Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00
|
|
- Adolfo Nicoletti
- 8 anni fa
- Visualizzazioni
Transcript
1 Documento Programmatico sulla Sicurezza delle Informazioni Ver Ottobre 1998
2 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione Principi generali Applicabilità Revisione del documento Organizzazione e responsabilità Camera di Commercio InfoCamere Titolari del trattamento Responsabile del trattamento di dati personali Incaricati del trattamento Prescrizioni di sicurezza Sicurezza Fisica Aree ad accesso controllato Regole di gestione Apparecchiature informatiche Supporti di memorizzazione Informazioni residue Stampanti Sicurezza Logica Funzione Identificazione ed Autenticazione degli utenti User-id Assegnazione e revoca delle user-id ed abilitazioni Password Regole delle password Ripristino della password Programmi pericolosi Separazione delle attività e responsabilità di sicurezza Connessioni con l esterno Caratteristiche di sicurezza dei Gateway Isolamento delle reti Controlli e audit Accesso remoto e uso dei modem...12 Pagina 2 di 12 Vers ottobre1998
3 1. Introduzione Scopo di questo documento è stabilire le misure di sicurezza organizzative, fisiche e logiche da adottare affinché siano rispettate gli obblighi, in materia di sicurezza, previste dalla legge 675/96 sulla protezione dei dati personali (di seguito chiamata Legge sulla Privacy o anche Legge). L'ambito di validità e di osservanza delle regole contenute nel presente documento è la Camera di Commercio e InfoCamere, nei ruoli di Titolare e Responsabile ai sensi della Legge, per i trattamenti di dati personali gestiti nel Sistema Informatico Camerale. Va notato che molti dei dati gestiti nel Sistema Informatico Camerale hanno valore probatorio (es. Registro delle Imprese) e pertanto devono opportunamente essere protetti, soprattutto per quanto riguarda la loro integrità, anche indipendentemente dagli obblighi derivanti dalla legge sulla privacy. Nel seguito i termini Titolare, Responsabile, Incaricato, Trattamento e Dato personale sono usati in conformità alle definizioni della Legge 675/96. Pagina 3 di 12 Vers ottobre1998
4 2. Principi generali La Camera di Commercio, come Titolare, e InfoCamere, come Responsabile, assicureranno che il programma di sicurezza sia adeguatamente sviluppato, realizzato e mantenuto aggiornato e conforme alla legge sulla privacy e alle prescrizioni del presente documento. Essi, nell ambito della propria organizzazione, opereranno in modo da: - minimizzare la probabilità di appropriazione, danneggiamento o distruzione anche non voluta di apparecchiature informatiche o archivi informatici o cartacei contenenti dati personali, - minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle informazioni personali, - minimizzare la probabilità che i trattamenti dei dati personali siano modificati senza autorizzazione. 2.1 Applicabilità Il presente Documento Programmatico sulla Sicurezza delle Informazioni si applica a tutta la struttura del Sistema Informatico Camerale, in quanto interconnessa. Il contenuto deve essere divulgato e spiegato a tutti gli incaricati. La parte che riguarda i dipendenti deve essere divulgata e spiegata a cura dei diretti responsabili. Eventuali situazioni di deviazione accertate rispetto a quanto precisato nel presente documento dovranno essere rimosse nel piu' breve tempo possibile. 2.2 Revisione del documento Il presente documento è valido per un anno. Trascorso tale termine deve essere oggetto di revisione per adeguarlo ad eventuali variazioni del livello di rischio a cui sono soggetti i dati personali e ad eventuali modifiche della tecnologia informatica. Nell attesa dell adeguamento conservano validità le regole in vigore. Alla pubblicazione del DPR di cui all'art della Legge 675/96 (Misure Minime) verrà valutato se il contenuto del presente documento è conforme ai requisiti della Legge, in caso contrario se ne dovrà curare un aggiornamento. 2.3 Organizzazione e responsabilità Camera di Commercio Ogni Camera di Commercio è responsabile, per le attività che gli competono, di predisporre le opportune procedure per mettere in atto le misure di protezione previste dal presente documento. Pagina 4 di 12 Vers ottobre1998
5 2.3.2 InfoCamere InfoCamere, con riferimento ai Patti Consortili e relativamente ai dati Camerali, ha le seguenti responsabilità: - propone le procedure per la sicurezza dei dati e ne verifica le necessità di aggiornamento; - amministrare la sicurezza informatica dell'intero sistema; - effettuare periodici controlli e verifiche in merito al rispetto delle prescrizioni contenute nel presente Documento Programmatico sulla Sicurezza; - valutare periodicamente il livello di rischio di sicurezza dei dati Titolari del trattamento Tra i compiti che la Legge assegna al Titolare e che non sono delegabili, è prevista la vigilanza sul rispetto da parte dei Responsabili delle proprie istruzioni, nonché sulla puntuale osservanza delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza Responsabile del trattamento di dati personali Il Responsabile del trattamento dei dati personali, ai fini della sicurezza, ha le seguenti responsabilità: - promuovere lo sviluppo, la realizzazione ed il mantenimento dei programmi di sicurezza contenuti nel presente Documento Programmatico sulla Sicurezza dei Dati Personali; - informare il Titolare del trattamento sulle non corrispondenze con le norme di sicurezza e su eventuali incidenti; - promuovere lo svolgimento di un continuo programma di addestramento degli Incaricati del Trattamento e mantenere attivo un programma di controllo e monitoraggio della corrispondenza con le regole di sicurezza; - promuovere e garantire l esecuzione del programma di audit Incaricati del trattamento Gli Incaricati del trattamento dei dati personali, con specifico riferimento alla sicurezza, hanno le seguenti responsabilità: - svolgere le attività previste dai trattamenti secondo le prescrizioni contenute nel presente Documento Programmatico sulla Sicurezza e le direttive del Responsabile; - non modificare i trattamenti esistenti o introdurre nuovi trattamenti senza l esplicita autorizzazione del responsabile del trattamento; - rispettare e far rispettare le norme di sicurezza per la protezione dei dati personali; - informare il Responsabile in caso di incidente di sicurezza che coinvolga dati personali. Pagina 5 di 12 Vers ottobre1998
6 3. Prescrizioni di sicurezza Obiettivo: definire le regole fondamentali per la realizzazione delle misure di sicurezza per i dati personali oggetto di trattamento sotto la responsabilità delle Camere di Commercio e/o di InfoCamere. Aderenza: il rispetto delle prescrizioni contenute nel presente documento è obbligatorio e oggetto di audit. Eccezioni: sistemi isolati (non in rete) che non contengono dati personali. Allegati tecnici: sarà cura degli amministratori dei sistemi definire per ogni piattaforma i parametri tecnici che rendono concreto su ogni singolo sistema e sulla rete/lan quanto richiesto dalle presenti prescrizioni. 3.1 Sicurezza Fisica Il furto o il danneggiamento delle apparecchiature informatiche, la diffusione o distruzione non autorizzata di informazioni personali e l interruzione dei processi informatici possono esporre la Camera e InfoCamere al rischio di violare la legge 675/96. Per tale motivo sono istituiti controlli per limitare l accesso fisico ad alcune aree Aree ad accesso controllato Sono definite aree ad accesso controllato quei locali che contengono apparecchiature informatiche critiche come definite nel paragrafo 3.1.3, e archivi informatici contenenti dati personali. - Devono essere all interno di aree sotto la responsabilità della Camera di Commercio o di InfoCamere. - Deve essere chiaramente identificato un "responsabile dell area". - Il locale deve essere chiuso anche se presidiato, le chiavi sono custodite a cura del "responsabile dell area". - L accesso deve essere consentito solo alle persone autorizzate. - L accesso deve essere possibile solo dall interno dell area sotto la responsabilità della Camera di Commercio o di InfoCamere, eventuali uscite di sicurezza devono essere allarmate Regole di gestione Il "responsabile dell area" ad accesso controllato deve mantenere un effettivo controllo sull area di sua responsabilità. - Deve esserci una lista delle persone autorizzate ad accedere. - La lista deve essere periodicamente controllata. - I visitatori occasionali devono essere accompagnati. - Gli ingressi fuori orario devono essere controllati. - Deve essere assicurata l esecuzione di periodici test sull efficacia degli allarmi Apparecchiature informatiche Sono considerate apparecchiature informatiche critiche ai fini della sicurezza le seguenti apparecchiature se parte del trattamento di dati personali: - Computer, sia server che workstation, con la sola esclusione delle workstation ad uso Pagina 6 di 12 Vers ottobre1998
7 esclusivamente personale. - Unità a dischi ottici o magnetici e unità nastri (DAT, DLT, ecc.). - Sistemi per la gestione delle LAN, router, hub, ecc. Le chiavi dei sistemi e delle apparecchiature devono essere rimosse. Le apparecchiature delle LAN (Wiring hub, MAU, ecc.) non facenti parte del backbone e non situate nelle aree ad accesso controllate, devono essere riposte almeno all interno di armadi chiusi Supporti di memorizzazione Sono considerati supporti di memorizzazione i nastri magnetici, le cassette (cartridge), i dischi magnetici o ottici rimovibili, i CD-ROM che contengono informazioni personali. I supporti contenenti dati sensibili devono, se possibile, essere marcati con un opportuna etichetta recante la dicitura: Contiene dati personali sensibili secondo la legge 675/96. Rispettare quanto previsto dal trattamento. I supporti devono essere custoditi in un area ad accesso controllato o in un ufficio che è chiuso quando non presidiato o in un armadio/cassetto chiuso a chiave Informazioni residue Sono definite informazioni residue quei dati personali ancora leggibili dopo la cessazione di un trattamento. (es. nastri, o dischi magnetici, dischi ottici, ecc.). I dati personali devono essere resi illeggibili quando non sia più necessario conservarli per gli scopi per cui sono stati raccolti e trattati Stampanti Il controllo dei documenti stampati è responsabilità degli incaricati al trattamento. La stampa di documenti contenenti dati sensibili deve essere effettuata su stampanti poste in locali ad accesso controllato o presidiate dall incaricato. Pagina 7 di 12 Vers ottobre1998
8 3.2 Sicurezza Logica Questa sezione disciplina i diversi aspetti del controllo dell accesso logico alle informazioni personali. Sono regolamentati gli accessi ai computer alle LAN, alla rete e alle banche dati del Sistema Informatico Camerale Funzione Identificazione ed Autenticazione degli utenti Tale funzione assicura che ad ogni potenziale utente dei sistemi o delle banche dati sia associato un identificativo (user-id). Quando un utente accede al sistema, alla banca dati o alla rete ne viene verificata l identità mediante un successivo livello di controllo (es. password) User-id L accesso ai sistemi, alle banche dati contenenti informazioni personali, o alla rete deve essere basata sulle effettive necessità del trattamento. L user-id deve poter essere riconducibile ad un singolo individuo. L'utilizzo di user-id non personali è normalmente non consentito; potrà essere accettato dal Responsabile del trattamento per casi particolari, ad esempio per applicazioni che permettono la sola lettura delle informazioni Assegnazione e revoca delle user-id ed abilitazioni InfoCamere gestisce la procedura per l assegnazione delle user-id che permettono l accesso ai sistemi, alle banche dati e alla rete del Sistema Informatico Camerale. Quando un utente non ha più la necessità di accedere ad una banca dati o lascia l azienda/ente, il responsabile dell utente interessato chiederà ad InfoCamere di disabilitare l utenza non più necessaria. Le user-id inutilizzate per più di 6 mesi saranno disattivate. Non è consentito il riutilizzo di una user-id personale già assegnata ad altro utente Password La password è un elemento fondamentale per la sicurezza delle informazioni. La robustezza delle password è il meccanismo più importante per proteggere i dati; un corretto utilizzo della password è a garanzia dell'utente. Le regole di seguito elencate sono vincolanti per tutti i sistemi e le workstation tramite le quali si può accedere alla rete e alle banche dati contenenti dati personali. Le password assegnate inizialmente e quelle di default dei sistemi operativi, prodotti software, ecc. devono essere immediatamente cambiate dopo l installazione e al primo utilizzo Regole delle password - La lunghezza minima della password è di 6 caratteri. - Deve contenere almeno un carattere alfabetico ed uno numerico. - Non deve contenere più di due caratteri identici consecutivi. - Non deve essere simile alla password precedente. Pagina 8 di 12 Vers ottobre1998
9 - Non deve contenere l user-id come parte della password. - Deve essere cambiata almeno ogni 6 mesi. - Non deve essere comunicata ad altri utenti. Dove la tecnologia lo permette tali regole sono rese obbligatorie dal software altrimenti è responsabilità dell utente rispettarle Ripristino della password Il ripristino della password deve essere fatta solo a fronte di una positiva identificazione del richiedente e dovrà essere cambiata subito dopo a cura del richiedente Programmi pericolosi I sistemi sensibili ai virus devono essere protetti con opportuni programmi (antivirus). Tali programmi devono essere aggiornati periodicamente. Pagina 9 di 12 Vers ottobre1998
10 4. Separazione delle attività e responsabilità di sicurezza Con l'obiettivo di specificare, in materia di sicurezza, le attività di pertinenza di InfoCamere e quelle delle Camere di Commercio, InfoCamere predisporrà degli allegati tecnici in materia di: - sicurezza fisica dei locali che contengono le apparecchiature InfoCamere o comunque critiche per il servizio erogato; - sicurezza logica per i server e router InfoCamere; - connessioni tra ICRete e la rete interna delle CCIAA. Pagina 10 di 12 Vers ottobre1998
11 5. Connessioni con l esterno In un sistema integrato la sicurezza deve essere trattata in modo uniforme, in quanto l'insicurezza di una singola parte si puo' ripercuotere generando insicurezza in tutto il sistema. Questo vale in particolare per gli aspetti di sicurezza della rete. ICRete, rete geografica del Sistema Informatico Camerale, è gestita da InfoCamere e InfoCamere stessa ha il compito di assicurarne la sicurezza nella sua funzione di Responsabile del trattamento. Per assicurare la sicurezza di una rete è fondamentale controllare gli accessi alla rete stessa. Per questo si danno nel seguito le regole per le connessioni di ICRete. Sono considerate connessioni con l esterno i collegamenti di ICRete con altre reti, in particolare: - interconnessioni tra i servizi informatici e telematici di InfoCamere e quelli di altre aziende, incluso Internet. - accesso remoto da parte di dipendenti di Camere, di InfoCamere o di altre aziende (Clienti, fornitori, consociate, ecc.). 5.1 Caratteristiche di sicurezza dei Gateway E definito Gateway per le interconnessioni esterne l insieme di hardware, software e applicazioni (es. Firewall o Proxy) che permettono l interconnessione o l accesso remoto. I Gateway devono consentire l'accesso alla rete interna solamente agli utenti autorizzati. I Gateway di interconnessione esterna sono o sotto il controllo diretto di InfoCamere o comunque approvati da InfoCamere. 5.2 Isolamento delle reti Le Camere di Commercio garantiscono che, per la parte di rete/lan di loro responsabilità e mediante un opportuna definizione di dominii e/o con l utilizzo di Firewall, viene evitato il rischio che personale non autorizzato acceda alla rete, ai sistemi o ai dati personali. L architettura delle interconnessioni tra la rete interna delle CCIAA e la rete InfoCamere viene concordata con InfoCamere stessa. Nel caso in cui le interconnessioni tra reti siano protette da Firewall installati e gestiti dalle Camere, le politiche di sicurezza di tali Firewall saranno definite per iscritto d'intesa con InfoCamere. 5.3 Controlli e audit Le Camere, le cui reti locali sono interconnesse con altre entità esterne, oltre ad InfoCamere, effettueranno almeno 2 volte l anno dei test di penetrazione per verificare l efficacia delle protezioni di sicurezza. Tali test saranno eseguiti da apposite società specializzate. La scelta di dette società, essendo di per sé un elemento critico, sarà concordata con InfoCamere. L esito dei test e gli eventuali piani di intervento saranno comunicati a InfoCamere. Pagina 11 di 12 Vers ottobre1998
12 InfoCamere potrà effettuare autonomamente e secondo modalità concordate propri test di penetrazione per verificare la impossibilità di accedere alla rete ed ai sistemi InfoCamere se non autorizzati. I test effettuati a partire dall esterno della rete della Camera, cercando di sfruttare eventuali punti di ingresso della Camera stessa, potranno essere condotti senza preavviso con frequenza e durata a discrezione di InfoCamere che informerà la Camera all inizio ed al termine di ogni test. I test effettuati dall interno della rete della Camera saranno eseguiti dopo aver dato un preavviso non inferiore a 10 giorni lavorativi. InfoCamere comunicherà la durata e l area oggetto del test. Nel caso i test mettano in evidenza delle carenze la situazione deve essere corretta nel più breve tempo possibile. InfoCamere effettua con le stesse modalità tali test sui Firewall da lei gestiti. 5.4 Accesso remoto e uso dei modem Le connessioni via modem tra i sistemi e la rete del Sistema Informatico Camerale con reti e sistemi esterni possono rappresentare un serio rischio per il Sistema stesso. Come conseguenza di collegamenti non corretti dal punto di vista della sicurezza, è possibile che si esponga a rischio l intero sistema informativo ed i dati in esso contenuti, ciò può avvenire senza che il dipendente se ne renda conto. Per tale motivo ogni collegamento dall interno verso l esterno e viceversa deve rispettare i criteri di sicurezza qui esposti e quelli che verranno stabiliti dal Titolare e/o Responsabile. Nel caso il collegamento sia di tipo TCP/IP tramite modem, non deve essere permesso il suo uso simultaneamente al collegamento interno. Di norma i modem collegati alle workstation devono restare spenti se non utilizzati. Pagina 12 di 12 Vers ottobre1998
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare
1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema
DettagliCOMUNE DI GALATINA CONVENZIONE
CONVENZIONE L UTILIZZO DELLA PIATTAFORMA INFORMATICA REALIZZATA DALLE CAMERE COMMERCIO PER L ESERCIZIO DELLE FUNZIONI ASSEGNATE ALLO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE 0 CONVENZIONE PER L UTILIZZO
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliMODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI
Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2
DettagliREGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #
REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # Premessa Sapienza Università di Roma (denominazione legale : Università degli Studi di Roma La Sapienza, di seguito
DettagliDisposizioni in materia di trattamento dei dati personali.
Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliINDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI
INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliGESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0
09/01/2015 GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 PAG. 2 DI 16 INDICE 1. INTRODUZIONE 3 2. PREMESSA 4 3. FUNZIONI RELATIVE AGLI INCARICATI 6 3.1 NOMINA DEI GESTORI INCARICATI E DEGLI
DettagliSISTEMA DI GESTIONE PER LA QUALITA Capitolo 4
1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliAPERTURA DEL CONTO CORRENTE SALUTE
REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliEffettuare gli audit interni
Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
Dettaglil Ente produttore di seguito congiuntamente indicate le Parti ;
SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliLa valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008
La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008 Ricordiamo che tra le finalità della BS OHSAS 18001 richiede di dimostrare che: il sistema di gestione della salute e sicurezza
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliRegolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
DettagliManuale per la gestione del protocollo, dei flussi documentali e degli archivi
COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19
Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,
DettagliSISTEMA DI GESTIONE INTEGRATO. Audit
Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon
DettagliDott. Filippo Caravati Convegno - Audit Intermediari 1
Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti
Dettagli«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...
Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliAtto Dirigenziale n. 4180 del 15/12/2009
Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
Dettagli1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
DettagliRoma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)
Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.
DettagliI SERVIZI PER L'IMPIEGO
I SERVIZI PER L'IMPIEGO Nel corso degli anni il ruolo del Centro per l Impiego è cambiato: c'è stato un passaggio epocale da amministrazione meramente certificatrice (ufficio di collocamento) ad amministrazione
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliINTRODUZIONE AL MANUALE DELLA QUALITA
INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliAUDIT. 2. Processo di valutazione
AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.
DettagliLinee guida per l assicurazione della qualità nelle piccole e medie imprese di revisione
Linee guida per l assicurazione della qualità nelle piccole e medie imprese di revisione Le presenti linee guida sul controllo di qualità sono la messa in pratica delle esigenze descritte nello SR 220
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliRegolamento nazionale protezione civile A.N.P.AS.
Regolamento nazionale protezione civile A.N.P.AS. Approvato dal Consiglio Nazionale il 10 settembre 2005 Art.1 - L A.N.P.AS. svolge attività di Protezione Civile direttamente o attraverso i Comitati Regionali
DettagliSISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO
SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1
DettagliMinistero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi
Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi
DettagliRegolamento per la collaborazione tra il Comune di Crespellano e i singoli volontari per lo svolgimento di attivita solidaristiche promosse dal Comune
Allegato n.1 alla delibera di Consiglio Comunale n.78 del 27/07/2000 Regolamento per la collaborazione tra il Comune di Crespellano e i singoli volontari per lo svolgimento di attivita solidaristiche promosse
DettagliComune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale
Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...
DettagliTENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI
Rev.0 Data 10.10.2002 TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI Indice: 1.0 SCOPO 2.0 CAMPO DI APPLICAZIONE 3.0 RIFERIMENTI E DEFINIZIONI 4.0 RESPONSABILITÀ 5.0 MODALITÀ ESECUTIVE 6.0 ARCHIVIAZIONE 7.0
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliM inist e ro della Pubblica Istruz io n e
Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliPROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE
Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI
Dettagli