TAB 3 Riepilogo delle misure di sicurezza

Documenti analoghi
DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

Le misure di sicurezza nel trattamento di dati personali

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

STUDIO MURER COMMERCIALISTI

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

PRIVACY D.Lgs.196/2003 Check.-list adempimenti per verifica annuale adeguamento alle misure minime di sicurezza previste

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Procedure in materia di Privacy

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Documento programmatico sulla sicurezza. Premessa

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Profilo Professionale

Sicurezza in Informatica

DECRETO DI CONFERIMENTO DELL INCARICO DI SEGRETARIO. Decreto n. 1 del 02 / 10 / 2015

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Comune di Assago. Provincia di MI. DOCUMENTO PROGRAMMATICO sulla SICUREZZA

PG-SGSL 12 Gestione delle registrazioni

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

Manutenzione periodica al PIANO DEI CONTI

Profili di Responsabilità degli operatori di sistemi telematici


testo Saveris Web Access Software Istruzioni per l'uso

Applicazione dei PLC nei servizi di trasporto e distribuzione dell energia. Pietro Zambon Omron Electronics

Comune di Bologna. Progetto "NO TAG" Attività di rimozione graffiti Comune di Bologna Progetto "NO TAG"

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Dipartimento Innovazione Tecnologica Direzione Servizi ICT U.O. Gestione e sviluppo delle Infrastrutture IT e delle reti

Servizio Conservazione No Problem

Profilo Professionale

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

Gestione Log di Sistema

Ministero delle Infrastrutture e dei Trasporti

PG-SGSL 03 Definizione degli obiettivi e dei programmi

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy

Conoscenza delle norme di base in materia di protezione dei dati personali

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA SUL TERRITORIO DELL UNIONE DEI COMUNI DELLA BASSA ROMAGNA

START-UP INNOVATIVA E REGISTRO IMPRESE. ALBA, 22 novembre 2013

La sicurezza nella PA: dati e considerazioni

PROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO

DPS e Protezione dei dati Sonia Volpe Lessicom srl

REGISTRO DEI CONTROLLI ANTINCENDIO

Medici in regime di convenzione con la ASL NA1 Centro. Cedolino online

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

4.11 CONTROLLO DELLE APPARECCHIATURE

Profilo Professionale

Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015.

COMUNE DI BRUZOLO Provincia di Torino

ELEZIONI EUROPEE Le regole per il corretto uso dei dati personali

ALLEGATO 1. Le istruzioni che seguono sono vincolanti per il Responsabile Esterno: Istruzioni generali per il trattamento

I.I.S.S. A. VESPUCCI Gallipoli Pag. 1/7

Gruppo Buffetti S.p.A. Via F. Antolisei Roma

REGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI

IMPIANTI TECNOLOGICI PER GALLERIE AUTOSTRADALI

MANUALE DI USO. Documento: Manuale 005 FLUSSO DATI E COLLEGAMENTO A BANCHE DATI ESTERNE

Obiettivi di accessibilità per l anno 2014

Linee guida del Garante per posta elettronica e internet: requisiti organizzativi e documentali. necessari per l adeguamento. Autore : Giuseppe Vigna

Gruppo Erogasmet Molteni SpA - Via Vittorio Emanuele II, 4/28 Roncadelle (BS) rev. 1 del 01/01/2009 CALIBRO CONTATORE. PREZZO UNITARIO /cad

FORMAZIONE ADDETTI ANTINCENDIO

del 7 novembre 2007 (Stato 1 dicembre 2007)

Procedura operativa per la gestione della funzione di formazione classi prime

COMUNE DI PISA. TIPO ATTO PROVVEDIMENTO SENZA IMPEGNO con FD. Codice identificativo

La dematerializzazione dei documenti a scuola

Utilizzo del portale dedicato ai Tecnici in possesso dei requisiti necessari per poter effettuare le verifiche periodiche delle strumentazioni.

Prot. n 304 Salerno, lì 24 Marzo 2014

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

Backup e ripristino Guida per l'utente

REGOLE PER IL TRATTAMENTO DEI DATI PERSONALI

Un esempio di Accordo in tema di. nuovo art. 4 dello Statuto dei lavoratori. 22 febbraio 2016

I MODULI SOFTWARE. Wireless Network. Internet

Analisi Curve di Carico

PORTALE TRIBUTI AGRICOLTURA E FORESTE GUIDA UTENTE

Dipartimento affari generali, tecnico e per la sicurezza

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

Disposizioni in materia di trattamento delle immissioni di energia elettrica ai fini del dispacciamento dell energia elettrica

REPARTI SPECIALI DELLA GUARDIA DI FINANZA PROTEZIONE DATI PERSONALI

AZIENDA TERRITORIALE PER L EDILIZIA RESIDENZIALE DELLA PROVINCIA DI VICENZA DISCIPLINARE PER IL CONFERIMENTO DI INCARICO PER

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura

Manuale Utente IMPORT PROFIM 2000

A7.1a. Dalla valutazione dei rischi alla gestione della sicurezza. CORSO DI FORMAZIONE RESPONSABILI E ADDETTI SPP EX D.Lgs. 195/03

Videosorveglianza. Regolamento aziendale dell ERSU di Palermo viale delle Scienze ed. 1, Palermo

RICHIESTA QUOTAZIONE CERTIFICAZIONE SISTEMI

REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI INDICE

INFORMATIVA PRIVACY E POLICY PRIVACY

Guida alla Registrazione Utenti

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Importazione dati. e/fiscali Spesometro - Rel con gestionale e/satto. Gestionale e/satto

Convenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena

SIGEN GESTIONI PROVE GRUPPI ELETTROGENI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA PRIVACY

Transcript:

TAB 3 Riepilogo delle misure di sicurezza M-001 Estintori I locali sono dotati di appositi estintori da utilizzarsi per l'estinzione delle fiamme in caso di incendio. Inoltre ai sensi della normativa sulla sicurezza sul lavoro per ogni struttura comunale viene formato e periodicamente aggiornato personale addetto all'antincendio. M-002 Sensori rilevazione antifumi I locali sono dotati di appositi rilevatori in grado di segnalare la presenza di fumi. M-003 Sensori rilevazione antiallagamento I locali sono dotati di appositi rilevatori in grado di segnalare fenomeni di allagamento. M-004 Cassaforte antiscasso a pareti ignifughe Viene utilizzato un armadio con sistema antiscasso con pareti in grado di resistere al fuoco ed alle alte temperature per un tempo adeguato alla messa in sicurezza dei dati prima del loro deterioramento. 1 di 7

M-005 Impianto allarme I locali interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare l'eventuale intrusione di soggetti non autorizzati M-006 Porte blindate I locali interessati alla misura in oggetto sono protetti da porte blindate per prevenire eventuali scassi ed intrusioni. M-007 Via d'accesso dotata di inferriate o blindature I locali interessati alla misura in oggetto sono dotati di protezione fisica tipo inferriate in grado di impedire l'intrusione di estranei nelle sedi. M-008 Sistemi di climatizzazione I locali interessati alla misura in oggetto sono opportunamente climatizzati per poter assicurare il mantenimento delle temperature operative compatibili durante tutto il periodo dell'anno. M-009 Gruppi elettrogeni di continuità Il carico elettrico da proteggere è alimentato attraverso un gruppo statico di continuità in grado di erogare, senza interruzione, la potenza elettrica necessaria per un tempo sufficiente alla messa in sicurezza del carico stesso. 2 di 7

M-010 Locali con ingresso presidiato I locali interessati dalla misura in oggetto sono dotati di servizio di portineria presidiata da personale addetto, con procedura di identificazione delle persone. M-011 Serrature I locali interessati dalla misura in oggetto sono dotati di serrature per la loro chiusura in assenza del personale addetto ovvero è possibile chiudere a chiave armadi o cassetiere in cui sono conservati i dati. M-012 Registro di consultazione dati sensibili o giudiziari La consultazione di archivi contenenti anche dati sensibili e l'eventuale prelievo di documenti sono annotati in apposito registro. Le istruzioni sono impartite attraverso il manuale tecnico per la sicurezza ed il corretto trattamento dei dati (misura M-014) M-013 Autenticazione Ad ogni incaricato è assegnata una credenziale per l'autenticazione che consiste in un codice per identificazione (User-id) associato ad una parola chiave (password) ad uso esclusivo dell incaricato. Le credenziali sono disattivate se non utilizzate da almeno 6 mesi o in caso di perdita della qualità che consente l'accesso all'incaricato. 3 di 7

M-014 Manuale tecnico per la sicurezza ed il corretto trattamento dei dati Ad ogni incaricato sono impartite le istruzioni contenute nel "Disciplinare tecnico per la sicurezza ed il corretto trattamento dei dati" che stabiliscono precise indicazioni per assicurare: - la corretta custodia del posto di lavoro durante il trattamento - la segretezza delle pw - la custodia dei dispositivi usati dall'incaricato - la corretta composizione della pw, le modalità d'uso ed il suo aggiornamento periodico - la custodia e l'uso dei supporti removibili contenenti dati sensibili o giudiziari - lmodalità di utilizzo dei supporti di memorizzazione- Registro di consultazione ei dati sensibili o giudiziari - il salvataggio dei dati - accesso del personale preventivamente autorizzato agli archivi copntenti dati sensibili o giudiziari dopo l'orario di chiusura. M-015 Profili di autorizzazione E' attivata una procedura di autenticazione relativa ad uno specifico trattamento o a un insieme di trattamenti.. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un SISTEMA DI AUTORIZZAZIONE. I profili di autorizzazione, per ciascun incaricato o per classi omogenne di incaricati, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente (almeno annualmente) è verificata la sussitenza delle condizioni per la conservazione dei profili di autorizzazione. (Procedura di Microsoft Active Directory per la rete). M-016 Firewalls Protezione da intrusioni, hackers, con idonei strumenti elettronici (Firewalls) aggiornati con cadenza < 12 mesi. Attivato a livello di Sistema Operativo e a livello di singola procedura, in caso di aggiornamenti importanti. M-017 Firewalls- dati sensibili Protezione da intrusioni, hackers, con idonei strumenti elettronici (Firewalls) aggiornati con cadenza < 6 mesi. Attivato a livello di Sistema Operativo e a livello di singola procedura, in caso di aggiornamenti importanti. 4 di 7

M-018 Ripristino dei dati Adozione di misure di ripristino dei dati in caso di danneggiamento effettuato entro 7 giorni. M-019 Logging Sistema idoneo alla registrazione degli accessi logici ai sistemi di elaborazioni ed agli archivi elettronici da parte degli amministratori di sistema. Nello specifico l Amministrazione ha provveduto alla implementazione di un apparato Hw/Sw che soddisfi i requisiti richiesti dal provvedimento del Garante per la protezione dei dati personali recante misure e accorgimenti prescritti al titolare dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema M-020 Filtraggi del traffico di rete Il traffico di rete attraverso la risorsa informatica è assoggettato ad opportuni controlli di congruità in termini di indirizzi e porte sorgenti e destinatarie sulla base di opporune tabelle (access list) pre configurate in base al livello di protezione desiderato. M-021 Antivirus Sui sistemi sono stati installati ooportuni software di protezione dai virus informatici. Tali software sono costantenemente aggiornati, in modo automatico, con frequenza almeno giornaliera. 5 di 7

M-022 Black list per posta elettronica Il sistema di smistamento della posta è stato configurato in modo da individuare siti mittenti che sono considerati come emettitori di SPAM. M-023 Disciplinare tecnico per il corretto suo di intenet e della posta elettronica Tutti gli utenti di internet e della posta elettronica sono stati informati in relazione alle istruzioni da seguire scrupolosamente per evitare comportamenti scorretti nell'utilizzo della posta elettronica e di internet che possano tra l'altro recare danni ai sistemi.il disciplinare è disponibile nell'area intranet del sito del Comune di Perugia. M-024 Nomina degli incaricati Gli incaricati al trattamento dei dati sono nominati dai dirigenti con apposito atto. La lista degli incaricati per ogni struttura viene aggiornata peridicamente. M-025 Custodia dei documenti contenenti dati sensibili o giudiziari In caso di atto o documenti contenenti dati sensibili o giudiziari questi sono custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone non autorizzate e sono restituiti al termine delle operazioni affidate 6 di 7

M-026 Accesso agli archivi con dati sensibili o giudiziari dopo l'orario di chiusura Le persone ammesse dopo l'orario di chiusura all'archivio contenente dati sensibili o giudiziari sono preventivamente autorizzate dal dirigente di riferimento M-027 Supporti removibili contenenti dati sensibili o giudiziari I supporti removibili su cui è salvata la Banca dati informatica contenente dati sensibili o giudizari, se non utilizzati, sono distrutti o riutilizzati solo previa rimozione di tutte le informazioni in essi contentute. M-028 Back up dati Sono impartite istruzioni per il salvataggio dei dati con frequenza e regolarità (vedi Manuale per la sicurezza ed il corretto trattamento dei dati) M-029 Back up dati - Server I salvataggi delle banche dati che risiedono nei server sono realizzati attraverso sistemi automatici di salvataggio (back up), sia giornaliero che notturno come descritto dettagliatamente nel Par. 6 Del sistema di sicurezza privacy 7 di 7