PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA"

Transcript

1 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA Istituto Comprensivo N.B. Questo documento è di esclusiva proprietà l I.C.S. Cesare Battisti di Cogliate e non può essere riprodotto e/o divulgato a terzi senza autorizzazione specifica.

2 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) SOMMARIO Sezione A Introduzione e struttura documento... 3 Ambito di applicazione... 3 Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) ) Sedi... 3 A101) Elenco dei trattamenti informatizzati... 4 A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003)... 5 A103) Struttura di riferimento... 6 Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003)... 6 Sezione B Individuazione dei Soggetti con ruoli determinati... 7 Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003)... 7 B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di... 7 Punto 2) Amministrazione sistema informatico... 8 Sezione C Valutazione dei rischi e misure di prevenzione e protezione... 9 Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003)... 9 C101) Eventi dovuti a soggetti preposti al... 9 C102) Eventi relativi agli strumenti... 9 C103) Eventi relativi al contesto fisico-ambientale Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) C201) Misure in essere e di cui si prevede l adozione Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Sezione D Piano di Sicurezza Informatica (PSI), Disaster Recovery (DR) e Continuità Operativa (CO). 20 Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale)D101) Natura e pianificazione degli interventi formativi Punto 2) Continuità Operativa (ai sensi l art. 50bis Codice l Amministrazione Digitale) 22 Sezione E Interventi formativi ed altre incombenze Punto 1) Natura e pianificazione degli interventi formativi (regola 19.6, all. B D. Leg.vo 196/2003). 23 D101) Natura e pianificazione degli interventi formativi Punto 2) Trattamenti affidati all esterno (regola 19.7, all. B D. Leg.vo 196/2003) Punto 3) Cifratura dei dati o separazione dei dati identificativi (regola 19.8, all. B D. Lg.vo 196/2003)23 Punto 4) Ulteriori misure in caso di di dati sensibili o giudiziari(regole 20-25, all. B D. Leg.vo 196/2003) Punto 5) Misure di tutela e garanzia (regola 25, all. B D. Lg.vo 196/2003) Allegati: Codice la privacy D.L.vo 196/ Pagina 2 di 24

3 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione A Introduzione e struttura documento Il documento è organizzato in sezioni, punti e tabelle di raccordo. La redazione è ispirata alle regole presenti nel disciplinare tecnico Allegato B D.L. 196/2003, e si prefigge lo scopo di definire le linee guida per lo sviluppo di una serie di attività ed adeguamenti finalizzati al pieno rispetto la normativa. Il presente documento è frutto di accurate analisi in capo alle infrastrutture, alle situazioni ambientali, agli istituti organizzativi oltre che al personale coinvolto. Il documento Programmatico diverrà infine parte integrante di una più ampia struttura documentale che verrà denominata Manuale la sicurezza e la privacy. Ambito di applicazione Il presente documento si riferisce alle strutture di seguito specificate e definisce lo stato di attuazione in relazione alle disposizioni Codice in materia di protezione dei dati personali. (Art. 34 e allegato B, regola 19, D.L. 196/2003). 0000) Sedi Codice Descrizione Indirizzo Città 0001 Segreteria Istituto C. Battisti Via C. Battisti 19 Cogliate (MB) 0002 Scuola primaria "C. Battisti" Via C. Battisti 19 Cogliate (MB) 0003 Scuola infanzia "L. Malaguzzi" Via Rovelli Cogliate (MB) 0004 Scuola primaria "A. Rivolta" Via Strameda 33 Ceriano L. (MB) 0005 Scuola secondaria "D. Buzzati" Viale Rimembranze Cogliate (MB) 0006 Scuola secondaria " A. Moro" Via Strameda 35 Ceriano L. (MB) Titolare e firmatario presente documento è: Il Dirigente Scolastico pro tempore dott.ssa Gabriella Zanetti Pagina 3 di 24

4 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) Di seguito vengono elencate le tipologie di dati personali di cui si gestisce il per le sedi di tabella La descrizione è organizzata in codice progressivo, con una breve descrizione dei dati oggetto stesso, dei locali in cui avviene e con quali strumenti. In particolare la colonna relativa ai locali riporta i codici di riferimento le tabelle A103 e A104 nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. A101) Elenco dei trattamenti informatizzati Codice Descrizione sintetica contenuto dei dati oggetto Anagrafe alunni, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei tutori, in database di Mediasoft srl e archiviazione digitale in Archibox Dati curriculari, valutazioni e assenze degli alunni, in database di Mediasoft srl e archiviazione digitale in Archibox Anagrafe dati personale, dati di servizio ed assenze, dati retributivi, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei fornitori e protocollo in database di portale Sidi, posta elettronica e archiviazione digitale in Archibox 0006 Verbali le adunanze degli organi collegiali 0007 Posta Elettronica Certificata 0008 Registri Obbligatori segreteria 0009 Registri obbligatori didattica Tabella A101 Elenco dei trattamenti informatizzati Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A A A A , A , A , A A , A , A Strumenti elettronici PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office e Open Office Pagina 4 di 24

5 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) La tabella A102 che segue riporta, analogamente alla precedente, l elenco dei trattamenti effettuati con strumenti diversi da quelli informatici. Si noterà che diversi trattamenti risultano duplicati tra la tabella seguente e quella precedente, ma questa fattispecie è normale laddove si proceda con molteplici strumenti. A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003) Codice Descrizione sintetica contenuto dei dati oggetto Informazioni anagrafiche alunni (iscritti prima 2012 e scuola infanzia) Anagrafe dei tutori (iscritti prima 2012 e scuola infanzia) Dati curriculari, valutazioni e assenze degli alunni, pagelle, registri generali, professore e di classe (iscritti prima 2012 e scuola infanzia) Anagrafe dati personale, dati di servizio, dati retributivi Documentazione contabile relativa ai versamenti su ccp e minute spese Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A , A A A Strumento e modalità di archiviazione Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Tabella A102, Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. L.vo 196/2003) La tabella A103 riguarda il dettaglio le strutture di riferimento. Si è proceduto qui alla disamina dei locali ove normalmente si procede al dei dati specificati sia in tabella A101 che in A102, nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Per semplicità di gestione ad ogni locale è stato attribuito un codice numerico e nel campo codice sede si fa riferimento alla tabella 0000, che individua l indirizzo l immobile. Pagina 5 di 24

6 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) A103) Struttura di riferimento Codice Descrizione locale in cui si esegue il Codice sede (tab. 0000) 0001 Ufficio Dirigente Ufficio Segreteria Archivio Segreteria Sala insegnanti primaria Cogliate Sala insegnanti secondaria Cogliate Sala insegnanti primaria Ceriano Laghetto Sala insegnanti secondaria Ceriano Laghetto Tabella A103, Struttura di riferimento Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003) Nell ambito le attività (tabelle A101 e A102), all interno la struttura (tabella A103), si procede al di dati sensibili sanitari, giudiziari e d iscrizione sindacale. Tali dati sono custoditi in archivio riservato ed in schedari dislocati negli uffici, e comunque in accordo con le procedure presenti nel manuale la Privacy che ha recepito il Regolamento disciplinare tecnico (All. B, D. Leg.vo 196/2003). Pagina 6 di 24

7 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione B Individuazione dei Soggetti con ruoli determinati Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003) Nella tabella A104 vengono elencati i diversi soggetti che allo stato attuale sono individuati come interessati da una qualche procedura relativa al. Per ulteriori dettagli si rimanda a maggiori specificazioni presenti in documentazioni di organigramma, mansionario e/o ordini di servizio, contratti, nomine ed incarichi di responsabilità. Anche per questa tabella si utilizzano dei codici collegamento nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Il campo gruppo individua genericamente la tipologia di inquadramento personale interessato. B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di Codice Gruppo 0001 == 0002 == Cognome e Nome Dirigente Scolastico Dirigente Scolastico e Direttore S.G.A Codici dati trattati Tipologia Responsabilità TUTTI TUTTI Titolare == == 0003 == Direttore S.G.A. == == 0004 == Direttore S.G.A == Direttore S.G.A == Direttore S.G.A. A , A , A , A , A , A A , A A , A Custodia chiavi casseforti Attribuzione e custodia credenziali di accesso == == == 0007 == Direttore S.G.A. A == 0008 == Direttore S.G.A == Direttore S.G.A. A , A == == 0010 == Direttore S.G.A. == == 0011 ATA Ass. Amm. Personale diverso == == == Amministrazione la rete Procedure di backup/restore Procedure di disaster recovery 0012 ATA segr. Personale A , Inserimento, Incaricato Pagina 7 di 24

8 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) didattica diverso A , A , A , A , A ATA segr. Del personale ATA uff. affari generali Personale diverso Personale diverso 0015 Docenti == Personale diverso A , A A , A A , A A , A integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione e diffusione Inserimento, integrazione, cancellazione Personale diverso == == Incaricato Incaricato Incaricato Incaricato Custodia chiavi locali 0018 == Personale diverso == == Custodia chiavi armadi e schedari Tabella B101, Soggetti interessati, Struttura organizzativa funzionale alle attività di Punto 2) Amministrazione sistema informatico L incarico di sistema informatico è assegnato al DSGA Sig. Angela Carla Aldini. L produrrà relazioni tecniche le attività di manutenzione ordinaria e straordinaria. Il sistema server esegue auditing le attività l. L comunica periodicamente al Titolare dei trattamenti, lo stato e la disponibilità dei files SYSLOG prodotti automaticamente dal server. L produce inoltre registro verbale le attività di manutenzione sui sistemi e sulle attività di backup dei dati. Pagina 8 di 24

9 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione C Valutazione dei rischi e misure di prevenzione e protezione Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003) Nelle tabelle C101, C102 e C103 che seguono si riportano le fattispecie per cui sono evidenziate le vulnerabilità ed il livello di gravità che questi eventi comporterebbero. Le vulnerabilità sono di 3 tipi: NO, per nessuna, Parziale e SI per vulnerabilità accertata. Il livello di gravità l evento è espresso in 3 gradi: basso, medio e alto. Per tutti questi rischi si analizzano poi nel punto 2 di questa sezione. C101) Eventi dovuti a soggetti preposti al Codice Descrizione rischio Vulnerabilità Sottrazione di credenziali di autorizzazione Carenza di consapevolezza, disattenzione o incuria Parziale No Livello di gravità ALTO ALTO 0003 Comportamenti sleali o fraudolenti Parziale ALTO 0004 Errore materiale SI BASSO Danni individuabili Accesso, sottrazione o divulgazione di dati Divulgazione, corruzione o distruzione di dati Accesso, sottrazione, divulgazione o distruzione di dati Corruzione o distruzione parziale di dati 0005 Altro evento SI Non rilevabile Non rilevabili Tabella C101, eventi dovuti a soggetti preposti al C102) Eventi relativi agli strumenti Codice Descrizione rischio Vulnerabilità Azione di virus, worm e maleware Spamming o tecniche di sabotaggio Malfunzionamento, indisponibilità o degrado degli strumenti Parziale Parziale SI Livello di gravità MEDIO MEDIO ALTO Danni individuabili Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità Pagina 9 di 24

10 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) 0004 Accessi esterni non autorizzati NO ALTO 0005 Intercettazioni di informazioni in rete 0006 Altro evento SI Tabella C102, Eventi relativi agli strumenti NO MEDIO Non rilevabile sistema Accesso, sottrazione, distruzione o divulgazione di dati Accesso o divulgazione di dati Non rilevabili C103) Eventi relativi al contesto fisico-ambientale Codice 0001 Descrizione rischio Accessi non autorizzati a locali/reparti ad accesso ristretto Vulner abilità No Livello di gravità ALTO 0002 Sottrazione di strumenti contenenti dati No ALTO Eventi distruttivi naturali o artificiali, nonché dolosi, accidentali o dovuti ad incuria Guasto ai sistemi complementari (impianto elettrico, climatizzazione, accessi internet, ecc.) Errori umani nella gestione la sicurezza fisica Parzial e SI Parzial e 0006 Altro evento SI Tabella C103, Eventi relativi al contesto fisico-ambientale ALTO BASSO ALTO Non rilevabile Danni individuabili Accesso, sottrazione, divulgazione o distruzione di dati Accesso, divulgazione o distruzione di dati Perdita di file, corruzione ed indisponibilità sistema Temporanea indisponibilità sistema, possibile perdita di dati. Accesso, divulgazione o distruzione di dati, corruzione ed indisponibilità sistema Non rilevabili Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) Dopo aver analizzato e valutato i fattori di rischio, relativi alle aree e locali, all'integrità dei dati e alle trasmissioni, sono state individuate le misure di prevenzione e protezione più idonee a ridurre o eliminare il rischio stesso. L'insieme le misure preventive e protettive riportate nella tabella seguente, costituisce un programma di fondamentale importanza nell'ambito la politica per la Sicurezza, poiché fornisce una guida operativa, che permette di gestire la Sicurezza con organicità e sistematicità. Le misure sono individuate per tipologia che si presentano come: Pagina 10 di 24

11 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Preventiva laddove si tende a prevenire l evento dannoso; obbligatoria per le misure espressamente definite nel Codice la privacy; di contrasto per tutte le misure che inibiscono gli effetti l evento dannoso; di contenimento degli effetti per le misure che non possono impedire il verificarsi o inibire l effetto l evento dannoso, ma possono almeno ridurne l entità. Per definire uno scadenzario degli interventi l'istituto Scolastico ha adottato un criterio di maggior rilevanza rispetto alle fattispecie di rischio da scongiurare. Questa tabella in particolare sarà oggetto di monitoraggio ed aggiornamento per un miglioramento continuo sistema di sicurezza, è in tutti i casi sottoposta a revisione annuale o su impulso Titolare, dei Responsabili o dei Consulenti, laddove si ravvisino necessità di intervento o sopraggiunte non conformità. Pagina 11 di 24

12 C201) Misure in essere e di cui si prevede l adozione Misure relative agli strumenti Codice Misure Installazione e configurazione sistema operativo server e client che gestisca le procedure di autenticazione Gestione Credenziali di autenticazione a livello di sistema operativo e di procedura gestionale preposta al Formazione personale sui rischi, sulle misure disponibili, sulle procedure di conservazione e di ripristino Tipologia di misura Preventiva Preventiva Obbligatoria Rischi contrastati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati, danneggiamenti o perdita accidentale, applicabilità l intero sistema di sicurezza Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 30/30 Solo password a livello utente senza la gestione le scadenza e la conformità SI, sessione eseguita in data 02/10/2014 Gestione scadenza ed assegnazione credenziali mediante policy di dominio ed eliminazione utenti standard per le procedure gestionali 90/30 Nessuna 90/30 Struttura o persona addetta all adozione e Pagina 12 di 24

13 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0004 Antivirus, antispam Di contrasto Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI parziale Verifica periodica la protezione 90/60 e 0005 Firewall e proxy server Di contrasto Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI, Zyxell, Zywall 5 Nessuna 90/60 e 0006 Procedure di backup automatizzato Preventiva Danneggiamenti o distruzione di dati Si Disporre la ocalizzazione dei supporti HD rimovibili 90/60 e 0007 Procedura per custodia ed uso supporti rimovibili Contenimento degli effetti Danneggiamenti o distruzione di dati Custodia in cassaforte Redazione ed applicazione la procedura 120/60 di procedura 0008 Procedure di restore e di disaster recovery Contenimento degli effetti Danneggiamenti o distruzione di dati Restore manuale, senza test e procedura per i data base e i documenti in lavorazione Procedura e test di restore sistema 90/60 e 0009 Organizzazione le policy di dominio, gestione dei gruppi organizzativi Preventiva Accessi indesiderati e non controllati, danneggiamenti o distruzione Configurazione le policy e dei gruppi organizzativi Nessuna 60/30 e Pagina 13 di 24

14 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0010 Sistema di mirroring in RAID Contenimento degli effetti Indisponibilità dei sistemi SI Nessuna Non def Gestione di un server di dominio aggiuntivo o in cluster Contenimento degli effetti Indisponibilità dei sistemi Nessuna Disponibilità pc aggiuntivo, installazione e configurazione 120/ Attivazione servizi di auditing e monitoraggio Preventiva Non tracciabilità di accessi o attività non consentite o fraudolente Nessuna Attivazione servizi di auditing e monitoraggio 90/ Procedura di distruzione dei supporti removibili non più in uso Di contrasto Diffusione non controllata di dati SI Nessuna 120/60 di procedura 0014 Procedura di spegnimento automatico server in caso di assenza di alimentazione Contenimento degli effetti Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI Nessuna 90/ Procedura di sospensione automatica le sessioni Preventiva Accessi indesiderati e non controllati Parzialmente Attivazione procedura di sospensione automatica su tutti i PC 60/30 Pagina 14 di 24

15 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0016 Verifica funzionale periodica la funzionalità dei sistemi Preventiva Indisponibilità dei sistemi e affidabilità dei dati SI Verifica funzionale periodica la funzionalità dei sistemi 180/90 e 0017 Vigilanza attiva la sede Di contrasto Accessi indesiderati e non controllati NO Nessuna Non def. dei servizi di vigilanza 0018 Vigilanza passiva la sede Di contrasto Accessi indesiderati e non controllati Si, antifurto ad attivazione manuale Nessuna Non def. dei servizi di vigilanza Misure relative al contesto Registrazione accessi Autenticazione accessi Custodia in classificatori ed armadi con chiusura Preventiva Di contrasto Preventiva Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Registro di visita per gli estranei all amministrazione Nessuna 180/90 SI Nessuna 180/90 SI Nessuna Non def. dei servizi di vigilanza di procedura 0022 Deposito in cassaforte o armadi blindati e/o antifiamma Preventiva Danneggiamenti o distruzione di dati SI, cassaforte Nessuna Non def. di procedura Pagina 15 di 24

16 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0023 Dispositivi antincendio Contenimento degli effetti Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI, estintori Dotarsi di estintori CO 2 specifici per strumenti elettronici Non def. DSGA o RSPP 0024 Limitazione l accesso dei locali CED o dove risiede il server Preventiva Accessi indesiderati e non controllati SI Nessuna Non def. dei servizi di vigilanza Misure relative agli incaricati al Assegnazione formale di responsabilità ed incarichi Certificazione le attività di società esterne Formazione per gestione dati con non informatizzato, finalizzata al controllo degli accessi, alla custodia e conservazione Obbligatoria Obbligatoria Obbligatoria Non applicabilità sistema di sicurezza Malfunzionamento o non applicabilità sistema di sicurezza Non applicabilità sistema di sicurezza In corso di assegnazione a tutto il personale SI SI Nessuna 60/30 nessuna 60/30 Ripetere la sessione di formazione ogni anno 90/30 Titolare Titolare Pagina 16 di 24

17 Codice Misure Consultazioni registrate dei dati Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Procedure di restore e di disaster recovery Adozione di un Manuale di gestione documentale Adozione Manuale di conservazione sostitutiva Tipologia di misura Preventiva Obbligatoria Contenimento degli effetti Obbligatoria Obbligatoria Tabella C201, Misure in essere e di cui si prevede l adozione Rischi contrastati Non rintracciabilità degli accessi ai dati Non applicabilità sistema di sicurezza Danneggiamenti o distruzione di dati Malfunzionamento la gestione amministrativa Rischio di perdita dei documenti Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 90/30 Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Nessuna 90/30 Restore automatico a norma dei dati Nessuna 30/30 inseriti in Archibox SI SI In attesa di approvazione In attesa di approvazione 60/30 60/30 Struttura o persona addetta all adozione e Titolare Titolare Pagina 17 di 24

18 (D. Lgs. 30 giugno 2003, n. 196) Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Codice Base dati Criteri e procedure per il salvataggio Supporto magnetico/ottico e luogo di custodia le copie Struttura o persona incaricata salvataggio Procedura di ripristino e pianificazione 0001 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni per base dati in locale dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0002 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0003 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0004 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0005 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, nessuna procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento

19 (D. Lgs. 30 giugno 2003, n. 196) Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Tabella C301, criteri e modalità di ripristino la disponibilità dei dati Fornitore esterno Fornitore esterno Fornitore esterno Fornitore esterno Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Pagina 19 di 24

20 (D. Lgs. 30 giugno 2003, n. 196) Sezione D Piano di sicurezza informatica (PSI), Disaster recovery (DR) e continuità operativa (CO) La Direttiva 16 gennaio 2002 dal titolo "Sicurezza informatica e le Telecomunicazioni nelle PA statali" raccomanda a tutti gli organi pubblici l adozione di misure minime di sicurezza, tali da garantire la tutela loro patrimonio informativo. Il piano di sicurezza informatica è lo strumento strategico fondamentale per tutelare il sistema informativo, le capacità operative l'i.c. Battisti, la sua immagine, la produttività degli operatori e il rispetto degli obblighi di legge. Gli obiettivi che si vogliono conseguire sono di garantire, in accordo con le leggi e le regole interne: a) per le risorse tecnologiche: la disponibilità servizio in una forma adeguata, anche a fronte di eventi eccezionali, tramite la formulazione di appropriati piani di recupero le funzionalità sistema; la continuità servizio a copertura le esigenze operative la scuola. b) per i dati: la riservatezza le informazioni; l'integrità le informazioni; la correttezza le informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione; la disponibilità le informazioni e le relative applicazioni. Per risorse informatiche da considerare nell'ambito la sicurezza, ci si riferisce a: dispositivi tecnologici (computer, terminali, linee di comunicazione,...) il cui danneggiamento fisico può comportare l'interruzione corretto funzionamento e la conseguente sospensione servizio; sistemi operativi o prodotti software la cui modifica, cancellazione o indisponibilità può comportare l'interruzione funzionamento e la conseguente sospensione servizio oppure può comportare la possibilità di accesso e manomissione di dati riservati da parte di personale non autorizzato; programmi applicativi la cui modifica o cancellazione può compromettere l'esercizio di alcune funzioni sistema informativo o alterarne le corrette caratteristiche di funzionamento; dati per i quali si richiedono riservatezza, integrità e disponibilità. Il Codice l'amministrazione Digitale contiene disposizioni importanti relative alla sicurezza digitale, dei sistemi e le infrastrutture le PP. AA. (art.51) rimarcando l'importanza di adottare soluzioni di Continuità Operativa e di Disaster Recovery nella gestione dei sistemi operativi automatizzati. I due termini sembrano molto simili, ma vi è una differenza sostanziale, in quanto la prima è riferita all organizzazione nel suo insieme (e quindi comprende anche le risorse umane, logistiche, i rischi ambientali, ecc.), mentre la seconda è riferita all infrastruttura tecnico/informatica. Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale) Le Pubbliche Amministrazioni devono predisporre appositi piani di emergenza idonei ad assicurare, in caso di eventi disastrosi, la continuità le operazioni indispensabili a fornire i servizi e il ritorno alla normale operatività. Pagina 20 di 24

21 (D. Lgs. 30 giugno 2003, n. 196) Per Disaster Recovery si intende quindi l'insieme di misure tecnologiche e organizzative dirette a ripristinare, sistemi, dati e infrastrutture necessarie all'erogazione di servizi a fronte di gravi emergenze. I disastri informatici con ingenti perdite di dati nella maggioranza dei casi provocano quindi il fallimento l'organizzazione, per cui investire in opportune strategie di recupero diventa una scelta quasi obbligatoria e il Piano di disaster recovery è il documento che esplicita tali misure. L'attività di backup è un aspetto fondamentale la gestione sistema informatico l'i.c. Battisti: in caso di guasti, manomissioni, furti, ecc., assicura che esista una copia dei dati, garantendo quindi una ridondanza logico/fisica dei dati. Si tratta di una misura tipica le procedure di disaster recovery. L'I.C. Battisti utilizza sistemi di backup differenti per tipologia di dati: uno on-site per i trattamenti informatizzati attraverso gli applicativi in uso (database) e uno out-site per i trattamenti di cui si effettua la conservazione sostitutiva ai sensi dpcm 03/12/2013. Il backup on-site è effettuato sul server presente nell'ufficio di Segreteria. L'esecuzione backup è impostata in maniera automatica e svolta con una periodicità stabilita di una volta al giorno. In particolare, il software utilizzato (uranium backup) è programmato per svolgere due attività di backup, giornaliero e differenziato, diversi nella schedulazione e nella destinazione. Il backup giornaliero esegue giornalmente una copia dei dati nell'apposito sistema esterno collegato al server (G:\ Daily) dei seguenti elementi stabiliti: C:\ Users C:\ Sissi C:\ Axios C:\ Backup db D:\ Backup server\ Condivisa Il backup è schedulato in automatico per giorni la settimana (dal lunedì al venerdì) alle ore Il software utilizzato crea nella cartella di destinazione le cartelle nominate per giorno la settimana e ricrea l'intero percorso degli elementi copiati. Il backup differenziato esegue giornalmente una copia degli stessi dati di quello giornaliero ma in un hard disk esterno differente (F:\ ASPORTO) alle ore 23:45. Al termine le due attività, il sistema di backup invia tramite i relativi report l'avvenuta esecuzione con indicazione l'ora di inizio, ora di fine, tipo di file copiati, eventuali errori. Il backup out-site si avvale di salvataggi tramite il software ARCHIBOX Versione 3. Tale sistema consiste nell'utilizzo di un server Archibox su cui sono posti dei sigilli che riportano un codice a barre indicante il numero seriale univoco lʹapparecchiatura e che impediscono di accedere fisicamente al contenuto interno. I dispositivi di memorizzazione interna dei dati sono ridondati per garantire il servizio anche in caso di guasto e prevede un'unità di backup hotswap. Il livello di sistema è costituito da tre componenti: Archibox digitalkey card Segnale di attivazione che viene trasmesso dallʹelaboratore principale di Archivist. Crittografia dei supporti di memorizzazione. Il server Archibox viene fornito con una Archibox digitalkey card usb (contenente certificati a 4096 bit), che combinati con il segnale di attivazione trasmesso dallʹelaboratore principale Archivistsrl, permettono lʹa vazione server Archibox. Archibox crittografa tutti i dati inseriti con un sofisticato meccanismo di crittografia basato su due livelli: tutti i dati subiscono una doppia crittografia. Il primo livello ha il compito di garantire che il dato sia decifrabile solo dal Cliente. Pagina 21 di 24

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA

PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA I.S.I.S. Vincenzo Manzini San Daniele Friuli CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REV. 1 DATA:

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

DETERMINA DEL DIRETTORE GENERALE

DETERMINA DEL DIRETTORE GENERALE 1 DETERMINA DEL DIRETTORE GENERALE DELL AGENZIA REGIONALE PER LA PROTEZIONE AMBIENTALE DELLE MARCHE N. 122/DG DEL 25/11/2015 Oggetto: Nomina del Responsabile della conservazione dei documenti informatici

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

NUVOLA. scuoladigitale.info. Amministrazione Digitale La soluzione per digitalizzare la segreteria

NUVOLA. scuoladigitale.info. Amministrazione Digitale La soluzione per digitalizzare la segreteria NUVOLA scuoladigitale.info Amministrazione Digitale La soluzione per digitalizzare la segreteria NUVOLA Amministrazione Digitale Fino ad oggi... Ogni giorno, in ogni Scuola, viene prodotta una grande mole

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

NUVOLA Segreteria Digitale FiNO AD Oggi...

NUVOLA Segreteria Digitale FiNO AD Oggi... NUVOLA Segreteria Digitale FiNO AD Oggi... Ogni giorno, in ogni Scuola, viene prodotta una grande mole di documenti: circolari, atti del Dirigente, contratti, bandi di gara, nulla osta, pagelle, ordini

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011 Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

TENUTA SOTTO CONTROLLO DEI DOCUMENTI

TENUTA SOTTO CONTROLLO DEI DOCUMENTI Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

OGGETTO: Accordo di collaborazione con i CAF - schema di convenzione.-

OGGETTO: Accordo di collaborazione con i CAF - schema di convenzione.- OGGETTO: Accordo di collaborazione con i CAF - schema di convenzione.- CONVENZIONE TRA L'Istituto Autonomo per le Case Popolari della Provincia di TRAPANI rappresentato dal Dirigente Amministrativo, con

Dettagli

INTRODUZIONE AL MANUALE DELLA QUALITA

INTRODUZIONE AL MANUALE DELLA QUALITA INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Atto Dirigenziale n. 4180 del 15/12/2009

Atto Dirigenziale n. 4180 del 15/12/2009 Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale

DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA. Dipartimento di Staff Aziendale. S.C. Centro Controllo Direzionale DIREZIONE GENERALE DIREZIONE AMMINISTRATIVA DIREZIONE SANITARIA Dipartimento di Staff Aziendale S.C. Centro Controllo Direzionale S.C. Organizzazione dei Presidi Ospedalieri S.C. Comunicazione Sanitaria

Dettagli

Gestione servizio di segreteria (Processo di Supporto)

Gestione servizio di segreteria (Processo di Supporto) Istituto Comprensivo E. Curti di Gemonio Gestione servizio di segreteria (Processo di Supporto) Codice PQ 043 Modalità di distribuzione Copia non controllata Copia controllata numero 1 consegnata a: Dirigente

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli