POLICY DI SICUREZZA. Rev. 00 del 20/12/08

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLICY DI SICUREZZA. Rev. 00 del 20/12/08"

Transcript

1 POLICY DI SICUREZZA Rev. 00 del 20/12/08

2 SOMMARIO PREMESSA Pag. 1 1.CLASSIFICAZIONE DELLE INFORMAZIONI 1.1 Informazioni sensibili 1.2 Norme comportamentali Pag. 1 Pag. 2 Pag RESPONSABILITA USO INFORMAZIONI 2.1 Incidenti e violazioni 2.2 Norme comportamentali 2.3 Personal computer portatili 2.4 Norme di comportamento Pag. 3 Pag. 3 Pag. 4 Pag. 4 Pag DOCUMENTAZIONE 3.1 Gestione del documento 3.2 Dati input e output 3.3 Supporti di memorizzazione 3.4 Norme comportamentali 3.5 Disponibilità informazioni in caso di incidente Pag. 5 Pag. 6 Pag. 6 Pag. 6 Pag. 7 Pag SICUREZZA FISICA 4.1 Norme comportamentali Pag. 7 Pag ACCESSI LOGICI 5.1 Identificativo 5.2 Password 5.3 Le norme comportamentali 5.4 Sessioni utente Pag. 8 Pag. 8 Pag. 8 Pag. 9 Pag PROTEZIONE RETE AZIENDALE 6.1 Virus 6.2 Norme comportamentali 6.3 Pag. 9 Pag. 9 Pag. 10 Pag. 11 Policy di sicurezza 2

3 6.4 Norme comportamentali 6.5 Valenza legale messaggi elettronici 6.6 Internet 6.7 Norme comportamentali 6.8 Comunicazioni Wireless 6.9 Bluetooth 6.10 Wi-fi Pag. 11 Pag. 12 Pag. 13 Pag. 13 Pag. 13 Pag. 14 Pag COPYRIGHT 7.1 Software di proprietà aziendale 7.2 Software acquisito o in licenza d uso Pag. 14 Pag. 15 Pag SICUREZZA ORGANIZZATIVA 8.1 Norme comportamentali 8.2 Terze parti Pag. 16 Pag. 16 Pag. 17 Policy di sicurezza 3

4 PREMESSA L informazione è una delle componenti del business che ha un valore strategico per l azienda e che, conseguentemente, deve essere adeguatamente protetta. La sicurezza informatica ha come fine la protezione dell informazione nei confronti di un ampia gamma di attacchi potenziali per garantire la continuità del business e minimizzare i danni e le interruzioni. L informazione può esistere sotto diverse forme: stampata o scritta su carta, memorizzata elettronicamente, trasmessa per posta o con mezzi elettronici, impressa su pellicola o trasmessa verbalmente. In ogni caso, ancorché possa essere trattata in tutte le forme sopra elencate, l informazione deve sempre essere protetta secondo le seguenti procedure e le norme vigenti. La sicurezza delle informazioni è caratterizzata dai seguenti aspetti: a) Confidenzialità: garantisce che l informazione sia accessibile solamente a coloro che hanno l autorizzazione ad accedervi; b) Integrità: garantisce l accuratezza e la completezza dell informazione e dei metodi di elaborazione; c) Disponibilità: garantisce che gli utenti autorizzati possano accedere all informazione quando vi è necessità. 1. CLASSIFICAZIONE DELLE INFORMAZIONI La classificazione delle informazioni costituisce attività basilare nella valutazione del rischio e, quindi, del potenziale danno che un loro utilizzo non corretto può apportare al patrimonio informativo aziendale. La classificazione è riferita non solo ai veri e propri dati informatici, ma è estesa a tutte le tipologie di informazioni e di documenti che contengono i dati, oltre ai programmi che li trattano indipendentemente dalla tipologia dei supporti su cui vengono memorizzati e registrati. Occorre pertanto considerare anche le stampe, le microfiches, le linee di comunicazione, i documenti contenenti informazioni che non derivano direttamente da elaborazioni informatiche, etc. Vi sono tre livelli di classificazione che devono essere utilizzati: LIVELLO 0 NON CLASSIFICATO NC L utilizzo di queste informazioni non comporta alcun pregiudizio all attività ed al patrimonio aziendale, per cui non è prevista alcuna limitazione alla loro circolazione interna ed esterna. Queste informazioni Policy di sicurezza 1

5 sono di solito quelle di pubblico dominio o comunque già diffuse dai diretti interessati (es. cataloghi, listini pubblici, dati reperiti da siti internet di pubblico dominio, ecc.) LIVELLO 1 USO INTERNO UI Queste informazioni sono utilizzabili solo all interno dell Azienda e da personale interno o ad esso equiparato. La loro divulgazione deve essere, quindi, circoscritta a tale area in quanto la diffusione all esterno comporta pregiudizi di entità, più o meno notevole, al patrimonio, alle finanze o all immagine aziendale. Tale livello è quello di sicurezza minimo attribuito alle informazioni, attraverso le quali l Azienda svolge la sua attività istituzionale. LIVELLO 2 - RISERVATO RI L utilizzo improprio di queste informazioni può costituire pregiudizio al patrimonio, alle finanze o all immagine aziendale. Il loro utilizzo è circoscritto ad un numero ridotto di persone, opportunamente identificate, all interno dell Azienda ed il loro trattamento può avvenire con strumenti specifici, ai quali gli utenti individuali sono espressamente abilitati. Per questa tipologia di informazione è interdetta la divulgazione e la loro circolazione deve essere sottosposta a particolari controlli e restrizioni. 1.1 Informazioni sensibili In questa tipologia rientrano le informazioni che ricadono nella definizione data dall articolo 4 del Codice della Privacy e che vanno trattate con le particolari precauzioni definite dall art. 26 dello stesso Codice. I criteri gestionali cui fa riferimento questa classificazione sono, dunque, definiti da obblighi di legge e prescindono da considerazioni di natura aziendale, per cui in questa tipologia ricadono le informazioni comprese nei livello 2 precedentemente definiti. 1.2 Norme comportamentali Nel seguito sono riportate alcune indicazioni generali relativamente ai comportamenti da adottare per la protezione delle informazioni aziendali: Policy di sicurezza 2

6 - tutti i supporti devono essere gestiti in maniera tale da prevenire accessi non autorizzati ai dati ed alle informazioni in essi contenuti; - i supporti, oltre che le copertine e i contenitori, devono essere gestiti secondo la classificazione più elevata posta sulle informazioni contenute all'interno; - un insieme di informazioni variamente classificate può richiedere, nella sua interezza, una classificazione più elevata, che deve essere attribuita dalla persona che aggrega le informazioni; - i supporti non devono essere portati all'esterno dell'area di utilizzo. In caso di asporto, la procedura relativa è quella propria delle norme di trattamento dei dati classificati. Precisamente il trasferimento, sia all'interno che all'esterno, è senza alcun vincolo per quei supporti che contengono informazioni non classificate; - per le informazioni classificate USO INTERNO, non vi sono vincoli se trasferite all'interno, mentre solo a discrezione del proprietario e, per casi eccezionali, è possibile portarle all'esterno dell Azienda; - particolare attenzione va posta per le informazioni presenti su supporti cartacei. Rientrano in questa categoria i documenti prodotti dai diversi autori che, per vari motivi, contengono informazioni che possono avere carattere riservato. In questi casi sulla prima pagina del documento è sempre consigliato riportare, per quanto riguarda gli aspetti di sicurezza, i seguenti elementi: livello di riservatezza; elenco dei nominativi autorizzati alla lettura del documento. 2. RESPONSABILITA USO INFORMAZIONI Ogni dipendente è responsabile del corretto utilizzo delle risorse informatiche a lui assegnate (es. personal computer o portatile), che devono essere utilizzate esclusivamente per l espletamento della propria attività. Tali risorse devono essere conservate in modo appropriato e l Azienda, nell eventualità di furti o danneggiamenti, ne deve essere tempestivamente informata. Non è inoltre consentito utilizzare strumenti software e/o hardware atti ad intercettare, falsificare e/o alterare il contenuto di documenti informatici. Le responsabilità nell ambito della sicurezza dei sistemi informativi, oltre che avere una valenza aziendale sia in termini di tutela del patrimonio che in termini di tutela degli operatori e dei gestori, ha assunto anche una valenza giuridica infatti il Codice della Privacy del 30 giugno 2003 prevede delle Policy di sicurezza 3

7 sanzioni amministrative e penali a fronte di un non adeguato utilizzo delle misure necessarie alla sicurezza dei dati. 2.1 Incidenti e violazioni Un incidente nell ambito della sicurezza dei sistemi informativi è un evento sospetto o una vulnerabilità tale da violare l integrità, la confidenzialità o la disponibilità delle applicazioni o dei dati del sistema. Un incidente può derivare dalla conoscenza indebita di informazioni, dall alterazione o distruzione illecita di informazioni o di procedure, dalla violazione di leggi dello stato o di norme aziendali. Nel caso di individuazione o di sospetto di incidente deve essere data immediata segnalazione alle strutture preposte. 2.2 Norme comportamentali Le norme comportamentali che il personale interno ed esterno deve conoscere sono: - tutte le posizioni organizzative che prevedono l utilizzo del sistema informativo sono e verranno costantemente analizzate al fine di associarvi un adeguato livello di sicurezza; - al personale che utilizza il sistema informativo per lo svolgimento della propria attività sono assegnate esclusivamente le abilitazioni (profili) derivanti dal ruolo svolto. Le abilitazioni non concesse specificatamente sono da intendersi non necessarie indi negate; - le abilitazioni al personale vengono revocate, in modalità automatica o manuale, al momento della cessazione dalla posizione ricoperta (per trasferimento, dimissioni, cambio di mansione, assenza prolungata, ); - il responsabile dell unità operativa verificherà periodicamente la conformità delle abilitazioni del personale con le relative posizioni organizzative ed opererà tempestivamente le opportune variazioni; - è attivo, nel rispetto delle leggi e delle norme interne vigenti, un sistema di registrazione dell utilizzo delle risorse informatiche e delle funzionalità di sicurezza; - tutte le risorse vengono formate sulla sicurezza in ambiente lavoro, con particolare riferimento alle responsabilità derivanti dalla propria attività e viene loro fornita copie delle norme e delle regole di sicurezza; - i sistemi informatici e i servizi a disposizione dei dipendenti sono di esclusiva proprietà dell azienda e, quindi, ne è vietato il loro utilizzo per fini personali. 2.3 Personal computer portatili Policy di sicurezza 4

8 La connessione alla rete è consentita solo con Personal Computer aziendali regolarmente censiti, mentre è severamente vietato il collegamento con PC personali o PC di personale esterno. Eventuali eccezioni relative al collegamento di sistemi non censiti devono essere autorizzate dalla funzione competente e dal responsabile di funzione. 2.4 Norme di comportamento Tutti gli utilizzatori di personal computer portatili devono osservare le seguenti norme di comportamento: - le informazioni classificate come strettamente riservate non devono essere memorizzate nei computer portatili; - l impiego di meccanismi, quali il blocco dello schermo e l inserimento di una password all accensione del portatile, permettono una protezione base, ma non sono sufficienti contro esperti pirati informatici. Di conseguenza, non si devono conservare dati critici o riservati sul portatile, salvo che non si disponga di strumenti di cifratura del disco; - le informazioni classificate come riservate non devono essere memorizzate sul portatile senza che siano state crittografate in maniera forte, per cui dovrà essere richiesta al personale incaricato l installazione del software di crittografia aziendale che consenta la cifratura del disco; - il portatile non va lasciato incustodito e non va mostrato a nessuno, salvo che non sia indispensabile per il lavoro; - i portatili vanno sempre trasportati come bagaglio a mano e tenuti sotto controllo durante i viaggi su mezzi di trasporto pubblico. Particolare attenzione e cura deve essere loro dedicata negli alberghi, in aeroporto, nelle stazioni ferroviarie o in ogni altro luogo pubblico; - il portatile, quando non è utilizzato, deve essere spento e il modem disabilitato; - i programmi antivirus devono essere sempre attivi e aggiornati periodicamente a seconda della tipologia di portatile (PC di rete o PC stand alone); - nei viaggi all estero, è opportuno avere con sé copia della documentazione relativa all acquisto del prodotto, per essere in grado di provare alla dogana di essere il legittimo detentore del portatile. Nelle missioni fuori dall Italia, occorre documentarsi sulle regole restrittive sull utilizzo e sull esportazione dei prodotti di crittografia in vigore. 3. DOCUMENTAZIONE Policy di sicurezza 5

9 Una delle attività fondamentali del settore dell Azienda, seppure nella criticità della sua gestione, è quello della Documentazione, che costituisce uno dei pilastri portanti dell intero Sistema Informativo e della normale gestione operativa aziendale e che fornisce un plus di efficienza ed efficacia organizzative/operative. Il concetto di Documentazione è legato a un ampia serie di categorie, quali circolari, norme, regolamenti, leggi, manuali operativi, documenti di progetto, documenti di struttura, ecc. A livello aziendale è necessario prevedere una classificazione della documentazione in base alle diverse tipologie e funzionalità (per es. circolari, manuali operativi, documenti di progetto, documenti di struttura, ecc.). Per ogni tipologia di documentazione deve essere previsto un sistema di gestione che regoli i seguenti aspetti: - classificazione del livello di riservatezza che deve essere riportata in modo chiaro sulla prima pagina di ogni documento gestito; - formato del documento, che potrà essere predefinito da un template o libero; - regole gestionali, cioè le regole organizzative che occorre rispettare durante l intera vita del documento. 3.1 Gestione del documento La gestione del documento regolamenta tutte le fasi di vita del documento: emanazione, diffusione, aggiornamento, archiviazione, con particolare attenzione a: - modalità di approvazione e relativi validatori, in base al tipo di documento e al livello di riservatezza; - modalità di visualizzazione: Non Pubblicabile, per documenti il cui contenuto non è di interesse generale (es. verbali di riunione); Pubblico, per documenti il cui contenuto è di interesse generale; Riservato, per documenti il cui contenuto è di interesse limitato a liste di utenze predefinite. 3.2 Dati input e output La gestione dei supporti di input/output (stampe, nastri, floppy disk, etc). deve osservare i seguenti aspetti: - identificazione di ogni supporto per contenuto e, quindi, grado di riservatezza (vedi Classificazione delle informazioni ); - gestione del supporto durante tutte le fasi di vita: trasporto verso/dall azienda, utilizzo, custodia, etc.; Policy di sicurezza 6

10 - custodia adeguata durante i periodi di non utilizzo in locali controllati e riservati. 3.3 Supporti di memorizzazione Le sempre più forti esigenze di interscambio e di mobilità dei dati, favorite dal progresso tecnologico, fanno sì che sia estremamente facile copiare e spostare grandi quantità di dati con estrema facilità e su supporti sempre più piccoli e facilmente utilizzabili, rendendone, così, difficile la gestione. Per supporti di memorizzazione si intendono: dischi magnetici interni (personal computer e laptop) dischi magnetici esterni (hard disk USB e non, floppy) dischi ottici (CD, DVD e simili) chiavi di memoria (USB e non) schede di memoria (compact flash, secure digital e simili) unità di backup (nastri, zip) qualunque altro supporto nella mora dei suoi aggiornamenti, includendo, pertanto, i supporti registrati con tecnologie di memorizzazione non espressamente contemplate (in quanto nuove o relegate a mercati di nicchia). L utilizzo di supporti di memorizzazione di ogni tipo all interno dell azienda è consentito purchè si rispetti la relativa policy di sicurezza e sia esclusivamente rivolto a fini lavorativi. I dati, per la loro stessa natura, devono essere protetti principalmente sotto tre aspetti: Disponibilità: gli utenti autorizzati hanno accesso all informazione ed agli asset correlati quando necessario Integrità: sono salvaguardate la correttezza e la completezza dell informazione e delle procedure. Riservatezza: l informazione è accessibile soltanto a chi è autorizzato 3.4 Norme comportamentali I supporti non devono essere lasciati incustoditi, soprattutto se contenenti dati aziendali critici (livello 1 e 2). Per questo ogni dipendente, dal momento che è responsabile dei supporti di memorizzazione e dei dati affidatigli, deve rispettare le seguenti norme comportamentali: - non lasciare i supporti di memorizzazione incustoditi salvo che non siano dotati di protezioni fisiche (lucchetti applicati ai portatili o elaboratori fissi lucchettati) per diminuire la probabilità di eventi di furto; - custodire sotto chiave i supporti contenenti documenti di uso interno (livello 1) e riservati (livello 2); Policy di sicurezza 7

11 - effettuare una dismissione sicura dei supporti di memorizzazione con dati di uso interno (livello 1) o riservati (livello 2) tramite cancellazione sicura di tutti i dati (formattazione) o, se impossibile, con distruzione irreversibile del supporto - non lasciare supporti di memorizzazione in prossimità di cibi o bevande per evitare danneggiamenti accidentali (da versamento o contaminazione). 3.5 Disponibilità informazioni in caso di incidente Al fine di garantire la continuità di accesso alle informazioni nell ambito dei servizi offerti, devono essere realizzati opportuni piani di backup e di disaster recovery dei sistemi informativi; tali piani devono essere adeguatamente documentati oltreché verificati e simulati periodicamente. Quando i dati non sono registrati sul server aziendale e quindi sottoposti ad attività di backup centrale, è compito dell utilizzare/creatore proteggere le informazioni con opportuni backup. 4. SICUREZZA FISICA Fra i diversi aspetti volti a garantire la sicurezza dei sistemi informativi viene preso in considerazione anche quello relativo alla protezione degli ambienti che ospitano apparecchiature e tecnologie informatiche, schedari o altri contenitori di informazioni riservate. L accesso a qualsiasi area deve essere tracciato e storicizzato. L accesso a tali locali deve essere consentito solo a personale autorizzato. Il personale addetto alla manutenzione e/o non autorizzato preventivamente deve essere accompagnato da personale autorizzato. 4.1 Norme comportamentali Relativamente agli aspetti di sicurezza fisica valgono le seguenti norme comportamentali: - utilizzo del cartellino di riconoscimento (personale o visitatore) per accedere al proprio luogo di lavoro; - utilizzo di un cartellino provvisorio, qualora il dipendente/collaboratore sia sprovvisto di cartellino personale; - divieto di utilizzo delle porte di emergenza, fatti salvi i casi di assoluta necessità. Policy di sicurezza 8

12 5. ACCESSI LOGICI L accesso di tutti gli utenti ai sistemi informativi ed alle infrastrutture di rete viene controllato attraverso sistemi e procedure di controllo accessi logici. Questi sistemi prevedono, quale primo passo operativo, l identificazione e l autenticazione degli utenti attraverso il controllo dell identificativo utente e la verifica della password associata. 5.1 Identificativo A ogni utente del sistema informativo viene assegnato un identificativo che, in base alle leggi vigenti (Codice della Privacy), è personale e univoco in ambito aziendale e non potrà essere rassegnato ad altre utenze in ambiti successivi. 5.2 Password La password utente costituisce l elemento più importante nell ambito delle funzioni di autenticazione. Si tratta di un informazione strettamente personale che deve essere conosciuta solamente dal titolare della stessa, per cui devono essere attivate tutte le procedure tecniche ed organizzative per garantire tale riservatezza. Anche per la password esistono normative di legge che ne impongono il corretto trattamento, in particolare il Disciplinare Tecnico in materia di misure minime di sicurezza (allegato B del Codice della Privacy). Gestire correttamente la password è di fondamentale importanza sia per la tutela del sistema informativo dell azienda che per la tutela delle responsabilità degli utenti. 5.3 Le norme comportamentali Bisogna attenersi alle seguenti norme: - la password è strettamente personale e non deve essere conosciuta da terzi; - il titolare deve cambiarla periodicamente, tenendo conto che più è breve il periodo di utilizzo più questa è sicura; - deve essere composta da almeno 8 caratteri alfanumerici o, in alternativa, dal numero massimo di caratteri consentito dall elaboratore; - divieto di utilizzo, in fase di modifica, di password precedentemente usate; - l utente deve evitare l adozione delle cosiddette password banali (nomi o parti di nomi, iniziali, date e numeri particolari, nomi o numeri comuni). E stata, infatti, provata statisticamente la possibilità di Policy di sicurezza 9

13 accedere in modo indebito a Sistemi Informativi conoscendo abitudini ed informazioni personali degli Utenti. 5.4 Sessioni utente Le norme da rispettare per un corretto utilizzo delle sessioni utente sono: - non è possibile utilizzare contemporaneamente più sessioni con lo stesso user-id; - il sistema locale di accesso deve essere spento al termine della giornata lavorativa; - deve essere predisposta in automatico la disattivazione della sessione utente (o attivazione dello screensaver ) per inattività prolungata di un terminale aperto; - al fine di evitare l uso di sessioni aperte non presidiate da parte di persone non autorizzate, è necessaria l attivazione da parte dell operatore, che si allontana temporaneamente dalla propria postazione, di una funzione di salvaschermo ( screensaver ) protetto da password. 6. PROTEZIONE RETE AZIENDALE Il fenomeno internet rappresenta uno dei maggiori elementi tecnologici innovativi per le aziende; questo strumento viene oggi ampiamente utilizzato sia per scopi interni sia per offrire servizi alla clientela. Tuttavia la sua natura intrinseca -una rete per definizione aperta - comporta una serie di rischi, per cui vengono adottate opportune misure di sicurezza. Pertanto sono attivati opportuni sistemi di protezione perimetrale al fine di controllare e filtrare in modo adeguato il traffico dei dati scambiati con la rete (Firewall hardware e software). 6.1 Virus Un virus informatico è un programma capace di infettare altri programmi modificandoli, alterandoli e generando una copia di se stesso. E quindi in grado di autopropagarsi, utilizzando qualsiasi tipo di supporto di comunicazione: floppy disk, Cd-rom e naturalmente i vari servizi di rete, ecc. E evidente che l utilizzo di internet e lo scambio di informazioni via risulta il mezzo più utilizzato, in quanto più potente, per la trasmissione di virus. Infatti, sempre più di frequente questi vengono diffusi tramite programmi allegati ai messaggi di posta elettronica. I relativi danni provocati possono implicare, oltre alla perdita d immagine dell Azienda, anche il rischio di perdita di dati vitali o riservati. Policy di sicurezza 10

14 L azienda cerca pertanto di prevenire l infezione della rete aziendale da virus, controllando sia il servizio di posta elettronica sia i servizi Web offerti dall azienda agli utenti (clienti e dipendenti). Per minimizzare i rischi derivanti dall introduzione di programmi (virus informatici) e/o software pericolosi, sono attivate e strettamente osservate le opportune misure di sicurezza al fine di individuare tempestivamente infezioni virali, eliminarne gli effetti e bloccarne la diffusione. Data la natura del fenomeno è fondamentale, oltre che attenersi alle norme operative diramate, dare immediata informativa alla struttura preposta nell ipotesi di individuazione o di sospetto di casi di infezione da virus informatici. Quanto detto precedentemente, assume una notevole importanza in termini di responsabilità individuale in quanto un presidio non adeguato della propria postazione di lavoro può portare ad una situazione di indisponibilità generalizzata, totale o parziale, del sistema informativo a livello aziendale. Anche in quest ambito è applicabile il Codice della Privacy (art ) che prevede l obbligo di tutelare gli elaboratori contro il rischio derivante dall azione dei virus informatici. Tale obbligo impone non solamente l adozione di idonei sistemi anti-virus, ma anche di verificarne periodicamente l efficacia e effettuarne il tempestivo aggiornamento. 6.2 Norme comportamentali Le principali norme inerenti la protezione dai software pericolosi prevedono di : - assicurarsi prima dell accensione o di un restart del Personal Computer che nessun dischetto sia inserito nell unità floppy; - evitare di utilizzare supporti magnetici di provenienza esterna o sconosciuta senza aver controllato l assenza di virus residenti, utilizzando gli strumenti di scan disk e le procedure appositamente predisposte; - cercare, nel limite del possibile, di utilizzare floppy protetti da scrittura o supporti a sola lettura (CD- ROM); - limitare ai soli casi di comprovata necessità il bootstrap da floppy ; - non aprire mai file o macro allegati a mail provenienti da soggetti sconosciuti o sospetti, ma scaricarli nel cestino, che deve essere svuotato; - non scaricare mai file da mittenti sconosciuti o sospetti e, quando necessario, effettuare sempre un controllo prima di acquisire o aprire qualunque programma o documento acquisito via posta elettronica; Policy di sicurezza 11

15 - evitare condivisioni di dischi con accessi di lettura/scrittura, salvo che non vi siano specifiche disposizioni aziendali in materia; - eseguire il back up dei dati critici e archiviarli in posti sicuri; - attivare sempre i programmi antivirus e, conseguentemente, non disabilitare mai il prodotto; - per le problematiche legate all utilizzo dei prodotti anti-virus contattare tempestivamente l unità operativa di competenza La posta elettronica, uno degli strumenti più diffusi in ambito internet; sta gradatamente sostituendo il normale scambio di corrispondenza cartacea per scopi sia interni che esterni all azienda. Un utilizzo non corretto del sistema di posta elettronica può, tuttavia, comportare seri rischi di natura operativa e/o legale. Da un punto di vista operativo, un utilizzo non attento di questo strumento può comportare l ingresso e la diffusione dei cosiddetti virus informatici e sono state pertanto adottate tutte le misure cautelative (organizzative e tecniche) previste per fronteggiare tale fenomeno. 6.4 Norme comportamentali Le norme comportamentali per un corretto utilizzo della posta elettronica sono: - ogni utente assegnatario di un indirizzo di posta elettronica può comunicarlo ai propri interlocutori nel rispetto delle specifiche competenze; - poiché la posta elettronica è un veicolo formale di colloquio fra l azienda ed il mondo esterno, ogni utente è tenuto a controllare la presenza di messaggi con cadenza periodica così da garantire un corretto scambio di comunicazioni con i propri interlocutori; - ogni utente deve apporre in calce alle comunicazioni il proprio nome e cognome, il nome dell ufficio di appartenenza ed, eventualmente, la carica ricoperta; - è vietato inviare informazioni personali o aziendali di contenuto riservato senza preventiva autorizzazione; - salvo necessità specifiche e documentate, si deve evitare l invio di messaggi di grandi dimensioni (1 Megabyte); - è vietato procedere all apertura e all utilizzo di documenti e programmi ricevuti da mittenti sconosciuti. E consentito aprirli solo dopo aver eseguito una scansione con il programma anti-virus ; - non devono essere introdotti tramite posta elettronica programmi di qualsiasi tipo anche se gratuiti; Policy di sicurezza 12

16 - è vietata l iscrizione a mailing-list di dubbia origine e/o per motivi estranei all attività aziendale; - è vietata la propagazione delle mail catene di S.Antonio. 6.5 Valenza legale messaggi elettronici La legge 59/1997, all articolo 15, comma 2, ha introdotto, per la prima volta nel nostro ordinamento, il concetto di documento elettronico equiparandolo a tutti gli effetti al documento cartaceo. Ne consegue che, nel rispetto delle specifiche norme, una comunicazione di posta elettronica ha lo stesso valore di una lettera autografa. Inoltre, il Decreto del Presidente del Consiglio dei Ministri dell 8 febbraio 1999 relativo alle Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, dei documenti informatici ai sensi dell articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1998, n.513 ha regolamentato l uso della firma digitale per i documenti elettronici e delle strutture di Certificazione necessarie. L uso della firma digitale consente di raggiungere un adeguato livello di sicurezza dal punto di vista tecnico, organizzativo e legale nell ambito dell utilizzo dei documenti elettronici; tuttavia, dal momento che i messaggi di posta sono comunicazioni ufficiali, è opportuno seguire alcune norme di comportamento al fine di evitare all azienda implicazioni sul piano legale e di responsabilità. Affinchè i suddetti messaggi abbiano valenza legale, deve essere apposto, automaticamente, ad ogni documento , un messaggio del tipo disclaimer (dichiarativa sui contenuti) su tutta la corrispondenza spedita del seguente tenore: Il contenuto e gli allegati di questo messaggio sono strettamente confidenziali, e ne sono vietati la diffusione e l uso non autorizzato. Le opinioni ivi eventualmente espresse sono quelle dell autore: di conseguenza il messaggio non costituisce impegno contrattuale tra l Azienda ed il destinatario, e la Società non assume alcuna responsabilità riguardo ai contenuti del testo e dei relativi allegati, né per eventuali intercettazioni, modifiche o danneggiamenti. Qualora il presente messaggio Le fosse pervenuto per errore, Le saremmo grati se lo distruggesse e ce ne comunicasse, via , l errata ricezione all indirizzo XXXXX@XXXXX.com. Con il rilascio della firma digitale, è prevista la facoltà per i titolari di caselle di , in presenza di comprovate esigenze, di escludere tale disclaimer. Policy di sicurezza 13

17 Nella corrispondenza verso l esterno, è opportuno trattare argomenti con contenuti non impegnativi, in quanto il disclaimer, se da una parte declina ogni responsabilità dell Azienda, dall altra dichiara che le opinioni espresse sono quelle dell autore che, pertanto, ne è pienamente responsabile. 6.6 Internet L utilizzo della rete internet da parte dei dipendenti per scopi aziendali è accessibile solo attraverso la rete intranet aziendale, utilizzando un identificativo regolarmente censito nell ambito del dominio delle utenze aziendali. Al fine di evitare possibili contagi alle singole macchine e, soprattutto, all intera rete derivanti dall azione di virus informatici, non è possibile utilizzare collegamenti via modem verso la rete internet. Qualora, per esigenze specifiche, vengano utilizzati collegamenti via modem, le macchine devono essere scollegate dalla rete locale aziendale. 6.7 Norme comportamentali L utilizzo della rete internet deve applicare le seguenti norme comportamentali: - l accesso ad internet dalle postazioni personali è limitato agli utilizzi strettamente connessi alla propria attività aziendale; - non è mai consentito l accesso ad internet per motivi personali; - l accesso ad internet attraverso portatili partendo da locazioni fisiche diverse dalle sedi aziendali dovrà essere realizzato previa richiesta di connessione protetta; - non devono essere introdotti programmi di qualsiasi tipo, scaricati da internet, anche se gratuiti (freeware). 6.8 Comunicazioni Wireless Il settore delle comunicazioni wireless è uno di quelli con una maggiore crescita nell ambito delle ITC (Information Technology and Communications) e le proiezioni per i prossimi anni concordano nel prevederlo in ulteriore incremento. Per comunicazioni wireless si intendono tutte le modalità di trasmissione che non necessitano di cablatura di interconnessione tra dispositivo trasmittente e ricevente, quali protocolli radio, ottici, laser ed infrarossi. Mentre gli ultimi sono di tipo direzionale, ovvero devono essere diretti verso il destinatario, i protocolli radio per loro natura non lo sono, emanando il segnale in un area più o meno Policy di sicurezza 14

18 estesa, all interno della quale possono essere presenti altri dispositivi oltre a quelli voluti. La maggior parte dei problemi di sicurezza delle comunicazioni wireless è dovuta, appunto, a questa possibilità. I protocolli attualmente dominanti sul mercato sono Bluetooth (creato da Ericsson ed ora IEEE ) e WiFi (IEEE ), classificabili rispettivamente come WPAN e WLAN. Altri protocolli vengono trattati in modo più generico data la loro limitata diffusione. 6.9 Bluetooth Questo protocollo ha un funzionamento ad hoc ed è realizzato in un crescente numero di dispositivi, tra cui principalmente telefoni cellulari, palmari (PDA), smartphones e personal computer portatili (laptop). I dispositivi Bluetooth possono essere soggetti a diverse tipologie di minacce logiche, che possono essere minimizzate o eliminate, rispettando alcune regole comportamentali: impostare un codice PIN con il numero di caratteri massimo consentito dallo strumento che si sta utilizzando (valgono gli stessi criteri di scelta e composizione delle password, ma con almeno 12 caratteri); utilizzare la modalità di sicurezza più elevata disponibile (esistono tre profili di accesso di sicurezza Bluetooth; si consiglia di usare i livelli 3 oppure 2, il livello 1 non comporta alcuna sicurezza aggiuntiva); impostare il dispositivo in modalità non rilevabile; abilitare solo i servizi Bluetooth strettamente indispensabili e disabilitare quelli non utilizzati; disabilitare il protocollo Bluetooth quando non è utilizzato Wi-fi Questo protocollo supporta sia la modalità di funzionamento ad hoc che attraverso access point. Quest ultimo fatto, associato all esteso raggio di comunicazione, lo rende potenzialmente molto insicuro. Inoltre il traffico veicolato su questi dispositivi è normalmente quello della rete aziendale, più critico rispetto ai dati ordinariamente trasmessi via Bluetooth. I dispositivi Wifi possono essere soggetti a diverse tipologie di minacce logiche, che possono essere minimizzate o eliminate, rispettando alcune regole comportamentali: Policy di sicurezza 15

19 non portare access point privati all interno dell azienda e collegarli a dispositivi aziendali senza previa autorizzazione della Sicurezza Logica; non creare reti ad hoc tra dispositivi aziendali nè tra dispositivi privati, salvo previa autorizzazione della Sicurezza Logica; disabilitare il protocollo WiFi quando non è autorizzato. 7. COPYRIGHT Negli Stati Uniti, in Italia e negli altri Paesi Europei, i diritti di sfruttamento sui software, ossia sul prodotto finito ed offerto al mercato, sono garantiti dalle legge sul copyright (letteralmente diritto di copia ) e dal segreto industriale. La violazione del diritto di Copyright sul Software comporta per la legge Italiana e per le norme internazionali delle responsabilità penali; effettuando copie abusive del software di qualsiasi tipo (di tipo applicativo e di tipo sistemistico e per qualsiasi tipo di piattaforma), si incorre senz altro nella violazione del diritto d autore regolamentato dalla Legge n.633 del 22/04/1941 e successive modifiche. Il rischio più elevato è legato a situazioni di necessità, in particolar modo quelle di pacchetti applicativi e/o di prodotti di office automation, che portano a comportamenti scorretti, come a soddisfare le proprie esigenze in modo autonomo, causando così un danno all Azienda anche sul piano legale. Sui sistemi aziendali non possono essere installati prodotti software che non siano stati previsti dalle funzioni aziendali preposte. 7.1 Software di proprietà aziendale Tutto il software creato in Azienda è di proprietà dell azienda stessa, tuttavia il personale delle società esterne che effettuano attività di manutenzione sia del tipo implementativo che del tipo correttivo, può accedere e modificare il software. Lo stesso vale per le ulteriori società che effettuano la manutenzione per conto delle società esterne autorizzate. Tali attività di manutenzione sono regolate da contratti ben definiti che prevedono opportune clausole a salvaguardia del diritto di proprietà e dell eventuale diritto commerciale nei confronti delle società fornitrici. Il personale interno responsabile del presidio delle applicazioni deve sapere che: - il software è a disposizione della Società; Policy di sicurezza 16

20 - il personale autorizzato non può prelevarlo e farne un utilizzo diverso da quello stabilito nelle specifiche clausole contrattuali che regolano i rapporti con l Azienda. 7.2 Software acquisito o in licenza d uso Al fine di evitare problemi derivanti da violazioni delle norme sul copyright è obbligatorio che tutto il software acquisito dall esterno sia coperto da regolare licenza. I responsabili delle unità operative devono garantire e verificare periodicamente che i seguenti requisiti siano conosciuti e soddisfatti da tutti i dipendenti: - installazione solo di un software commerciale ed acquistato con regolare procedura, attenendosi alle condizioni previste nel contratto d acquisto; - divieto di esecuzione di copie del software per il quale è prevista una licenza che copre un numero limitato di copie; - esecuzione periodica di un inventario del software installato; - custodia sicura delle licenze e delle altre documentazioni formali; - eliminazione di tutte le copie illegali di software; - il codice sorgente, se concesso, non deve essere copiato, comunicato a terzi od essere utilizzato per scopi diversi da quanto previsto dal contratto stesso; - predisposizione di appropriate procedure finalizzate al tempestivo aggiornamento del software mediante l applicazione delle correzioni ( fix/patch ) rilasciate ufficialmente dai fornitori al fine di garantire un costante allineamento alle versioni correnti del software acquisito. Sono esclusi dall osservanza di questi requisiti i programmi di software locale, a carattere applicativo, sviluppati ad hoc da software house per conto dell Azienda. 8. SICUREZZA ORGANIZZATIVA La realizzazione pratica della sicurezza informatica è un attività molto complessa che investe numerosi aspetti della vita aziendale e che comporta il coinvolgimento di funzioni a livelli diversi nella struttura; di conseguenza al fine di non vanificarne gli effetti il programma di sicurezza verrà costantemente integrato e verificato. 8.1 Norme comportamentali A tutti gli utenti e strutture dell Azienda vengono richiesti i seguenti comportamenti: Policy di sicurezza 17

21 - osservare le Policy, le norme e gli standard di sicurezza emananti dalla struttura centrale preposta; - coinvolgere la funzione sicurezza in tutte quelle fasi progettuali che richiedono una valutazione dei rischi informatici e/o l implementazione di soluzioni di sicurezza; - demandare in modo esclusivo alla funzione sicurezza l attuazione delle abilitazioni di accesso alle risorse informatiche; - osservare le regole relative al contesto normativo riguardante la privacy. Tale contesto normativo, pur non riguardando espressamente la sicurezza, ha notevoli implicazioni su essa: infatti le responsabilità nell ambito della sicurezza dei sistemi informativi, oltre a avere una valenza aziendale sia in termini di tutela del patrimonio che in termini di tutela degli operatori e dei gestori, assumono, con la legge sulla privacy, anche una valenza giuridica. Il Codice della Privacy prevede delle sanzioni ben precise a fronte di un utilizzo non adeguato delle misure necessarie alla sicurezza dei dati; - applicare in modo sistematico la separazione dei compiti fra il personale di skill professionale a livello programmatori/sistemisti e il personale di skill operativo gestionale nell assegnazione di abilitazioni operative ad elevata potenzialità, normalmente riservate alla seconda tipologia di utenza; - applicare in modo sistematico anche la separazione dei compiti fra il personale con ruolo operativo e il personale con ruolo responsabile; - i responsabili delle singole unità operative sono responsabili della sicurezza delle strutture informatiche di competenza (es. Personale computer) al fine di prevenire utilizzi non corretti e eventuali diffusioni non autorizzate di informazioni; - ogni dipendente è responsabile della protezione delle risorse informatiche utilizzate per l espletamento della propria attività. 8.2 Terze parti Nel quadro dei sistemi informativi odierni un ruolo molto importante viene svolto dalle cosiddette terze parti, da quelle aziende che offrono servizi di diversa natura (consulenza, programmazione, ) che comportano l accesso diretto alle componenti del sistema informativo. L attività di queste aziende può essere svolta sia direttamente presso la strutture aziendale che, remotamente, presso le rispettive sedi con connessioni remote. In entrambi i casi, al fine di garantire un livello di sicurezza adeguato, si devono osservare i seguiti i seguenti criteri: Policy di sicurezza 18

22 - l accesso al sistema informativo è consentito solo successivamente alla sottoscrizione, da parte di entrambi i contraenti, di un contratto di servizio e l attivazione delle conseguenti contromisure di sicurezza, volte a controllare gli accessi; - il fornitore deve sottoscrivere le opportune clausole di non divulgazione delle informazioni; in conformità alla legge sulla privacy, devono essere formalizzate le nomine delle società terze per il trattamento dei dati; - le Politiche di sicurezza informatica hanno validità anche nei confronti delle terze parti, che ne devono avere copia; - le Policy relative all utilizzo di tecnologie informatiche (personal computer portatili) di proprietà delle aziende terze in occasione di attività svolte presso l Azienda devono essere osservate; - tutti i dipendenti delle aziende devono essere riconosciuti, registrati e deve essere loro data adeguata informativa circa il termine dei rispettivi impegni. Policy di sicurezza 19

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE CAPO I - Firma Digitale... 3 ARTICOLO 1... 3 Soggetti abilitati... 3 ARTICOLO

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

OGGETTO: PROCEDURA USO MAILBOX

OGGETTO: PROCEDURA USO MAILBOX OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli