CARTA SERVIZI E REGOLAMENTO CTRP MOTTA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CARTA SERVIZI E REGOLAMENTO CTRP MOTTA"

Transcript

1 CARTA SERVIZI E REGOLAMENTO CTRP MOTTA In questa struttura può essere ospitato il seguente nr. di utenti 8 DESCRIZIONE DEL SERVIZIO COORDINATORE Ros Loretta TEL Caratteristiche generali della Comunità Alloggio Obiettivi Titolarità e gestione del servizio Accesso e dimissioni Principali servizi e attività Altri servizi Organigramma Fino a giugno 2004 ha operato sulla base di un contratto tra il Consorzio Restituire e l A. ULSS n. 9 di Treviso definito a seguito di gara d appalto. Dal 2004 ad oggi la struttura ha operato e sta operando sulla base di un contratto tra l ATI ALTAMIRA, di cui è capogruppo il Consorzio Restituire, è l A. ULSS n. 9 di Treviso definito sempre a seguito di gara d appalto. La Comunità alloggio, con il concorso del DSM e dei servizi invianti ed in stretto raccordo con gli stessi, persegue i seguenti obiettivi: migliorare le competenze sociali e l autonomia nella vita quotidiana delle persone; creare opportunità di formazione e di inserimento lavorativo; contribuire a ridurre i sintomi e il disagio per mezzo di interventi psicosociali; migliorare la qualità della vita e promuovere le capacità di scelta e l iniziativa personale; creare un sistema di sostegno sociale a lungo termine che investa ogni area significativa della vita ridurre lo stigma sociale del paziente psichiatrico; incrementare l autonomia nei confronti di tutte le agenzie perché si raggiunga una autosufficienza tale che la persona possa far valere i propri diritti. Il soggetto titolare della presa in carico degli utenti accolti nella struttura, e dei relativi progetti personalizzati, è il CSM inviante dell A. ULSS n. 9. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. aderente al Consorzio Restituire che opera in qualità di capo gruppo dell ATI ALTAMIRA titolare del contratto con l ULSS 9. La Cooperativa Kalamita s.c.s. è responsabile della realizzazione, in sinergia con il servizio inviante, dei Progetti personalizzati delle persone accolte. Il coordinamento generale è assicurato da un Project leader designato dall ATI ALTAMIRA; il coordinamento della struttura è assicurato dal Coordinatore della Comunità Alloggio (vedi paragrafo Assetto organizzativo generale ). Il soggetto titolare della presa in carico degli utenti accolti è il CSM inviante. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. Previsti dall azienda Ulss Accoglienza e gestione della vita quotidiana, orientata alla tutela della persona e allo sviluppo delle abilità residue, o anche alla realizzazione di esperienze di vita autonoma della famiglia. La struttura garantisce la gestione alberghiera (mensa, guardaroba, lavanderia e pulizie) e la gestione amministrativa. assetto organizzativo generale e posizionamento della struttura residenziale nella rete dei servizi GESTIONE PRIVACY Media ELEMENTI DI RISCHIO Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio.

2 Grave possibilità intrusione accessi non autorizzati incendio furto Uso non autorizzato dell hardware Manomissione / Sabotaggio Probabilità frequenza di guasto Accesso di Hacker da Internet Con questa soglia vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. LUOGO FISICO L'azienda ha un solo ingresso, provvisto di cancello automatico sempre presidiato durante il normale svolgimento dell'attività lavorativa. I locali della sede sono dotati di estintori per la soppressione di focolai di incendio. RISORSA HARDWARE L utilizzo dell hardware è soggetto all inserimento di password Alle risorse non accedono persone non autorizzate. La manutenzione è effettuata da tecnici di fiducia incaricati. L hardware acquistato è di qualità e pertanto dovrebbe garantire una corretta funzionalità nel tempo. E inoltre previsto un contratto di interventi prepagati. L azienda dispone di un FireWall PANDA Internet Security, con il server privato sulla porta LAN. Il firmware è mantenuto aggiornato in tempo reale con la casa fornitrice. Ogni sospetto tentativo di intrusione viene segnalato con un avviso sul desktop. Rischi connessi all elettricità. accesso non autorizzato L azienda dispone di un gruppo di continuità che fornisce energia di buona qualità (stabilizzazione) e impedisce l improvvisa assenza di corrente elettrica ai computer, monitor. RISORSE DATI L accesso alle risorse dati in formato elettronico avviene solo tramite gli elaboratori protetti da accessi con credenziali e password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti. Cancellazione non autorizzata di dati/manomissio ne di dati Perdita di dati Incapacità di ripristinare copie di backup L accesso agli elaboratori avviene solo tramite password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti di sicurezza I dati informatici sono copiati giornalmente su un diverso client. Settimanalmente si esegue inoltre un back up su disco esterno conservato in cassaforte. I controlli periodici effettuati sui supporti di backup hanno sempre fornito esiti positivi. Le notifiche del corretto backup vengono visualizzate direttamente dal PC con invio mail al Resp.le.

3 Abuso accessi amministratore di sistema Accessi in remoto accesso non autorizzato alle basi dati connesse Errori software che minacciano l integrità dei dati Lettura di da parte di terzi non autorizzati Presenza di codice non conforme alle specifiche del programma L amministratore ha accesso ai dati. Ogni accesso viene evidenziato da apposito report semestrale analizzato e approvato dalla Direzione. Non sono consentiti accessi remoti se non previo consenso da parte dell Utente interno collegato al PC di riferimento. Gli unici accessi remoti di questo tipo sono effettuati da ZUCCHETTI e NSI che gestiscono rispettivamente il programma di GESTIONE ORARIO OPERATORI e la GESTIONE INFORMATICA AZIENDALE. Ogni altro tipo di accesso remoto non è attuabile. RISORSE SOFTWARE I software che trattano i dati controllano l accesso tramite una finestra di autenticazione (finestra di Login). I software sono utilizzati da parecchi anni e non hanno mai causato la perdita o il danneggiamento dei dati trattati Come tutti gli utenti di Internet, siamo esposti alla intercettazione da remoto del nostro traffico dati ( ) I programmi sono forniti da produttori che operano nel settore con la massima serietà da molti anni. Nulla in azienda Media al di fuori

4 CARTA SERVIZI E REGOLAMENTO ORMELLE In questa struttura può essere ospitato il seguente nr. di utenti DESCRIZIONE DEL SERVIZIO 12 COORDINATORE Fontebasso Miriam TEL Caratteristiche generali della Comunità Alloggio Obiettivi Titolarità e gestione del servizio Accesso e dimissioni Situata ad Ormelle (TV) in Via Tempio 5 in un edificio residenziale su tre livelli: Piano terra, Primo piano e Soffitta, in un contesto urbano raggiungibile dai mezzi pubblici, è una casa di civile abitazione. E' costituita da spazi comuni quali la cucina, il soggiorno, i bagni e da spazi personali quali le camere da letto e servizi igienici sia al Piano terra che al Primo piano, la soffitta non è abitata. L'accesso ai piani è garantito da una scala esterna in muratura, una scala in muratura interna e da un ascensore interno. All'esterno c'è un giardino spazioso con spazi comuni per la socialità. L'area è completamente recintata, l'accesso avviene attraverso un cancello elettrico carrabile e uno pedonale. Tutte le persone accolte hanno libero accesso ai diversi spazi e la possibilità di personalizzare gli stessi nel rispetto reciproco del diritto alla privacy degli altri ospiti. Al Primo piano si trova un ufficio di norma non accessibile agli utenti dei servizi di competenza dove documenti e relazioni contenenti anche dati sensibili vengono trattati esclusivamente in forma cartacea. Tali documenti sono conservati in apposito armadio fornito di serratura. La struttura è attiva dal Fino al giugno 2004 ha operato sulla base di un contratto tra il Consorzio Restituire e l A. ULSS n. 9 di Treviso definito a seguito di gara d appalto. Dal 2004 ad oggi la struttura ha operato e sta operando sulla base di un contratto tra l ATI ALTAMIRA, di cui è capogruppo il Consorzio Restituire, è l A. ULSS n. 9 di Treviso definito sempre a seguito di gara d appalto. La Comunità alloggio, con il concorso del DSM e dei servizi invianti ed in stretto raccordo con gli stessi, persegue i seguenti obiettivi: migliorare le competenze sociali e l autonomia nella vita quotidiana delle persone; creare opportunità di formazione e di inserimento lavorativo; contribuire a ridurre i sintomi e il disagio per mezzo di interventi psicosociali; migliorare la qualità della vita e promuovere le capacità di scelta e l iniziativa personale; creare un sistema di sostegno sociale a lungo termine che investa ogni area significativa della vita umana, da quella abitativa a quella occupazionale, a quella della integrazione sociale e del tempo libero, attraverso l utilizzo delle risorse del territorio (es.: centri di aggregazione sociale, associazioni di volontariato, cinema, impianti sportivi ); ridurre lo stigma sociale del paziente psichiatrico; incrementare l autonomia nei confronti di tutte le agenzie perché si raggiunga una autosufficienza tale che la persona possa far valere i propri diritti. Il soggetto titolare della presa in carico degli utenti accolti nella struttura, e dei relativi progetti personalizzati, è il CSM inviante dell A. ULSS n. 9. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. aderente al Consorzio Restituire che opera in qualità di capo gruppo dell ATI ALTAMIRA titolare del contratto con l ULSS 9. La Cooperativa Kalamita s.c.s. è responsabile della realizzazione, in sinergia con il servizio inviante, dei Progetti personalizzati delle persone accolte. Il coordinamento generale è assicurato da un Project leader designato dall ATI ALTAMIRA; il coordinamento della struttura è assicurato dal Coordinatore della Comunità Alloggio (vedi paragrafo Assetto organizzativo generale ). Il soggetto titolare della presa in carico degli utenti accolti è il CSM inviante. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. Previsti dall azienda Ulss

5 Principali servizi e attività Altri servizi Organigramma Accoglienza e gestione della vita quotidiana, orientata alla tutela della persona e allo sviluppo delle abilità residue, o anche alla realizzazione di esperienze di vita autonoma della famiglia. La struttura garantisce la gestione alberghiera (mensa, guardaroba, lavanderia e pulizie) e la gestione amministrativa. assetto organizzativo generale e posizionamento della struttura residenziale nella rete dei servizi GESTIONE PRIVACY Media Grave possibilità intrusione accessi non autorizzati incendio furto Uso non autorizzato dell hardware ELEMENTI DI RISCHIO Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Con questa soglia vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. LUOGO FISICO L'azienda ha un solo ingresso, provvisto di cancello automatico sempre presidiato durante il normale svolgimento dell'attività lavorativa. I locali della sede sono dotati di estintori per la soppressione di focolai di incendio. RISORSA HARDWARE L utilizzo dell hardware è soggetto all inserimento di password Manomissione / Sabotaggio Probabilità frequenza di guasto Alle risorse non accedono persone non autorizzate. La manutenzione è effettuata da tecnici di fiducia incaricati. L hardware acquistato è di qualità e pertanto dovrebbe garantire una corretta funzionalità nel tempo. E inoltre previsto un contratto di interventi prepagati. Accesso di Hacker da Internet L azienda dispone di un FireWall PANDA Internet Security, con il server privato sulla porta LAN. Il firmware è mantenuto aggiornato in tempo reale con la casa fornitrice. Ogni sospetto tentativo di intrusione viene segnalato con un avviso sul desktop. Rischi connessi all elettricità. accesso non autorizzato L azienda dispone di un gruppo di continuità che fornisce energia di buona qualità (stabilizzazione) e impedisce l improvvisa assenza di corrente elettrica ai computer, monitor. RISORSE DATI L accesso alle risorse dati in formato elettronico avviene solo tramite gli elaboratori protetti da accessi con credenziali e password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti. Cancellazione non autorizzata di dati/manomissione di dati L accesso agli elaboratori avviene solo tramite password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti di sicurezza

6 Perdita di dati I dati informatici sono copiati giornalmente su un diverso client. Settimanalmente si esegue inoltre un back up su disco esterno conservato in cassaforte. Incapacità di ripristinare copie di backup Abuso accessi amministratore di sistema Accessi in remoto accesso non autorizzato alle basi dati connesse Errori software che minacciano l integrità dei dati I controlli periodici effettuati sui supporti di backup hanno sempre fornito esiti positivi. Le notifiche del corretto backup vengono visualizzate direttamente dal PC con invio mail al Resp.le. L amministratore ha accesso ai dati. Ogni accesso viene evidenziato da apposito report semestrale analizzato e approvato dalla Direzione. Non sono consentiti accessi remoti se non previo consenso da parte dell Utente interno collegato al PC di riferimento. Gli unici accessi remoti di questo tipo sono effettuati da ZUCCHETTI e NSI che gestiscono rispettivamente il programma di GESTIONE ORARIO OPERATORI e la GESTIONE INFORMATICA AZIENDALE. Ogni altro tipo di accesso remoto non è attuabile. RISORSE SOFTWARE I software che trattano i dati controllano l accesso tramite una finestra di autenticazione (finestra di Login). I software sono utilizzati da parecchi anni e non hanno mai causato la perdita o il danneggiamento dei dati trattati Lettura di da Come tutti gli utenti di Internet, siamo esposti alla parte di terzi non intercettazione da remoto del nostro traffico dati ( ) autorizzati Presenza di codice non conforme alle I programmi sono forniti da produttori che operano nel settore con la massima serietà da molti anni. specifiche del programma Nulla in azienda Media al di fuori

7 CARTA SERVIZI E REGOLAMENTO MEDUNA In questa struttura può essere ospitato il seguente nr. di utenti DESCRIZIONE DEL SERVIZIO 12 COORDINATORE Confalonieri Laura TEL Caratteristiche generali della Comunità Alloggio E' una struttura territoriale riabilitativa chiamata Comunità Alloggio che si occupa di di percorsi socio- psico riabilitativi per persone con malattia mentale. Situata a Meduna di Livenza in Via Verdi 4 (TV) in un contesto urbano raggiungibile dai mezzi pubblici, è una casa di civile abitazione costituita da due parti, una struttura centrale Residenza e una seconda struttura adiacente: Dependance. La residenza centrale è un immobile costituito da tre livelli fuori terra: Piano terra, Primo e Secondo piano; parte del piano terra è occupato da un locale laboratorio per la ceramica. Al primo piano si trovano la cucina,la sala da pranzo, varie camere e locali accessori (bagno, ripostigli, ecc.), dal primo piano si può accedere ad una terrazza esterna. Il secondo piano è costituito da varie stanze e locali accessori (bagni e ripostigli) e da un'ampia terrazza esterna. L'accesso ai piani avviene nte scala interna in muratura. La Dependance, immobile a due piani fuori terra è caratterizzata da un piano terra dove si trovano: un locale lavanderia e un locale per le attività ricreative, al primo piano si trovano due locali adibiti a camera e relativi servizi igenici. L'accesso dal piano terra al primo piano avviene nte scala esterna in metallo. La struttura è interamente recitanta. L'accesso avviene nte cancelli elettrici (pedonale o carrabile). Tutte le persone accolte hanno libero accesso ai diversi spazi e la possibilità di personalizzare gli stessi nel rispetto della praivacy degli altri ospiti. Al piano terra della dependance vi è un ufficio chiuso con dispositivo di serratura, nel quale si trova un archivio contenente le cartelle integrate degli utenti. Il trattamento dei dati avviene solo in forma cartacea e sono conservati in apposito armadio archivio munito di serratura. La struttura è attiva dal Fino a giugno 2004 ha operato sulla base di un contratto tra il Consorzio Restituire e l A. Dal 2004 ad oggi la struttura ha operato e sta operando sulla base di un contratto tra l ATI ALTAMIRA, di cui è capogruppo il Consorzio Restituire, e l A. ULSS n. 9 di Treviso definito sempre a seguito di gara d appalto. Obiettivi Titolarità e gestione del servizio La Comunità alloggio, con il concorso del DSM e dei servizi invianti ed in stretto raccordo migliorare le competenze sociali e l autonomia nella vita quotidiana delle persone; creare opportunità di formazione e di inserimento lavorativo; contribuire a ridurre i sintomi e il disagio per mezzo di interventi psicosociali; migliorare la qualità della vita e promuovere le capacità di scelta e l iniziativa personale; creare un sistema di sostegno sociale a lungo termine che investa ogni area significativa ridurre lo stigma sociale del paziente psichiatrico; incrementare l autonomia nei confronti di tutte le agenzie perché si raggiunga una autosufficienza tale che la persona possa far valere i propri diritti. Il soggetto titolare della presa in carico degli utenti accolti nella struttura, e dei relativi progetti personalizzati, è il CSM inviante dell A. ULSS n. 9. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. aderente al Consorzio Restituire che opera in qualità di capo gruppo dell ATI ALTAMIRA titolare del contratto con l ULSS 9. La Cooperativa Kalamita s.c.s. è responsabile della realizzazione, in sinergia con il servizio inviante, dei Progetti personalizzati delle persone accolte. Il coordinamento generale è assicurato da un Project leader designato dall ATI ALTAMIRA; il coordinamento della struttura è assicurato dal Coordinatore della Comunità Alloggio (vedi paragrafo Assetto organizzativo generale ). Il soggetto titolare della presa in carico degli utenti accolti è il CSM inviante.

8 Accesso e dimissioni Principali servizi e attività Altri servizi Organigramma GESTIONE PRIVACY Previsti dall azienda ULSS n.9. Accoglienza e gestione della vita quotidiana, orientata alla tutela della persona e allo sviluppo delle abilità residue, o anche alla realizzazione di esperienze di vita autonoma della famiglia. La struttura garantisce la gestione alberghiera (mensa, guardaroba, lavanderia e pulizie) e la gestione amministrativa. assetto organizzativo generale e posizionamento della struttura residenziale nella rete dei servizi ELEMENTI DI RISCHIO Media Grave possibilità intrusione accessi non autorizzati incendio furto Uso non autorizzato dell hardware Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Con questa soglia vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. LUOGO FISICO L'azienda ha un solo ingresso, provvisto di cancello automatico sempre presidiato durante il normale svolgimento dell'attività lavorativa. I locali della sede sono dotati di estintori per la soppressione di focolai di incendio. RISORSA HARDWARE L utilizzo dell hardware è soggetto all inserimento di password Manomissione / Sabotaggio Alle risorse non accedono persone non autorizzate. La manutenzione è effettuata da tecnici di fiducia incaricati. L hardware acquistato è di qualità e pertanto Probabilità frequenza di dovrebbe garantire una corretta funzionalità nel guasto tempo. E inoltre previsto un contratto di interventi prepagati. L azienda dispone di un FireWall PANDA Internet Security, con il server privato sulla porta LAN. Il firmware è mantenuto aggiornato in tempo reale Accesso di Hacker da Internet con la casa fornitrice. Ogni sospetto tentativo di intrusione viene segnalato con un avviso sul desktop. Rischi connessi all elettricità. L azienda dispone di un gruppo di continuità che fornisce energia di buona qualità (stabilizzazione) e impedisce l improvvisa assenza di corrente elettrica ai computer, monitor. accesso non autorizzato RISORSE DATI L accesso alle risorse dati in formato elettronico avviene solo tramite gli elaboratori protetti da accessi con credenziali e password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti.

9 Cancellazione non autorizzata di dati/manomissione di dati L accesso agli elaboratori avviene solo tramite password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti di sicurezza Perdita di dati I dati informatici sono copiati giornalmente su un diverso client. Settimanalmente si esegue inoltre un back up su disco esterno conservato in cassaforte. Incapacità di ripristinare copie di backup I controlli periodici effettuati sui supporti di backup hanno sempre fornito esiti positivi. Le notifiche del corretto backup vengono visualizzate direttamente dal PC con invio mail al Resp.le. Abuso accessi amministratore di sistema Accessi in remoto accesso non autorizzato alle basi dati connesse L amministratore ha accesso ai dati. Ogni accesso viene evidenziato da apposito report semestrale analizzato e approvato dalla Direzione. Non sono consentiti accessi remoti se non previo consenso da parte dell Utente interno collegato al PC di riferimento. Gli unici accessi remoti di questo tipo sono effettuati da ZUCCHETTI e NSI che gestiscono rispettivamente il programma di GESTIONE ORARIO OPERATORI e la GESTIONE INFORMATICA AZIENDALE. Ogni altro tipo di accesso RISORSE SOFTWARE I software che trattano i dati controllano l accesso tramite una finestra di autenticazione (finestra di Login). Errori software che minacciano l integrità dei dati Lettura di da parte di terzi non autorizzati Presenza di codice non conforme alle specifiche del programma I software sono utilizzati da parecchi anni e non hanno mai causato la perdita o il danneggiamento dei dati trattati Come tutti gli utenti di Internet, siamo esposti alla intercettazione da remoto del nostro traffico dati (E- Mail) I programmi sono forniti da produttori che operano nel settore con la massima serietà da molti anni. Nulla in azienda Media al di fuori

10 CARTA SERVIZI E REGOLAMENTO LUTRANO In questa struttura può essere ospitato il seguente nr. di utenti DESCRIZIONE DEL SERVIZIO 10 COORDINATORE ROMA STENIA Caratteristiche generali della Comunità Alloggio Obiettivi Titolarità e gestione del servizio TEL CELL.... E' una comunità alloggio che si occupa di percorsi psico-socio-riabilitativi rivolte a persone con malattia mentale. Situata a Lutrano di Fontanelle (TV) in Via Roma 415 in un contesto urbano raggiungibile dai mezzi pubblici, è una casa di civile abitazione costituita su tre livelle Seminterrato, Piano terra e Primo piano. Nello stesso complesso ma in locali distinti e separati hanno sede gli uffici della cooperativa. I locali sono caratterizzati da spazi comuni quali la cucina, il soggiorno, i bagni nel Piano terra e da spazi personali quali le camere da letto e bagni nel Primo piano. Tutte le persone accolte hanno libero accesso ai diversi spazi e la possibilità di personalizzare gli stessi nel rispetto reciproco del diritto alla privacy degli altri ospiti. E' dotata di dispositivo di chiusura al piano terra. All'interno della comunità è prevista una stanza di norma non accessibile agli utenti dei servizi di competenza dove documenti e relazioni contenenti anche dati sensibili vengono trattati esclusivamente in forma cartacea. Tali documenti sono conservati in apposita stanza attigua dotata di serratura. Lo spazio esterno è caratterizzato da un ampio giardino e parcheggio automezzi. La struttura è attiva dal 2000 Fino a giugno 2004 ha operato sulla base di un contratto tra il Consorzio Restituire e l A. ULSS n. 9 di Treviso definito a seguito di gara d appalto. Dal 2004 ad oggi la struttura ha operato e sta operando sulla base di un contratto tra l ATI ALTAMIRA, di cui è capogruppo il Consorzio Restituire, è l A. ULSS n. 9 di Treviso definito sempre a seguito di gara d appalto. La Comunità alloggio, con il concorso del DSM e dei servizi invianti ed in stretto raccordo con gli stessi, persegue i seguenti obiettivi: migliorare le competenze sociali e l autonomia nella vita quotidiana delle persone; creare opportunità di formazione e di inserimento lavorativo; contribuire a ridurre i sintomi e il disagio per mezzo di interventi psicosociali; migliorare la qualità della vita e promuovere le capacità di scelta e l iniziativa personale; creare un sistema di sostegno sociale a lungo termine che investa ogni area significativa della vita umana, da ridurre lo stigma sociale del paziente psichiatrico; incrementare l autonomia nei confronti di tutte le agenzie perché si raggiunga una autosufficienza tale che la persona possa far valere i propri diritti. Il soggetto titolare della presa in carico degli utenti accolti nella struttura, e dei relativi progetti personalizzati, è il CSM inviante dell A. ULSS n. 9. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. aderente al Consorzio Restituire che opera in qualità di capo gruppo dell ATI ALTAMIRA titolare del contratto con l ULSS 9. La Cooperativa Kalamita s.c.s. è responsabile della realizzazione, in sinergia con il servizio inviante, dei Progetti personalizzati delle persone accolte. Il coordinamento generale è assicurato da un Project leader designato dall ATI ALTAMIRA; il coordinamento della struttura è assicurato dal Coordinatore della Comunità Alloggio (vedi paragrafo Assetto organizzativo generale ). Il soggetto titolare della presa in carico degli utenti accolti è il CSM inviante. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. Accesso e Previsti dall azienda ULSS 9. dimissioni Principali servizi e Accoglienza e gestione della vita quotidiana, orientata alla tutela della persona e allo sviluppo delle abilità attività residue, o anche alla realizzazione di esperienze di vita autonoma della famiglia. Altri servizi La struttura garantisce la gestione alberghiera (mensa, guardaroba, lavanderia e pulizie) e la gestione amministrativa. Organigramma assetto organizzativo generale e posizionamento della struttura residenziale nella rete dei servizi

11 GESTIONE PRIVACY Media Grave possibilità intrusione accessi non autorizzati incendio furto Uso non autorizzato dell hardware Manomissione / Sabotaggio Probabilità frequenza di Accesso di Hacker da Internet ELEMENTI DI RISCHIO Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Con questa soglia vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. LUOGO FISICO L'azienda ha un solo ingresso, provvisto di cancello automatico sempre presidiato durante il normale svolgimento dell'attività lavorativa. I locali della sede sono dotati di estintori per la soppressione di focolai di incendio. RISORSA HARDWARE L utilizzo dell hardware è soggetto all inserimento di password Alle risorse non accedono persone non autorizzate. La manutenzione è effettuata da tecnici di fiducia incaricati. L hardware acquistato è di qualità e pertanto dovrebbe garantire una corretta funzionalità nel tempo. E inoltre previsto un contratto di L azienda interventi dispone prepagati. di un FireWall PANDA Internet Security, con il server privato sulla porta LAN. Il firmware è mantenuto aggiornato in tempo reale con la casa fornitrice. Ogni sospetto tentativo di intrusione viene segnalato con un avviso sul desktop. Rischi connessi all elettricità. L azienda dispone di un gruppo di continuità che fornisce energia di buona qualità (stabilizzazione) e impedisce l improvvisa assenza di corrente elettrica ai computer, monitor. accesso non autorizzato RISORSE DATI L accesso alle risorse dati in formato elettronico avviene solo tramite gli elaboratori protetti da accessi con credenziali e password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti. Cancellazione non autorizzata di dati/manomissio ne di dati Perdita di dati Incapacità di ripristinare copie di backup L accesso agli elaboratori avviene solo tramite password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti di sicurezza I dati informatici sono copiati giornalmente su un diverso client. Settimanalmente si esegue inoltre un back up su disco esterno conservato in cassaforte. I controlli periodici effettuati sui supporti di backup hanno sempre fornito esiti positivi. Le notifiche del corretto backup vengono visualizzate direttamente dal PC con invio mail al Resp.le.

12 Abuso accessi amministratore di sistema Accessi in remoto L amministratore ha accesso ai dati. Ogni accesso viene evidenziato da apposito report semestrale analizzato e approvato dalla Direzione. Non sono consentiti accessi remoti se non previo consenso da parte dell Utente interno collegato al PC di riferimento. Gli unici accessi remoti di questo tipo sono effettuati da ZUCCHETTI e NSI che gestiscono rispettivamente il programma di GESTIONE ORARIO OPERATORI e la GESTIONE INFORMATICA AZIENDALE. Ogni altro tipo di accesso remoto non è attuabile. accesso non autorizzato alle basi dati connesse Errori software che minacciano l integrità dei dati Lettura di da parte di terzi non autorizzati Presenza di codice non conforme alle specifiche del programma RISORSE SOFTWARE I software che trattano i dati controllano l accesso tramite una finestra di autenticazione (finestra di Login). I software sono utilizzati da parecchi anni e non hanno mai causato la perdita o il danneggiamento dei dati trattati Come tutti gli utenti di Internet, siamo esposti alla intercettazione da remoto del nostro traffico dati ( ) I programmi sono forniti da produttori che operano nel settore con la massima serietà da molti anni. Nulla in azienda Media al di fuori

13 CARTA SERVIZI E REGOLAMENTO APPARTAMENTO MOTTA In questa struttura può essere ospitato il seguente nr. di utenti 4 DESCRIZIONE DEL SERVIZIO COORDINATORE NARDO RICCARDO TEL Caratteristiche generali del gruppo appartamento protetto Obiettivi Titolarità e gestione del servizio Accesso e dimissioni Principali servizi e attività Altri servizi Organigramma E' una struttura residenziale-territoriale psichiatrica nella quale ci si occupa di percorsi terapeutico riabilitativi anche con scopo residenziale. Situata in Via Verona 4 a Motta di Livenza (TV) in un contesto urbano facilmente raggiungibile dai mezzi pubblici e nei pressi del centro storico, è una casa di civile abitazione costituita Piano terra e Primo piano, al Piano terra sono situati spazi comuni quali la cucina, il soggiorno, la sala mensa, l'ufficio e i bagni, e al Primo piano spazi personali quali le camere da letto. E' dotata di un un piccolo giardino. Tutte le persone accolte hanno libero accesso ai diversi spazi e la possibilità di personalizzare gli stessi nel rispetto reciproco del diritto alla privacy degli altri ospiti. Alla struttura hanno accesso gli operatori, gli ospiti e i famigliari. I dati sono trattati in forma cartacea e conservati in apposito armadio dotato di serratura. La struttura è operativa dal Dal 2004 ad oggi la struttura ha operato e sta operando sulla base di un contratto tra l ATI ALTAMIRA, di cui è capogruppo il Consorzio Restituire, e l A. ULSS n. 9 di Treviso definito sempre a seguito di gara d appalto. Il Gruppo Appartamento Protetto, con il concorso del DSM e dei servizi invianti ed in stretto raccordo con gli stessi, persegue i seguenti obiettivi: migliorare le competenze sociali e l autonomia nella vita quotidiana delle persone; creare opportunità di formazione e di inserimento lavorativo; contribuire a ridurre i sintomi e il disagio per mezzo di interventi psicosociali; migliorare la qualità della vita e promuovere le capacità di scelta e l iniziativa personale; creare un sistema di sostegno sociale a lungo termine che investa ogni area significativa della vita umana, da quella abitativa a quella occupazionale, a quella della integrazione sociale e del tempo libero, attraverso l utilizzo delle risorse del territorio (es.: centri di aggregazione sociale, associazioni di volontariato, cinema, impianti sportivi ); ridurre lo stigma sociale del paziente psichiatrico; incrementare l autonomia nei confronti di tutte le agenzie perché si raggiunga una autosufficienza tale che la persona possa far valere i propri diritti. Il soggetto titolare della presa in carico degli utenti accolti nella struttura, e dei relativi progetti personalizzati, è il CSM inviante dell A. ULSS n. 9. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. aderente al Consorzio Restituire che opera in qualità di capo gruppo dell ATI ALTAMIRA titolare del contratto con l ULSS 9. La Cooperativa Kalamita s.c.s. è responsabile della realizzazione, in sinergia con il servizio inviante, dei Progetti personalizzati delle persone accolte. Il coordinamento generale è assicurato da un Project leader designato dall ATI ALTAMIRA; il coordinamento della struttura è assicurato dal Coordinatore del Gruppo Appartamento Protetto (vedi paragrafo Assetto organizzativo generale ). Il soggetto titolare della presa in carico degli utenti accolti è il CSM inviante. Il soggetto responsabile della gestione della struttura e dei servizi dalla stessa offerti è la Cooperativa sociale Kalamita s.c.s. Previsti dall azienda ULSS 9. Accoglienza e gestione della vita quotidiana, orientata alla tutela della persona e allo sviluppo delle abilità residue, o anche alla realizzazione di esperienze di vita autonoma della famiglia. La struttura garantisce la gestione alberghiera (mensa, guardaroba, lavanderia e pulizie) e la gestione amministrativa. assetto organizzativo generale e posizionamento della struttura residenziale nella rete dei servizi GESTIONE PRIVACY ELEMENTI DI RISCHIO

14 Media Grave possibilità intrusione accessi non autorizzati incendio Con questa soglia viene individuato un rischio molto basso che identifica una minaccia remota e comunque rapidamente reversibile od ovviabile. Con questa soglia viene individuato un rischio superiore al precedente identificante una minaccia remota ma i cui effetti non sono totalmente o parzialmente reversibili od ovviabili. In tale caso è già consigliabile pensare ad accorgimenti per contenere il rischio. Con questa soglia vengono individuati rischi che è sicuramente inaccettabile pensare di correre. Pertanto dovrà sicuramente essere attivato un insieme di contromisure (di natura fisica, logica, etc..) per abbattere il rischio e contenerlo in livelli accettabili. LUOGO FISICO L'azienda ha un solo ingresso, provvisto di cancello automatico sempre presidiato durante il normale svolgimento dell'attività lavorativa. I locali della sede sono dotati di estintori per la soppressione di focolai di incendio. furto Uso non autorizzato dell hardware Manomissione / Sabotaggio Probabilità frequenza di guasto Accesso di Hacker da Internet Rischi connessi all elettricità. accesso non autorizzato RISORSA HARDWARE L utilizzo dell hardware è soggetto all inserimento di password Alle risorse non accedono persone non autorizzate. La manutenzione è effettuata da tecnici di fiducia incaricati. L hardware acquistato è di qualità e pertanto dovrebbe garantire una corretta funzionalità nel tempo. E inoltre previsto un contratto di interventi prepagati. L azienda dispone di un FireWall PANDA Internet Security, con il server privato sulla porta LAN. Il firmware è mantenuto aggiornato in tempo reale con la casa fornitrice. Ogni sospetto tentativo di intrusione viene segnalato con un avviso sul desktop. L azienda dispone di un gruppo di continuità che fornisce energia di buona qualità (stabilizzazione) e impedisce l improvvisa assenza di corrente elettrica ai computer, monitor. RISORSE DATI L accesso alle risorse dati in formato elettronico avviene solo tramite gli elaboratori protetti da accessi con credenziali e password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti. Cancellazione non autorizzata di dati/manomissione di dati Perdita di dati Incapacità di ripristinare copie di backup Abuso accessi amministratore di sistema Accessi in remoto L accesso agli elaboratori avviene solo tramite password. All archivio cartaceo possono accedere solo i diretti incaricati che possiedono le chiavi dei cassetti di sicurezza I dati informatici sono copiati giornalmente su un diverso client. Settimanalmente si esegue inoltre un back up su disco esterno conservato in cassaforte. I controlli periodici effettuati sui supporti di backup hanno sempre fornito esiti positivi. Le notifiche del corretto backup vengono visualizzate direttamente dal PC con invio mail al Resp.le. L amministratore ha accesso ai dati. Ogni accesso viene evidenziato da apposito report semestrale analizzato e approvato dalla Direzione. Non sono consentiti accessi remoti se non previo consenso da parte dell Utente interno collegato al PC di riferimento. Gli unici accessi remoti di questo tipo sono effettuati da ZUCCHETTI e NSI che gestiscono rispettivamente il programma di GESTIONE ORARIO OPERATORI e la GESTIONE INFORMATICA AZIENDALE. Ogni altro tipo di accesso remoto non è attuabile. RISORSE SOFTWARE

15 accesso non autorizzato alle basi dati connesse Errori software che minacciano autorizzati Presenza di codice non conforme alle specifiche del programma I software che trattano i dati controllano l accesso tramite una finestra di autenticazione (finestra di Login). I software sono utilizzati da parecchi anni e non hanno mai causato la perdita o il danneggiamento dei dati trattati l integrità dei dati Lettura di da Come tutti gli utenti di Internet, siamo esposti alla intercettazione da remoto parte di terzi non del nostro traffico dati ( ) I programmi sono forniti da produttori che operano nel settore con la massima serietà da molti anni. Nulla in azienda Media al di fuori

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Casa di Enrica Casa alloggio per adulti con disagio psichico. via Gozzano n. 9 Monza lecase@novomillennio.it

Casa di Enrica Casa alloggio per adulti con disagio psichico. via Gozzano n. 9 Monza lecase@novomillennio.it Casa di Enrica Casa alloggio per adulti con disagio psichico via Gozzano n. 9 Monza lecase@novomillennio.it Chi siamo Casa di Enrica è una casa alloggio per adulti con disagio psichico. Si configura come

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Documento programmatico sulla sicurezza

Documento programmatico sulla sicurezza Documento programmatico sulla sicurezza 1.1 Elenco dei trattamenti (regola 19.1 allegato B D.Lgs 196/2003) 1.1.1 Tabella trattamenti Identificativo Servizio/ufficio Denominazione del Strumenti utilizzati

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012

Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Organizzazione e modalità di funzionamento del Registro Tumori della Regione Piemonte, istituito con Legge Regionale 4/2012 Il Registro Tumori Piemonte (RTP) raccoglie i casi di neoplasia maligna insorti

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Scopo e Destinatari. Modalità di Locazione. Gli ambienti. 1. Destinatari e ammissione. 2. Ubicazione e Struttura

Scopo e Destinatari. Modalità di Locazione. Gli ambienti. 1. Destinatari e ammissione. 2. Ubicazione e Struttura 33 1. Destinatari e ammissione Scopo e Destinatari La residenza protetta 3 è destinata a persone anziane autosufficienti o parzialmente autosufficienti ed a persone esposte al rischio di emarginazione

Dettagli

Scheda Rilevazione - Sistema PRIVACY

Scheda Rilevazione - Sistema PRIVACY Questo documento e le informazioni che andrete ad inserire, verranno utilizzate a riferimento della proposta contrattuale PERSONALIZZATA che andremo a redigere per consentirvi di adeguare la struttura

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Residenza Sanitaria Assistenziale. Vivere Insieme Quarenghi

Residenza Sanitaria Assistenziale. Vivere Insieme Quarenghi Residenza Sanitaria Assistenziale Vivere Insieme Quarenghi Il gruppo di lavoro La struttura è organizzata in settori, a ciascuno dei quali è assegnata una organica dotazione, qualitativa e quantitativa,

Dettagli

RELAZIONE TECNICO- ILLUSTRATIVA

RELAZIONE TECNICO- ILLUSTRATIVA STUDIO DI FATTIBILITA PER LA RISTRUTTURAZIONE E RIFUNZIONALIZZAZIONE DELLA SCUOLA MEDIA AZZARITA RELAZIONE TECNICO- ILLUSTRATIVA L immobile oggetto dello studio di fattibilità è ubicato in Via Barisano

Dettagli

CENTRO DIURNO PER PERSONE CON DISABILITA (C.D.D.)

CENTRO DIURNO PER PERSONE CON DISABILITA (C.D.D.) CENTRO DIURNO PER PERSONE CON DISABILITA (C.D.D.) CENNI STORICI Il CSE (Centro Socio Educativo) di Piario, ora CDD (Centro Diurno per persone con Disabilità) è stato aperto nel 1982 su iniziativa degli

Dettagli

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale

DIREZIONE GENERALE DIREZIONE SANITARIA DIREZIONE AMMINISTRATIVA. Servizio Prevenzione e Protezione. Dipartimento di Staff Aziendale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Servizio Prevenzione e Protezione Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Sistemi Informativi S.S.D. Controllo

Dettagli

VADEMECUM 626 e PRIVACY

VADEMECUM 626 e PRIVACY Nascita Unità Locale SGST srl www.bernieri.com - Tel. Fax 02341146 C.so Sempione 76, Milano VADEMECUM 626 e PRIVACY Chiamare SGST Srl : mail sgst@bernieri.com Fare effettuare le visite mediche ai lavoratori

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

ALLEGATO 2 AL CAPITOLATO SPECIALE D APPALTO

ALLEGATO 2 AL CAPITOLATO SPECIALE D APPALTO ALLEGATO 2 AL CAPITOLATO SPECIALE D APPALTO DEFINIZIONE DELLE AREE INTERESSATE DAL GLOBAL SERVICE pag.01 EDIFICIO E3 Ardiss, Sede operativa di Trieste 246 CAMERE STANDARD DA: mq 9,5 mq 2337 totali 123

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Struttura residenziale per persone anziane non autosufficienti (Residenza Sanitaria Assistenziale)...3

Struttura residenziale per persone anziane non autosufficienti (Residenza Sanitaria Assistenziale)...3 Indice Allegato A - Indice Struttura residenziale per persone anziane non autosufficienti (Residenza Sanitaria Assistenziale)...3 Struttura residenziale per persone disabili gravi con attestazione di gravità

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

Un servizio fatto di persone

Un servizio fatto di persone G E S T I O N E D E L L E P R E S E N Z E / A S S E N Z E I N O U T S O U R C I N G Nessun investimento iniziale HR-Service non richiede investimenti iniziali. Crediamo che un sistema che si proponga come

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

RESIDENZA SANITARIA ASSISTENZIALE

RESIDENZA SANITARIA ASSISTENZIALE RESIDENZA SANITARIA ASSISTENZIALE CARTA AllegatoRSA rev1 feb2014 ALLEGATO RSA 1. RESIDENZA SANITARIA ASSISTENZIALE (RSA)... 3 1.1. La struttura residenziale... 3 1.2. Coordinamento dei servizi... 3 1.3.

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

Allegato A Indice Indicazioni preliminari intensità assistenziale complessità organizzativa

Allegato A Indice Indicazioni preliminari intensità assistenziale complessità organizzativa Allegato A Indice Struttura residenziale per persone anziane non autosufficienti (Residenza Sanitaria Assistenziale) Struttura residenziale per persone disabili gravi con attestazione di gravità (Residenza

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti.

Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti. INFORMAZIONI DI MASSIMA PER IL RINNOVO DEL DPS ANNO 2007 Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti. Quello di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

RESIDENZA SANITARIA PSICHIATRICA E CENTRO DIURNO PSICHIATRICO STELLA CARPI

RESIDENZA SANITARIA PSICHIATRICA E CENTRO DIURNO PSICHIATRICO STELLA CARPI RESIDENZA SANITARIA PSICHIATRICA E CENTRO DIURNO PSICHIATRICO STELLA CARPI CARPI (MO) Via 3 Febbraio 1831, N 9 Tel. 059/682774 e Fax. 059/684575 e-mail: residenza.stella@stellacarpi.it CARTA DEI SERVIZI

Dettagli

pvcasa di prima accoglienza Mamma Emilia

pvcasa di prima accoglienza Mamma Emilia Destinatari del servizio pvcasa di prima accoglienza Mamma Emilia Il servizio è rivolto a gestanti e madri con bambini che hanno bisogno di temporanea ospitalità, indipendentemente dalla loro nazionalità,

Dettagli

PIA SOCIETA SAN GAETANO VICENZA

PIA SOCIETA SAN GAETANO VICENZA Videosorveglianza Analisi preliminare per valutare le reali necessità di installazione in conformità alla normativa vigente Effettuata dalla società PIA SOCIETA SAN GAETANO VICENZA, titolare del trattamento

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

COMUNE DI TREZZO SULL ADDA

COMUNE DI TREZZO SULL ADDA COMUNE DI TREZZO SULL ADDA CAPITOLATO D APPALTO PER L AGGIORNAMENTO, LA MANUTENZIONE, L HOSTING, LA GESTIONE DELLE STATISTICHE E L INTRODUZIONE DI NUOVE FUNZIONALITA DEL SITO INTERNET DEL COMUNE DI TREZZO

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI

UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI UNINDUSTRIA SERVIZI s.r.l. REGOLAMENTO PER LA PROTEZIONE DEI DATI REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA G) DEL D.LGS 196/2003 e successive modifiche, E DEL DISCIPLINARE

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

TECNOLOGIE D ACCESSO PER HOTEL

TECNOLOGIE D ACCESSO PER HOTEL TECNOLOGIE D ACCESSO PER HOTEL sistema /boutique/luxury/resort SALTO: Controlla l accesso di dipendenti e ospiti. Scopri con noi l ultima generazione di serrature elettroniche per hotel. Il motivo per

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

Allo Sportello Unico delle Attività Produttive Comune / Comunità / Unione Identificativo SUAP:

Allo Sportello Unico delle Attività Produttive Comune / Comunità / Unione Identificativo SUAP: CODICE PRATICA *CODICE FISCALE* GGMMAAAA HH:MM Allo Sportello Unico delle Attività Produttive Comune / Comunità / Unione Identificativo SUAP: DOMANDA DI AUTORIZZAZIONE PER IL FUNZIONAMENTO DEL PRESIDIO

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

C O M U N E D I D O L O Provincia di Venezia

C O M U N E D I D O L O Provincia di Venezia C O M U N E D I D O L O Provincia di Venezia Regolamento per l accesso e la gestione del Progetto Sociale Gruppo Appartamento Approvato con delibera C.C. n. 66 del 30.11.2010 - esecutivo INDICE Art. 1

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA TRATTAMENTO DATI Il presente documento è redatto ai sensi dell art. 34 e 35 del Dlgs 30 Giugno 2003, n 196, della direttiva 11 Febbraio 2005 del Presidente del Consiglio

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

PROGETTO CASA NOSOTRAS CASA DELLE DONNE CARTA DEI SERVIZI

PROGETTO CASA NOSOTRAS CASA DELLE DONNE CARTA DEI SERVIZI PROGETTO CASA NOSOTRAS CASA DELLE DONNE CARTA DEI SERVIZI 1 NOSOTRAS si configura come Associazione di Promozione Sociale ONLUS. Costituita nel 1998, con sede a Firenze, è attiva nell ascolto, sostegno

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Regolamento in materia di videosorveglianza

Regolamento in materia di videosorveglianza Regolamento in materia di videosorveglianza 1 Art. 1 Finalità L Azienda Ospedaliera di Desenzano del Garda (di seguito denominata Azienda) attua un sistema di videosorveglianza esclusivamente per lo svolgimento

Dettagli

REGOLAMENTO SITO INTERNET

REGOLAMENTO SITO INTERNET INDICE 1. Introduzione pag. 2 2. Responsabilità pag. 3 2.1 Amministratore del sito internet e Responsabile dell accessibilità pag. 3 2.2 Referente per la validazione pag. 4 2.3 Referente di Unità Operativa

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03)

Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) Documento programmatico sulla sicurezza (ai sensi D.L.vo 196 del 30/06/03) DISPOSIZIONI MINIME SULLA SICUREZZA E DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Il presente documento si compone di n. 13 pagine

Dettagli

COMUNE DI BUSSERO Provincia di Milano

COMUNE DI BUSSERO Provincia di Milano COMUNE DI BUSSERO Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 61 del 30.11.2004 REGOLAMENTO PER

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

TRIBUNALE DI TREVISO CONCORDATO PREVENTIVO N. 41/2013 R.F. AVVISO D ASTA

TRIBUNALE DI TREVISO CONCORDATO PREVENTIVO N. 41/2013 R.F. AVVISO D ASTA ASTE.COM S.r.l. ISTITUTO VENDITE GIUDIZIARIE Autorizzato con decreto 22.10.93 del Ministero di Grazia e Giustizia Uffici, Magazzino, Vendita 31057 SILEA (TV) - Via Internati 1943-45, n. 30 tel. 0422 435022

Dettagli

COMUNITÀ ALLOGGIO. per DISABILI PSICHICI

COMUNITÀ ALLOGGIO. per DISABILI PSICHICI COMUNITÀ ALLOGGIO per DISABILI PSICHICI MAGNOLIA CENTRO SERVIZI ALLA PERSONA SERVIZI SOCIALI LA FENICE CUSTONACI Via Scurati n 32 C/da Tribli 91015 Custonaci (Tp) PER INFORMAZIONI: Tel/Fax: 0923971462

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli