DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE
|
|
|
- Italo Ferretti
- 10 anni fa
- Просмотров:
Транскрипт
1 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende, non solo lo specifico intervento tecnico o organizzativo posto in essere per prevenire, contrastare o ridurre gli effetti relativi a una specifica minaccia, ma anche tutte quelle attività di verifica e controllo nel tempo, essenziali per assicurarne l efficacia. Protezione di aree e locali Durante l orario di apertura è in funzione un servizio di portineria, per l ingresso principale. L accesso ai locali dove avviene il trattamento è consentito al solo personale autorizzato tramite porte dotate di serratura. Le chiavi sono depositate presso la portineria e consegnate al personale autorizzato al mattino e da questi depositate, sempre presso la portineria, alla chiusura degli uffici. La Segreteria Didattica, che prevede un area di accesso al pubblico, è dotata di aree di separazione tra personale e pubblico. In tutti i locali sono previste, funzionanti e mantenuti sistemi di luci d emergenza e dispositivi antincendio, siano essi estintori a muro o sistemi a soffitto. Per gli elaboratori è previsto un sistema di continuità dell alimentazione elettrica. Archiviazione e custodia di atti, documenti e supporti Tutti gli uffici sono attrezzati con armadi dotati di serrature e accessibili al solo personale autorizzato, per l archiviazione e custodia della documentazione cartacea, organizzata in fascicoli. Gli uffici dell Amministrazione e la Segreteria Didattica sono dotate di casseforti per la custodia di atti e documenti di particolare rilevanza.
2 2 di 6 Misure logiche di sicurezza Ogni utente è informato delle norme e delle procedure che regolano l utilizzo degli strumenti informatici. Il personale tecnico preposto alle manutenzioni proveniente dall esterno può operare solo alla presenza del personale interno dei servizi informatici. Su ogni elaboratore è installato un sistema di rilevazione di virus informatici che è aggiornato con una periodicità non superiore ai 45 giorni. A ogni utente sono assegnati un codice identificativo e una password personali; la password deve essere modificata dall utente stesso al primo logon al sistema e ha una validità di 2 mesi. Il Responsabile del Trattamento dei Dati, dietro indicazione e mandato della Direzione, gestisce e vigila su codici identificativi e password assegnate agli utenti, provvede alla disattivazione dei codici e delle password di utenti cessati, disattiva i codici e le password smarrite o erroneamente distribuite, ovvero divulgate ad altri utenti. Le varie funzioni dell Istituto utilizzano differenti software gestionali che operano sulle basi di dati trattate dall Istituto. Ogni software gestionale consente il trattamento dei soli dati necessari e sufficienti allo svolgimento delle attività dell operatore. Il personale docente ha accesso unicamente ai dati (nome, cognome e classe/sezione frequentata) che permettono la gestione delle attività didattiche curriculari ed extra curriculari. I consulenti e i fornitori non hanno accesso alcuno ai dati. Gli elaboratori consentono un accesso a internet. È il Responsabile del Trattamento dei Dati, su indicazione della Direzione, che abilita gli utenti ad accedere a internet, vigila sul traffico in ingresso e uscita e sugli accessi procedendo all eventuale disattivazione. L accesso è protetto da sistemi anti-intrusione a più livelli. E previsto, implementato e mantenuto un Firewall. Per tutti gli elaboratori sono previste attività periodiche di manutenzione per l aggiornamento dei sistemi da parte dei produttori di software e hardware.
3 3 di 6 Misura Tipologia Banca Dati In essere Da adottare Responsabilità e Periodicità Controlli Assegnazione Id user + password (non banali) Custodia password (elenco generale e privato) Cambio password (primo utilizzo e ogni 60 giorni) Bimensile Screen Saver con password Disattivazione id user e password smarrite, mal gestite o non usate Criterio di accesso ai dati Logica Singolo Incaricato Trattamento Test di accesso semestrali Antivirus aggiornato Inferiore a 45 giorni Firewall con funzione anti spam Back-Up conservati in zone separate dal server/pc Sostituzione dei floppy per back-up Annuale (distruzione) Ripristino
4 4 di 6 Misura Tipologia Banca Dati In essere Da adottare Responsabilità e Periodicità Controlli Vigilanza sede Archivi cartacei e X Sistema di videosorveglianza con custode Criterio di accesso ai locali dove avvengono i Archivi cartacei e X Resp. Trattamento Dati trattamenti dati Dispositivi antincendio Fisica Archivi cartacei e X Resp. Trattamento Dati Continuità alimentazione elettrica Climatizzazione locali
5 5 di 6 Misura Tipologia Banca Dati In essere Da adottare Responsabilità e Periodicità Controlli Redazione DPS Archivi cartacei e X Resp. Trattamento Dati Aggiornamento annuale Lista incaricati Lista licernze, del software Analisi dei rischi Linee Guida Sicurezza Mensile Formazione Organizzativa Divieto installazione sw non autorizzati Mensile Limitazioni uso internet e posta Mensile elettronica Scrivania sgombra con incaricato fuori ufficio Immediata segnalazione malfunzionamenti hw e sw
6 6 di 6 Misura: descrizione sintetica della misura di sicurezza adottata Tipologia: Logica, Fisica o Organizzativa Periodicità e Responsabilità Controlli: indicazione della periodicità con cui sono verificate le funzionalità e l efficienza della misura e della struttura che ne è responsabile
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
ELENCO MISURE DI SICUREZZA
ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL
ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
PIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
D.P.R. 28 luglio 1999, n. 318
D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31
DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
Privacy. Quadro normativo. Definizioni di dati. L. 675/1996 D. Lgs. 196/2003 Perché? Dati pubblici Dati personali Dati sensibili.
Vicenza, 14 novembre 2009 Privacy Gabriele Torresan Quadro normativo L. 675/1996 D. Lgs. 196/2003 Perché? I dati personali vengano utilizzati: per scopi leciti; per le finalità per cui sono stati acquisiti.
Documento programmatico per la sicurezza dei trattamenti
Sicurezza dei Pag. 1 di 28 1. Introduzione...2 2. Elenco Reti...2 2.1. R1: Rete aziendale...2 3. Elenco Hardware...3 3.1. AM1 HP Compaq dx2000...3 3.2. AM2 PENTIUM 4 ASSEMBLATO...3 3.3. COP1 Toshiba Satellite
Il "Custode delle password": dalla definizione alla nomina
Il "Custode delle password": dalla definizione alla nomina di Luigi Risolo Pubblicato il 30 gennaio 2010 Premessa. Nella maggior parte dei luoghi di lavoro, e di conseguenza, in moltissime attività economiche
DOCUMENTO PROGRAMMATICO sulla SICUREZZA. Scadenze imposte dal D. Lgs. 196/03 - Codice sulla protezione dei dati -
DOCUMENTO PROGRAMMATICO sulla SICUREZZA Scadenze imposte dal D. Lgs. 196/03 - Codice sulla protezione dei dati - Privati ed associazioni professionali I professionisti privati o le associazioni professionali
Documento Programmatico sulla Sicurezza
Documento Programmatico sulla Sicurezza Redatto ai sensi e per gli effetti dell articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico (allegato B del D.Lgs. n. 196/2003) Il Signor.
Teknus - Privacy check list
Teknus - Privacy check list DATI ANAGRAFICI SOCIETA (il questionario deve essere compilato per ogni sede della società) Elenco dei soggetti che trattano dati all interno della società Individuare il responsabile
Le misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
Documento Programmatico sulla Sicurezza
Documento Programmatico sulla Sicurezza Indice 1. Finalità del documento 2. Inventario dei beni 3. Elenco dei trattamenti di dati personali gestiti 4. Distribuzione dei compiti e delle responsabilità nell
A7.1a. Dalla valutazione dei rischi alla gestione della sicurezza. CORSO DI FORMAZIONE RESPONSABILI E ADDETTI SPP EX D.Lgs. 195/03
Sistema di Riferimento Veneto per la Sicurezza nelle Scuole Dalla valutazione dei rischi alla gestione della sicurezza MODULO A Unità didattica A7.1a CORSO DI FORMAZIONE RESPONSABILI E ADDETTI SPP EX D.Lgs.
COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA
COMUNE DI LECCO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO ARTICOLO 1 FINALITA Le finalità che la Città di Lecco intende perseguire con il progetto di videosorveglianza
PG-SGSL 12 Gestione delle registrazioni
Redatta da Data Firma RSPP GRSGSL Verificata da GRSGSL Emissione autorizzata da DL / DG Aggiornamenti e Revisioni Revisione n Oggetto Data 1.0 Prima Stesura 15 aprile 2015 L originale firmato del documento
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA EDIL BRIANZA DI BELLOTTI FILIPPO & C. SNC MARZO 2009 Il Responsabile della Privacy BELLOTTI FILIPPO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Ai sensi e per gli effetti
MANUALE DI GESTIONE DEL PROTOCOLLO ELETTRONICO
MANUALE DI GESTIONE DEL PROTOCOLLO ELETTRONICO PRATO 2006 Rintracciabilità informatica: A:\MPC_rev2_102006.doc Pagina 1 di 7 ART. 1 Protocollazione con sistemi automatizzati 1. La protocollazione dei documenti
DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI
Intestazione Impresa DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI Pag. 1 DOCUMENTO PER LA SICUREZZA DEI TRATTAMENTI DI DATI PERSONALI Effettuati da: Ragione sociale:.. Indirizzo: Sede operativa:.
Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
PRIVACY D.Lgs.196/2003 Check.-list adempimenti per verifica annuale adeguamento alle misure minime di sicurezza previste
LISTA DI CONTROLLO ADFEMPIMENTI PRIVACY PREVISTI DAL D.LGS.196/03 BARRARE SE OK INFORMATIVE DEL TRATTAMENTO EX ART. 13 ELEMENTI DA INDICARE OBBLIGATORIAMENTE NELL INFORMATIVA: 1. Finalità del trattamento
REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE
COMUNE DI GUARDAMIGLIO PROVINCIA DI LODI REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE INDICE DEL REGOLAMENTO Art. 1 Premessa Art. 2 Finalità Art. 3 Caratteristiche
