIBERAZIONE DEL DIRETTORE GENERALE n 429 del 07/10/2015 Oggetto:

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli