AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300



Documenti analoghi
Istruzioni operative per gli Incaricati del trattamento dei dati personali

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Software Servizi Web UOGA

Regione del Veneto. AZIENDA SANITARIA U.L.S.S. N. 3 (istituita con L.R. n. 56 del )

REV. 2015/00 Pag. 1 di 5

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

COMUNE DI RENATE Provincia di Monza e Brianza

Approvato con deliberazione della Giunta comunale n. / in data / /

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

FORM CLIENTI / FORNITORI

EUROCONSULTANCY-RE. Privacy Policy

Servizio di Posta elettronica Certificata (PEC)

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

REGOLAMENTO PER LA DISCIPLINA

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

La CASSAFORTE DIGITALE per

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Informativa ex art. 13 D.lgs. 196/2003

Protocollo Informatico (D.p.r. 445/2000)

PRIVACY POLICY SITO INTERNET

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Allegato A: Regole tecniche per la gestione dell identità.

UTILIZZO DEL SOFTWARE MONITOR

Internet Banking per le imprese. Guida all utilizzo sicuro

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE

PROVINCIA DI LECCE SERVIZI INFORMATICI

Manuale LiveBox APPLICAZIONE IOS.

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

LA PRIVACY DI QUESTO SITO

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Servizio di Posta elettronica Certificata (PEC)

Manuale LiveBox APPLICAZIONE ANDROID.

Documento Programmatico sulla sicurezza

con la presente, siamo a ricordarle che dal mese di Aprile 2014, i Notai potranno procedere all invio dei Dati Statistici Notarili, tramite file XML.

Servizio di Posta elettronica Certificata (PEC)

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

Regolamento informatico

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

Servizio di Posta elettronica Certificata (PEC)

PRIVACY POLICY DEL SITO WEB

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

DISPOSIZIONI GENERALI

Manuale LiveBox APPLICAZIONE ANDROID.

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

CitySoftware PROTOCOLLO. Info-Mark srl

PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015

MANUALE UTENTE Fiscali Free

Protocollo Informatico (D.p.r. 445/2000)

E-Post Office Manuale utente

COMUNE DI CARASCO (Provincia di Genova)

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Regolamento interno per la gestione di informazioni riservate e per la gestione e comunicazione all esterno di informazioni privilegiate

PROCEDURA DI ACCESSO AI PC DEL CSI

Regolamento per l'utilizzo della rete informatica

M inist e ro della Pubblica Istruz io n e

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

CARTA INTESTATA PREMESSA

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

IL DEPOSITO TELEMATICO DEGLI ATTI MEDIANTE CONSOLLE PCT

PRIVACY POLICY DI LattinaDesign S.r.l.s

ACO Archiviazione Elettronica e Conservazione sostitutiva

NOTE LEGALI E PRIVACY

Informativa Cookie. Cosa sono i cookie

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

FORMAZIONE PRIVACY 2015

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Manuale Utente per candidature a procedure di selezione per la mobilità esterna

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Programma Manager to Work. Programma di sviluppo del territorio per la crescita dell occupazione GUIDA PER LA PROCEDURA ON LINE

Transcript:

ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi, informazioni dei quali venite a conoscenza nell esercizio delle vostre funzioni e mansioni all interno dell Azienda. In caso di dubbio accertarsi sempre dal responsabile al trattamento se il soggetto cui devono essere comunicati i dati sia o meno autorizzato a riceverli. É vietata l estrazione di originali e/o copie cartacee ed informatiche per uso personale, ovvero per uso non attinente al lavoro, di documenti, manuali, procedure, lettere, data base, referti, cartelle cliniche e quant altro, neppure se predisposte dal dipendente stesso. 2. Non effettuare colloqui con utenti o colleghi che contengano informazioni o dati personali, in presenza di persone non specificatamente incaricate a conoscere tali informazioni. In tal caso interrompere la comunicazione, riprendendola in luogo diverso e più riservato o attendere che i soggetti estranei non siano più presenti. 3. Non lasciare documenti sulla scrivania. Non lasciare incustoditi documenti, lettere, fascicoli, appunti, referti, cartelle cliniche e quant altro possa contenere dati personali quando vi allontanate dalla postazione di lavoro. In particolare non lasciate sulla postazione di lavoro materiali che non siano inerenti la pratica che state trattando in quel momento. Ciò vale soprattutto nel caso in cui abbiate mansioni di front office e di ricezione del pubblico. 4. Maneggiare e custodire con cura le stampe di materiale riservato. Non lasciate accedere alle stampe persone non autorizzate. Se la stampante non si trova sulla vostra scrivania recatevi il più in fretta possibile a ritirare le stampe. Distruggete personalmente le stampe quando non servono più o se esse siano solo delle brutte copie o bozze da ristampare perché errate. 5. Prestate attenzione alle fotocopie: fare fotocopie di documenti contenenti dati personali sensibili solo se strettamente necessario. Assicurarsi di non lasciare copie nella macchina e se necessario eliminare copie mal riuscite utilizzate una macchina distruggi-documenti (shredder). 6. Non gettare nel cestino le stampe di documenti che possono contenere informazioni confidenziali. Se trattate dati di particolare riservatezza, considerate la possibilità di dotarvi di una macchina distruggi-documenti (shredder). In ogni caso non gettate mai documenti cartacei senza averli prima fatti a pezzi. 7. É buona norma chiudere a chiave i locali ogni volta che ci si assenta ovvero al termine della giornata di lavorativa, per non lasciare documenti e fascicoli incustoditi. Nel caso in cui i locali rimangano incustodito, ovvero non sia possibile limitare l accesso al pubblico è opportuno chiudere i documenti a chiave in cassetti o armadi.

B. TRATTAMENTI ELETTRONICI 1. Spegnere il computer se ci si assenta dall ufficio per un periodo di tempo lungo ovvero disconnettere l utente. Per assenze brevi bloccare utilizzando la procedure di blocco del sistema operativo (CTRL + ALT + CANC Blocca il computer ). 2. Non scollegare i PC dalla rete dati aziendali. Attraverso la rete dati aziendale vengono aggiornati periodicamente i sistemi operativi, i software applicativi e l antivirus. 3. Non lasciare lavori incompiuti sullo schermo. E buona norma non lasciare documenti aperti e visibili sullo schermo del PC quando vi allontanate dalla postazione di lavoro. 4. Regole sull utilizzo di supporti di memoria. É vietato l utilizzo di supporti di memoria (chiavi USB, CD, DVD, dischetti) per il salvataggio di dati sensibili, salvo che non protetti da password o sistemi di criptazione. 5. Applicare con cura le procedura per la gestione delle credenziali di autenticazione emanate e aggiornate dal Sistema Informativo Aziendale. 6. Fare attenzione a non essere spiati mentre si digita la password o qualunque codice di accesso ai sistemi informatici. Anche se molti programmi non ripetono in chiaro la password sullo schermo, quando digitate una password questa potrebbe essere letta guardando i tasti che state battendo, anche se avete buone capacità di dattiloscrittura. 7. Non comunicate la vostra password di accesso al PC e ai software applicativi a nessuno, né tantomeno a colleghi. In caso comunichiate la password di accesso al PC e ai software applicativi agli amministratori di sistema ai fini della normale manutenzione delle postazioni si prega di modificare la password dopo l intervento degli amministratori di sistema. Si ricorda che un attività illecita svolta da un vostro collega con la vostra Password sarà attribuita a Voi, con tutte le conseguenza giuridiche del caso. 8. Non permettere l uso del proprio computer o del proprio account da personale esterno, a meno che non specificatamente autorizzato. 9. Non installare programmi non autorizzati. Oltre alla possibilità di trasferire involontariamente un virus va ricordato che la maggior parte dei programmi sono protetti da copyright, per cui la loro installazione può essere illegale. 10. Applicare con cura le linee guida per la prevenzione da infezioni da virus emanate e aggiornate dal Sistema Informativo Aziendale. Sono in funzione due sistemi antivirus. Il primo agisce nel sistema di posta elettronica, e qualora rilevi un virus nell allegato procede al blocco dell allegato impedendo il download e l esecuzione da parte dell utente. Il secondo antivirus è installato a livello di PC e controlla automaticamente la presenza di virus sul PC e su eventuali supporti esterni di memoria (chiavi USB, CD, DVD,..). Qualora venga rilevato un virus l antivirus blocca il contenuto e lo segnala all utente. Per ulteriore sicurezza non aprire file provenienti da supporti esterni di memoria o allegati di posta elettronica senza verificarne il contenuto con adeguate misure anti-virus, soprattutto se da mittenti non conosciuti. Potreste incorrere in una perdita irreparabile di dati o in un blocco anche molto prolungato della vostra postazione di lavoro. 11. Non violare le leggi in materia di sicurezza informatica. Non utilizzate senza autorizzazione software che possa creare problemi di sicurezza o danneggiare la rete, come port scanner, security scanner, network monitor, network flooder, fabbriche di virus o di worm. 12. É vietato il salvataggio su server e sul PC di documenti non inerenti l attività lavorativa, quali a titolo esemplificativo documenti, fotografie, video, musica, film e quant altro.

Ogni materiale non inerente l attività lavorativa rilevato dagli amministratori di sistema a seguito di interventi di manutenzione su server e su PC potrebbe essere rimosso. 13. Salvare i documenti di lavoro sul server aziendale. Applicare con cura le linee guida per il salvataggio dei dati emanate e aggiornate dal Sistema Informativo Aziendale, al fine di garantire la corretta applicazione delle procedure di salvataggio e di rendere accessibile i file solo alle persone autorizzare i documenti di lavoro devono essere salvati almeno giornalmente sui server messi a disposizione secondo le indicazioni fornite dagli amministratori di sistema. C. UTILIZZO POSTA ELETTRONICA E INTERNET ai sensi delle linee guida del Garante per posta elettronica e internet Gazzetta Ufficiale n. 58 del 10 marzo 2007 Corretto uso della posta elettronica 1. La casella di posta, assegnata dall A.A.S. n. 4 all'utente, è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. 2. L accesso alla casella di posta elettronica dovrà avvenire esclusivamente attraverso browser web e non da client di posta elettronica. 3. É buona norma evitare l invio e la ricezione di messaggi personali dalla casella di posta elettronica assegnata dall A.A.S. n.4. 4. É buona norma evitare messaggi completamente estranei al rapporto di lavoro o alle relazioni tra colleghi, in particolare per la partecipazione a dibattiti, forum o mail-list, salvo diversa ed esplicita autorizzazione. La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. 5. Ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga dati, informazioni, documenti da considerarsi oggetto di procedimenti amministrativi o in preparazione di procedimenti amministrativi deve essere considerata riservata e non deve essere inoltrata senza autorizzazione. 6. É vietato lo scambio di dati sensibili, giudiziari, sanitari (referti, parti di referto,..) attraverso la posta elettronica. Qualora si rendesse necessario inviare dati sensibili e sanitari via e-mail dovranno essere osservate le seguenti cautele: verificare l indirizzo di posta elettronica del/dei destinatario/i non inserire dati sensibili nel testo del messaggio, body part del messaggio; inviare i dati sensibili come allegato del messaggio di posta elettronica che dovrà essere protetto con modalità idonee a impedire l'illecita o fortuita acquisizione delle informazioni trasmesse da parte di soggetti diversi da quello cui sono destinati, che potranno consistere in una password per l'apertura del file o in una chiave crittografica rese note agli interessati tramite canali di comunicazione differenti da quelli utilizzati per la spedizione dell allegato. 7. É vietato inviare catene telematiche (o di Sant'Antonio). Se si dovessero ricevere messaggi di tale tipo, si devono immediatamente eliminare. Non si devono comunque aprire gli allegati di tali messaggi.

Corretto uso della rete Internet e dei relativi servizi 1. Il PC abilitato alla navigazione in Internet costituisce uno strumento necessario allo svolgimento della propria attività lavorativa. La navigazione in Internet è ammessa solo su siti attinenti all'attività lavorativa. 2. Per motivi tecnici e di buon funzionamento del sistema informatico è vietato effettuare il download e l installazione di software senza l autorizzazione degli amministratori di sistema, in quanto possono contenere o trasmettere virus o altri software dannosi per i la rete aziendale, 3. Per motivi tecnici e di buon funzionamento del sistema informatico, è vietato: a. effettuare download, in modo diretto o tramite software peer to peer, di qualsiasi tipo di files multimediali (musica, film, ecc) o software, b. l accesso a siti contenenti applicazioni in flash o altre tipologie di applicazioni con contenuti ludici o di intrattenimento (giochi on-line, scommesse ecc.), in quanto possono contenere o trasmettere virus o altri software dannosi per la rete aziendale. 4. Per motivi tecnici e di buon funzionamento del sistema informatico è buona norma, salvo comprovata necessità, non accedere a risorse web che impegnino in modo rilevante la rete, come a titolo esemplificativo: filmati (tratti da youtube, siti di informazione, siti di streaming ecc) o web radio, in quanto possono limitare e/o compromettere l uso della rete agli altri utenti. Informazioni all incaricato Ad integrazione dell informativa art. 13 D.lgs 196/03 Codice in materia di protezione dei dati personali si specifica che il Titolare del trattamento, nell ambito del sistema progetto alta affidabilità ha predisposto il sistema informativo aziendale di un software denominato Fourty Analyzer con le seguenti funzionalità: a) registrazione per utente dei log di navigazione in Internet per un periodo di 90 giorni. Tali dati sono inaccessibili, salvo richiesta dell Autorità Giudiziaria ovvero previa procedura prevista nel prossimo paragrafo; b) blocco dell accesso ad una lista di siti Internet non inerenti le attività lavorative (black list) c) creazione di report anonimi ed aggregati per sede ovvero sottorete con i picchi di traffico per sito, al fine fornire al sistema criteri di priorità di accesso (time out). Il software Fourty Analyzer è gestito dagli amministratori di sistema interni ed esterni, debitamente nominati e formati, i cui nominativi sono reperibili sull albo aziendale. Controlli ai sensi dell art. 6.1 del Provvedimento del Garante (linee guida per posta elettronica e internet G.U. n. 58 10.3.2007) 1. Si comunica che per motivi di sicurezza e buon funzionamento del sistema informativo il titolare del trattamento conserverà per 90 giorni i log di navigazione di ciascun utente. I messaggi di posta elettronica non vengono conservati. 2. I log di navigazione riferiti ad un singolo utente potranno essere trattati dal titolare tramite gli amministratori di sistema debitamente incaricati, esclusivamente su richiesta dell Autorità giudiziaria 3. I log di navigazione riferiti ad un singolo utente potranno essere trattati dal titolare tramite gli amministratori di sistema debitamente incaricati per verifica, ricerca, gestione,

controllo, prevenzione di malfunzionamenti, anomalie, irregolarità del sistema informativo aziendale, anche dipendenti dalla violazione delle regole previste nel presente documento, con le seguenti modalità: a. Il titolare, qualora tramite gli amministratori di sistema rilevi anomalie ovvero riscontri in altro modo irregolarità nel funzionamento degli strumenti elettronici e della rete, emetterà un primo avviso generico ai dipendenti di astensione dall utilizzo indebito di posta e Internet richiamando il rispetto del presente regolamento. b. Se l anomalia persiste, il titolare, a distanza di 15 giorni dal primo avviso, ne emetterà un secondo, indirizzato ai dipendenti della sottorete da cui proviene. c. Se nonostante i due avvisi, si continuino a riscontrare anomalie, il titolare, tramite gli amministratori di sistema, potrà accertare l utente o il computer da cui dipende l anomalia, al fine di ripristinare la corretta funzionalità del sistema informativo (anche mediante il ripristino e la riconfigurazione dello strumento informatico), ed eventualmente attivare la procedura disciplinare nei confronti del dipendente.