PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA
|
|
- Salvatore Cipriani
- 8 anni fa
- Visualizzazioni
Transcript
1 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA Istituto Comprensivo N.B. Questo documento è di esclusiva proprietà l I.C.S. Cesare Battisti di Cogliate e non può essere riprodotto e/o divulgato a terzi senza autorizzazione specifica.
2 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) SOMMARIO Sezione A Introduzione e struttura documento... 3 Ambito di applicazione... 3 Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) ) Sedi... 3 A101) Elenco dei trattamenti informatizzati... 4 A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003)... 5 A103) Struttura di riferimento... 6 Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003)... 6 Sezione B Individuazione dei Soggetti con ruoli determinati... 7 Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003)... 7 B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di... 7 Punto 2) Amministrazione sistema informatico... 8 Sezione C Valutazione dei rischi e misure di prevenzione e protezione... 9 Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003)... 9 C101) Eventi dovuti a soggetti preposti al... 9 C102) Eventi relativi agli strumenti... 9 C103) Eventi relativi al contesto fisico-ambientale Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) C201) Misure in essere e di cui si prevede l adozione Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Sezione D Piano di Sicurezza Informatica (PSI), Disaster Recovery (DR) e Continuità Operativa (CO). 20 Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale)D101) Natura e pianificazione degli interventi formativi Punto 2) Continuità Operativa (ai sensi l art. 50bis Codice l Amministrazione Digitale) 22 Sezione E Interventi formativi ed altre incombenze Punto 1) Natura e pianificazione degli interventi formativi (regola 19.6, all. B D. Leg.vo 196/2003). 23 D101) Natura e pianificazione degli interventi formativi Punto 2) Trattamenti affidati all esterno (regola 19.7, all. B D. Leg.vo 196/2003) Punto 3) Cifratura dei dati o separazione dei dati identificativi (regola 19.8, all. B D. Lg.vo 196/2003)23 Punto 4) Ulteriori misure in caso di di dati sensibili o giudiziari(regole 20-25, all. B D. Leg.vo 196/2003) Punto 5) Misure di tutela e garanzia (regola 25, all. B D. Lg.vo 196/2003) Allegati: Codice la privacy D.L.vo 196/ Pagina 2 di 24
3 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione A Introduzione e struttura documento Il documento è organizzato in sezioni, punti e tabelle di raccordo. La redazione è ispirata alle regole presenti nel disciplinare tecnico Allegato B D.L. 196/2003, e si prefigge lo scopo di definire le linee guida per lo sviluppo di una serie di attività ed adeguamenti finalizzati al pieno rispetto la normativa. Il presente documento è frutto di accurate analisi in capo alle infrastrutture, alle situazioni ambientali, agli istituti organizzativi oltre che al personale coinvolto. Il documento Programmatico diverrà infine parte integrante di una più ampia struttura documentale che verrà denominata Manuale la sicurezza e la privacy. Ambito di applicazione Il presente documento si riferisce alle strutture di seguito specificate e definisce lo stato di attuazione in relazione alle disposizioni Codice in materia di protezione dei dati personali. (Art. 34 e allegato B, regola 19, D.L. 196/2003). 0000) Sedi Codice Descrizione Indirizzo Città 0001 Segreteria Istituto C. Battisti Via C. Battisti 19 Cogliate (MB) 0002 Scuola primaria "C. Battisti" Via C. Battisti 19 Cogliate (MB) 0003 Scuola infanzia "L. Malaguzzi" Via Rovelli Cogliate (MB) 0004 Scuola primaria "A. Rivolta" Via Strameda 33 Ceriano L. (MB) 0005 Scuola secondaria "D. Buzzati" Viale Rimembranze Cogliate (MB) 0006 Scuola secondaria " A. Moro" Via Strameda 35 Ceriano L. (MB) Titolare e firmatario presente documento è: Il Dirigente Scolastico pro tempore dott.ssa Gabriella Zanetti Pagina 3 di 24
4 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) Di seguito vengono elencate le tipologie di dati personali di cui si gestisce il per le sedi di tabella La descrizione è organizzata in codice progressivo, con una breve descrizione dei dati oggetto stesso, dei locali in cui avviene e con quali strumenti. In particolare la colonna relativa ai locali riporta i codici di riferimento le tabelle A103 e A104 nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. A101) Elenco dei trattamenti informatizzati Codice Descrizione sintetica contenuto dei dati oggetto Anagrafe alunni, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei tutori, in database di Mediasoft srl e archiviazione digitale in Archibox Dati curriculari, valutazioni e assenze degli alunni, in database di Mediasoft srl e archiviazione digitale in Archibox Anagrafe dati personale, dati di servizio ed assenze, dati retributivi, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei fornitori e protocollo in database di portale Sidi, posta elettronica e archiviazione digitale in Archibox 0006 Verbali le adunanze degli organi collegiali 0007 Posta Elettronica Certificata 0008 Registri Obbligatori segreteria 0009 Registri obbligatori didattica Tabella A101 Elenco dei trattamenti informatizzati Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A A A A , A , A , A A , A , A Strumenti elettronici PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office e Open Office Pagina 4 di 24
5 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) La tabella A102 che segue riporta, analogamente alla precedente, l elenco dei trattamenti effettuati con strumenti diversi da quelli informatici. Si noterà che diversi trattamenti risultano duplicati tra la tabella seguente e quella precedente, ma questa fattispecie è normale laddove si proceda con molteplici strumenti. A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003) Codice Descrizione sintetica contenuto dei dati oggetto Informazioni anagrafiche alunni (iscritti prima 2012 e scuola infanzia) Anagrafe dei tutori (iscritti prima 2012 e scuola infanzia) Dati curriculari, valutazioni e assenze degli alunni, pagelle, registri generali, professore e di classe (iscritti prima 2012 e scuola infanzia) Anagrafe dati personale, dati di servizio, dati retributivi Documentazione contabile relativa ai versamenti su ccp e minute spese Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A , A A A Strumento e modalità di archiviazione Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Tabella A102, Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. L.vo 196/2003) La tabella A103 riguarda il dettaglio le strutture di riferimento. Si è proceduto qui alla disamina dei locali ove normalmente si procede al dei dati specificati sia in tabella A101 che in A102, nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Per semplicità di gestione ad ogni locale è stato attribuito un codice numerico e nel campo codice sede si fa riferimento alla tabella 0000, che individua l indirizzo l immobile. Pagina 5 di 24
6 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) A103) Struttura di riferimento Codice Descrizione locale in cui si esegue il Codice sede (tab. 0000) 0001 Ufficio Dirigente Ufficio Segreteria Archivio Segreteria Sala insegnanti primaria Cogliate Sala insegnanti secondaria Cogliate Sala insegnanti primaria Ceriano Laghetto Sala insegnanti secondaria Ceriano Laghetto Tabella A103, Struttura di riferimento Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003) Nell ambito le attività (tabelle A101 e A102), all interno la struttura (tabella A103), si procede al di dati sensibili sanitari, giudiziari e d iscrizione sindacale. Tali dati sono custoditi in archivio riservato ed in schedari dislocati negli uffici, e comunque in accordo con le procedure presenti nel manuale la Privacy che ha recepito il Regolamento disciplinare tecnico (All. B, D. Leg.vo 196/2003). Pagina 6 di 24
7 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione B Individuazione dei Soggetti con ruoli determinati Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003) Nella tabella A104 vengono elencati i diversi soggetti che allo stato attuale sono individuati come interessati da una qualche procedura relativa al. Per ulteriori dettagli si rimanda a maggiori specificazioni presenti in documentazioni di organigramma, mansionario e/o ordini di servizio, contratti, nomine ed incarichi di responsabilità. Anche per questa tabella si utilizzano dei codici collegamento nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Il campo gruppo individua genericamente la tipologia di inquadramento personale interessato. B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di Codice Gruppo 0001 == 0002 == Cognome e Nome Dirigente Scolastico Dirigente Scolastico e Direttore S.G.A Codici dati trattati Tipologia Responsabilità TUTTI TUTTI Titolare == == 0003 == Direttore S.G.A. == == 0004 == Direttore S.G.A == Direttore S.G.A == Direttore S.G.A. A , A , A , A , A , A A , A A , A Custodia chiavi casseforti Attribuzione e custodia credenziali di accesso == == == 0007 == Direttore S.G.A. A == 0008 == Direttore S.G.A == Direttore S.G.A. A , A == == 0010 == Direttore S.G.A. == == 0011 ATA Ass. Amm. Personale diverso == == == Amministrazione la rete Procedure di backup/restore Procedure di disaster recovery 0012 ATA segr. Personale A , Inserimento, Incaricato Pagina 7 di 24
8 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) didattica diverso A , A , A , A , A ATA segr. Del personale ATA uff. affari generali Personale diverso Personale diverso 0015 Docenti == Personale diverso A , A A , A A , A A , A integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione e diffusione Inserimento, integrazione, cancellazione Personale diverso == == Incaricato Incaricato Incaricato Incaricato Custodia chiavi locali 0018 == Personale diverso == == Custodia chiavi armadi e schedari Tabella B101, Soggetti interessati, Struttura organizzativa funzionale alle attività di Punto 2) Amministrazione sistema informatico L incarico di sistema informatico è assegnato al DSGA Sig. Angela Carla Aldini. L produrrà relazioni tecniche le attività di manutenzione ordinaria e straordinaria. Il sistema server esegue auditing le attività l. L comunica periodicamente al Titolare dei trattamenti, lo stato e la disponibilità dei files SYSLOG prodotti automaticamente dal server. L produce inoltre registro verbale le attività di manutenzione sui sistemi e sulle attività di backup dei dati. Pagina 8 di 24
9 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione C Valutazione dei rischi e misure di prevenzione e protezione Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003) Nelle tabelle C101, C102 e C103 che seguono si riportano le fattispecie per cui sono evidenziate le vulnerabilità ed il livello di gravità che questi eventi comporterebbero. Le vulnerabilità sono di 3 tipi: NO, per nessuna, Parziale e SI per vulnerabilità accertata. Il livello di gravità l evento è espresso in 3 gradi: basso, medio e alto. Per tutti questi rischi si analizzano poi nel punto 2 di questa sezione. C101) Eventi dovuti a soggetti preposti al Codice Descrizione rischio Vulnerabilità Sottrazione di credenziali di autorizzazione Carenza di consapevolezza, disattenzione o incuria Parziale No Livello di gravità ALTO ALTO 0003 Comportamenti sleali o fraudolenti Parziale ALTO 0004 Errore materiale SI BASSO Danni individuabili Accesso, sottrazione o divulgazione di dati Divulgazione, corruzione o distruzione di dati Accesso, sottrazione, divulgazione o distruzione di dati Corruzione o distruzione parziale di dati 0005 Altro evento SI Non rilevabile Non rilevabili Tabella C101, eventi dovuti a soggetti preposti al C102) Eventi relativi agli strumenti Codice Descrizione rischio Vulnerabilità Azione di virus, worm e maleware Spamming o tecniche di sabotaggio Malfunzionamento, indisponibilità o degrado degli strumenti Parziale Parziale SI Livello di gravità MEDIO MEDIO ALTO Danni individuabili Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità Pagina 9 di 24
10 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) 0004 Accessi esterni non autorizzati NO ALTO 0005 Intercettazioni di informazioni in rete 0006 Altro evento SI Tabella C102, Eventi relativi agli strumenti NO MEDIO Non rilevabile sistema Accesso, sottrazione, distruzione o divulgazione di dati Accesso o divulgazione di dati Non rilevabili C103) Eventi relativi al contesto fisico-ambientale Codice 0001 Descrizione rischio Accessi non autorizzati a locali/reparti ad accesso ristretto Vulner abilità No Livello di gravità ALTO 0002 Sottrazione di strumenti contenenti dati No ALTO Eventi distruttivi naturali o artificiali, nonché dolosi, accidentali o dovuti ad incuria Guasto ai sistemi complementari (impianto elettrico, climatizzazione, accessi internet, ecc.) Errori umani nella gestione la sicurezza fisica Parzial e SI Parzial e 0006 Altro evento SI Tabella C103, Eventi relativi al contesto fisico-ambientale ALTO BASSO ALTO Non rilevabile Danni individuabili Accesso, sottrazione, divulgazione o distruzione di dati Accesso, divulgazione o distruzione di dati Perdita di file, corruzione ed indisponibilità sistema Temporanea indisponibilità sistema, possibile perdita di dati. Accesso, divulgazione o distruzione di dati, corruzione ed indisponibilità sistema Non rilevabili Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) Dopo aver analizzato e valutato i fattori di rischio, relativi alle aree e locali, all'integrità dei dati e alle trasmissioni, sono state individuate le misure di prevenzione e protezione più idonee a ridurre o eliminare il rischio stesso. L'insieme le misure preventive e protettive riportate nella tabella seguente, costituisce un programma di fondamentale importanza nell'ambito la politica per la Sicurezza, poiché fornisce una guida operativa, che permette di gestire la Sicurezza con organicità e sistematicità. Le misure sono individuate per tipologia che si presentano come: Pagina 10 di 24
11 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Preventiva laddove si tende a prevenire l evento dannoso; obbligatoria per le misure espressamente definite nel Codice la privacy; di contrasto per tutte le misure che inibiscono gli effetti l evento dannoso; di contenimento degli effetti per le misure che non possono impedire il verificarsi o inibire l effetto l evento dannoso, ma possono almeno ridurne l entità. Per definire uno scadenzario degli interventi l'istituto Scolastico ha adottato un criterio di maggior rilevanza rispetto alle fattispecie di rischio da scongiurare. Questa tabella in particolare sarà oggetto di monitoraggio ed aggiornamento per un miglioramento continuo sistema di sicurezza, è in tutti i casi sottoposta a revisione annuale o su impulso Titolare, dei Responsabili o dei Consulenti, laddove si ravvisino necessità di intervento o sopraggiunte non conformità. Pagina 11 di 24
12 C201) Misure in essere e di cui si prevede l adozione Misure relative agli strumenti Codice Misure Installazione e configurazione sistema operativo server e client che gestisca le procedure di autenticazione Gestione Credenziali di autenticazione a livello di sistema operativo e di procedura gestionale preposta al Formazione personale sui rischi, sulle misure disponibili, sulle procedure di conservazione e di ripristino Tipologia di misura Preventiva Preventiva Obbligatoria Rischi contrastati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati, danneggiamenti o perdita accidentale, applicabilità l intero sistema di sicurezza Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 30/30 Solo password a livello utente senza la gestione le scadenza e la conformità SI, sessione eseguita in data 02/10/2014 Gestione scadenza ed assegnazione credenziali mediante policy di dominio ed eliminazione utenti standard per le procedure gestionali 90/30 Nessuna 90/30 Struttura o persona addetta all adozione e Pagina 12 di 24
13 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0004 Antivirus, antispam Di contrasto Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI parziale Verifica periodica la protezione 90/60 e 0005 Firewall e proxy server Di contrasto Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI, Zyxell, Zywall 5 Nessuna 90/60 e 0006 Procedure di backup automatizzato Preventiva Danneggiamenti o distruzione di dati Si Disporre la ocalizzazione dei supporti HD rimovibili 90/60 e 0007 Procedura per custodia ed uso supporti rimovibili Contenimento degli effetti Danneggiamenti o distruzione di dati Custodia in cassaforte Redazione ed applicazione la procedura 120/60 di procedura 0008 Procedure di restore e di disaster recovery Contenimento degli effetti Danneggiamenti o distruzione di dati Restore manuale, senza test e procedura per i data base e i documenti in lavorazione Procedura e test di restore sistema 90/60 e 0009 Organizzazione le policy di dominio, gestione dei gruppi organizzativi Preventiva Accessi indesiderati e non controllati, danneggiamenti o distruzione Configurazione le policy e dei gruppi organizzativi Nessuna 60/30 e Pagina 13 di 24
14 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0010 Sistema di mirroring in RAID Contenimento degli effetti Indisponibilità dei sistemi SI Nessuna Non def Gestione di un server di dominio aggiuntivo o in cluster Contenimento degli effetti Indisponibilità dei sistemi Nessuna Disponibilità pc aggiuntivo, installazione e configurazione 120/ Attivazione servizi di auditing e monitoraggio Preventiva Non tracciabilità di accessi o attività non consentite o fraudolente Nessuna Attivazione servizi di auditing e monitoraggio 90/ Procedura di distruzione dei supporti removibili non più in uso Di contrasto Diffusione non controllata di dati SI Nessuna 120/60 di procedura 0014 Procedura di spegnimento automatico server in caso di assenza di alimentazione Contenimento degli effetti Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI Nessuna 90/ Procedura di sospensione automatica le sessioni Preventiva Accessi indesiderati e non controllati Parzialmente Attivazione procedura di sospensione automatica su tutti i PC 60/30 Pagina 14 di 24
15 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0016 Verifica funzionale periodica la funzionalità dei sistemi Preventiva Indisponibilità dei sistemi e affidabilità dei dati SI Verifica funzionale periodica la funzionalità dei sistemi 180/90 e 0017 Vigilanza attiva la sede Di contrasto Accessi indesiderati e non controllati NO Nessuna Non def. dei servizi di vigilanza 0018 Vigilanza passiva la sede Di contrasto Accessi indesiderati e non controllati Si, antifurto ad attivazione manuale Nessuna Non def. dei servizi di vigilanza Misure relative al contesto Registrazione accessi Autenticazione accessi Custodia in classificatori ed armadi con chiusura Preventiva Di contrasto Preventiva Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Registro di visita per gli estranei all amministrazione Nessuna 180/90 SI Nessuna 180/90 SI Nessuna Non def. dei servizi di vigilanza di procedura 0022 Deposito in cassaforte o armadi blindati e/o antifiamma Preventiva Danneggiamenti o distruzione di dati SI, cassaforte Nessuna Non def. di procedura Pagina 15 di 24
16 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0023 Dispositivi antincendio Contenimento degli effetti Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI, estintori Dotarsi di estintori CO 2 specifici per strumenti elettronici Non def. DSGA o RSPP 0024 Limitazione l accesso dei locali CED o dove risiede il server Preventiva Accessi indesiderati e non controllati SI Nessuna Non def. dei servizi di vigilanza Misure relative agli incaricati al Assegnazione formale di responsabilità ed incarichi Certificazione le attività di società esterne Formazione per gestione dati con non informatizzato, finalizzata al controllo degli accessi, alla custodia e conservazione Obbligatoria Obbligatoria Obbligatoria Non applicabilità sistema di sicurezza Malfunzionamento o non applicabilità sistema di sicurezza Non applicabilità sistema di sicurezza In corso di assegnazione a tutto il personale SI SI Nessuna 60/30 nessuna 60/30 Ripetere la sessione di formazione ogni anno 90/30 Titolare Titolare Pagina 16 di 24
17 Codice Misure Consultazioni registrate dei dati Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Procedure di restore e di disaster recovery Adozione di un Manuale di gestione documentale Adozione Manuale di conservazione sostitutiva Tipologia di misura Preventiva Obbligatoria Contenimento degli effetti Obbligatoria Obbligatoria Tabella C201, Misure in essere e di cui si prevede l adozione Rischi contrastati Non rintracciabilità degli accessi ai dati Non applicabilità sistema di sicurezza Danneggiamenti o distruzione di dati Malfunzionamento la gestione amministrativa Rischio di perdita dei documenti Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 90/30 Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Nessuna 90/30 Restore automatico a norma dei dati Nessuna 30/30 inseriti in Archibox SI SI In attesa di approvazione In attesa di approvazione 60/30 60/30 Struttura o persona addetta all adozione e Titolare Titolare Pagina 17 di 24
18 (D. Lgs. 30 giugno 2003, n. 196) Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Codice Base dati Criteri e procedure per il salvataggio Supporto magnetico/ottico e luogo di custodia le copie Struttura o persona incaricata salvataggio Procedura di ripristino e pianificazione 0001 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni per base dati in locale dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0002 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0003 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0004 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0005 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, nessuna procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento
19 (D. Lgs. 30 giugno 2003, n. 196) Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Tabella C301, criteri e modalità di ripristino la disponibilità dei dati Fornitore esterno Fornitore esterno Fornitore esterno Fornitore esterno Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Pagina 19 di 24
20 (D. Lgs. 30 giugno 2003, n. 196) Sezione D Piano di sicurezza informatica (PSI), Disaster recovery (DR) e continuità operativa (CO) La Direttiva 16 gennaio 2002 dal titolo "Sicurezza informatica e le Telecomunicazioni nelle PA statali" raccomanda a tutti gli organi pubblici l adozione di misure minime di sicurezza, tali da garantire la tutela loro patrimonio informativo. Il piano di sicurezza informatica è lo strumento strategico fondamentale per tutelare il sistema informativo, le capacità operative l'i.c. Battisti, la sua immagine, la produttività degli operatori e il rispetto degli obblighi di legge. Gli obiettivi che si vogliono conseguire sono di garantire, in accordo con le leggi e le regole interne: a) per le risorse tecnologiche: la disponibilità servizio in una forma adeguata, anche a fronte di eventi eccezionali, tramite la formulazione di appropriati piani di recupero le funzionalità sistema; la continuità servizio a copertura le esigenze operative la scuola. b) per i dati: la riservatezza le informazioni; l'integrità le informazioni; la correttezza le informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione; la disponibilità le informazioni e le relative applicazioni. Per risorse informatiche da considerare nell'ambito la sicurezza, ci si riferisce a: dispositivi tecnologici (computer, terminali, linee di comunicazione,...) il cui danneggiamento fisico può comportare l'interruzione corretto funzionamento e la conseguente sospensione servizio; sistemi operativi o prodotti software la cui modifica, cancellazione o indisponibilità può comportare l'interruzione funzionamento e la conseguente sospensione servizio oppure può comportare la possibilità di accesso e manomissione di dati riservati da parte di personale non autorizzato; programmi applicativi la cui modifica o cancellazione può compromettere l'esercizio di alcune funzioni sistema informativo o alterarne le corrette caratteristiche di funzionamento; dati per i quali si richiedono riservatezza, integrità e disponibilità. Il Codice l'amministrazione Digitale contiene disposizioni importanti relative alla sicurezza digitale, dei sistemi e le infrastrutture le PP. AA. (art.51) rimarcando l'importanza di adottare soluzioni di Continuità Operativa e di Disaster Recovery nella gestione dei sistemi operativi automatizzati. I due termini sembrano molto simili, ma vi è una differenza sostanziale, in quanto la prima è riferita all organizzazione nel suo insieme (e quindi comprende anche le risorse umane, logistiche, i rischi ambientali, ecc.), mentre la seconda è riferita all infrastruttura tecnico/informatica. Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale) Le Pubbliche Amministrazioni devono predisporre appositi piani di emergenza idonei ad assicurare, in caso di eventi disastrosi, la continuità le operazioni indispensabili a fornire i servizi e il ritorno alla normale operatività. Pagina 20 di 24
21 (D. Lgs. 30 giugno 2003, n. 196) Per Disaster Recovery si intende quindi l'insieme di misure tecnologiche e organizzative dirette a ripristinare, sistemi, dati e infrastrutture necessarie all'erogazione di servizi a fronte di gravi emergenze. I disastri informatici con ingenti perdite di dati nella maggioranza dei casi provocano quindi il fallimento l'organizzazione, per cui investire in opportune strategie di recupero diventa una scelta quasi obbligatoria e il Piano di disaster recovery è il documento che esplicita tali misure. L'attività di backup è un aspetto fondamentale la gestione sistema informatico l'i.c. Battisti: in caso di guasti, manomissioni, furti, ecc., assicura che esista una copia dei dati, garantendo quindi una ridondanza logico/fisica dei dati. Si tratta di una misura tipica le procedure di disaster recovery. L'I.C. Battisti utilizza sistemi di backup differenti per tipologia di dati: uno on-site per i trattamenti informatizzati attraverso gli applicativi in uso (database) e uno out-site per i trattamenti di cui si effettua la conservazione sostitutiva ai sensi dpcm 03/12/2013. Il backup on-site è effettuato sul server presente nell'ufficio di Segreteria. L'esecuzione backup è impostata in maniera automatica e svolta con una periodicità stabilita di una volta al giorno. In particolare, il software utilizzato (uranium backup) è programmato per svolgere due attività di backup, giornaliero e differenziato, diversi nella schedulazione e nella destinazione. Il backup giornaliero esegue giornalmente una copia dei dati nell'apposito sistema esterno collegato al server (G:\ Daily) dei seguenti elementi stabiliti: C:\ Users C:\ Sissi C:\ Axios C:\ Backup db D:\ Backup server\ Condivisa Il backup è schedulato in automatico per giorni la settimana (dal lunedì al venerdì) alle ore Il software utilizzato crea nella cartella di destinazione le cartelle nominate per giorno la settimana e ricrea l'intero percorso degli elementi copiati. Il backup differenziato esegue giornalmente una copia degli stessi dati di quello giornaliero ma in un hard disk esterno differente (F:\ ASPORTO) alle ore 23:45. Al termine le due attività, il sistema di backup invia tramite i relativi report l'avvenuta esecuzione con indicazione l'ora di inizio, ora di fine, tipo di file copiati, eventuali errori. Il backup out-site si avvale di salvataggi tramite il software ARCHIBOX Versione 3. Tale sistema consiste nell'utilizzo di un server Archibox su cui sono posti dei sigilli che riportano un codice a barre indicante il numero seriale univoco lʹapparecchiatura e che impediscono di accedere fisicamente al contenuto interno. I dispositivi di memorizzazione interna dei dati sono ridondati per garantire il servizio anche in caso di guasto e prevede un'unità di backup hotswap. Il livello di sistema è costituito da tre componenti: Archibox digitalkey card Segnale di attivazione che viene trasmesso dallʹelaboratore principale di Archivist. Crittografia dei supporti di memorizzazione. Il server Archibox viene fornito con una Archibox digitalkey card usb (contenente certificati a 4096 bit), che combinati con il segnale di attivazione trasmesso dallʹelaboratore principale Archivistsrl, permettono lʹa vazione server Archibox. Archibox crittografa tutti i dati inseriti con un sofisticato meccanismo di crittografia basato su due livelli: tutti i dati subiscono una doppia crittografia. Il primo livello ha il compito di garantire che il dato sia decifrabile solo dal Cliente. Pagina 21 di 24
PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA
I.S.I.S. Vincenzo Manzini San Daniele Friuli CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REV. 1 DATA:
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015
DettagliGuida operativa per redigere il Documento programmatico sulla sicurezza (DPS)
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
DettagliManuale per la gestione del protocollo, dei flussi documentali e degli archivi
COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliCOMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI
COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliMANUALE DI CONSERVAZIONE
AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagli1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliREGOLAMENTO ALBO ON LINE Allegato n. 4
ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliDETERMINA DEL DIRETTORE GENERALE
1 DETERMINA DEL DIRETTORE GENERALE DELL AGENZIA REGIONALE PER LA PROTEZIONE AMBIENTALE DELLE MARCHE N. 122/DG DEL 25/11/2015 Oggetto: Nomina del Responsabile della conservazione dei documenti informatici
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
DettagliNUVOLA. scuoladigitale.info. Amministrazione Digitale La soluzione per digitalizzare la segreteria
NUVOLA scuoladigitale.info Amministrazione Digitale La soluzione per digitalizzare la segreteria NUVOLA Amministrazione Digitale Fino ad oggi... Ogni giorno, in ogni Scuola, viene prodotta una grande mole
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliNUVOLA Segreteria Digitale FiNO AD Oggi...
NUVOLA Segreteria Digitale FiNO AD Oggi... Ogni giorno, in ogni Scuola, viene prodotta una grande mole di documenti: circolari, atti del Dirigente, contratti, bandi di gara, nulla osta, pagelle, ordini
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliIntervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011
Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov
DettagliCOMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE
COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
DettagliGuida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)
Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
Dettagli«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...
Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliOGGETTO: Accordo di collaborazione con i CAF - schema di convenzione.-
OGGETTO: Accordo di collaborazione con i CAF - schema di convenzione.- CONVENZIONE TRA L'Istituto Autonomo per le Case Popolari della Provincia di TRAPANI rappresentato dal Dirigente Amministrativo, con
DettagliINTRODUZIONE AL MANUALE DELLA QUALITA
INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)
DettagliREGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE
REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliAtto Dirigenziale n. 4180 del 15/12/2009
Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI
DettagliInformativa privacy. Data: 01/01/2010 Versione: 2.0
Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi
DettagliDPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA
DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliPROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE
Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del
Dettaglidirezione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.
direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliPROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE
Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliDIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale
DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria
DettagliGestione servizio di segreteria (Processo di Supporto)
Istituto Comprensivo E. Curti di Gemonio Gestione servizio di segreteria (Processo di Supporto) Codice PQ 043 Modalità di distribuzione Copia non controllata Copia controllata numero 1 consegnata a: Dirigente
DettagliComune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale
Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...
DettagliDott. Filippo Caravati Convegno - Audit Intermediari 1
Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
Dettagli