REGOLAMENTO USO TECNOLOGIE INFORMATICHE
Transcript
REGOLAMENTO USO TECNOLOGIE INFORMATICHE
Regolamento uso Tecnologie Informatiche REGOLAMENTO USO TECNOLOGIE INFORMATICHE ( in ottemperanza al D.LGS 196/03 misure minime di sicurezza) 1 Regolamento uso Tecnologie Informatiche Indice : 1. Premessa 2. Utilizzo del PC 3. Utilizzo della rete 4. Gestione delle passwords 5. Utilizzo dei supporti magnetici 6. Utilizzo dei Pc portatili 7. Uso della Posta Elettronica 8. Uso della rete Internet 9. Protezione antivirus 10. Osservanza delle disposizioni in materia di Privacy 11. Non osservanza del Regolamento 1. Premessa La diffusione delle nuove tecnologie informatiche, ed in particolare il libero accesso alla rete Internet dai PC espone l’azienda ai rischi di un coinvolgimento sia patrimoniale sia penale, creando problemi alla sicurezza e all’immagine dell’ azienda stessa. Pertanto, quindi, l’utilizzo delle risorse informatiche e telematiche dell’azienda deve essere sempre ispirarsi al principio della correttezza e diligenza, comportamenti che si adottano nei rapporti di lavoro, l’azienda ha adottato un regolamento interno atto ad evitare che comportamenti inconsapevole possano creare problemi o minacce per il trattamento dei dati. Tali prescrizioni sono dettate dal Dlgs 196/03 per l’adozione delle misure minime di sicurezza. 2 Regolamento uso Tecnologie Informatiche 2. Utilizzo del Personal computer 2.1 Il Personal Computer affidato al dipendente è strumento di lavoro. Ogni utilizzo non inerente all’attività lavorativa può contribuire a innescare disservizi, costi di manutenzioni e soprattutto, minacce alla sicurezza. 2.2 L’accesso all’elaboratore è protetto da password che deve essere custodita dall’incaricato con la massima diligenza e non divulgata. La stessa password deve essere attivata per l’accesso alla rete, per l’accesso a qualsiasi applicazione, per lo screen sarver e per il collegamento a Internet, i singoli Personal Computer devono essere sempre accessibili dall’ Amministratore in qualsiasi momento, per eventuali interventi di manutenzione, aggiornamenti software e rilevamento di minacce. 2.3 Non è consentito installare autonomamente programmi provenienti dall’esterno, salvo previa autorizzazione esplicita dell’Amministratore del Sistema che a sua volta richiede l’autorizzazione alla direzione, perché sussiste il grave pericolo di portare Virus informatici e di minacciare la stabilità delle applicazioni dell’elaboratore. 2.4 Non è consentito l’uso di programmi diversi da quelli distribuiti dall’azienda (dlg 518/92 sulla tutela giuridica del software e L. 248/2000 norme di tutela diritto d’autore). 2.5 Non è consentito all’utente modificare le caratteristiche impostate sul proprio PC, salvo previa autorizzazione esplicita dell’Amministratore del Sistema. 2.6 .Il PC deve essere spento ogni volta che si è terminati il lavoro o in caso di assenza per pause prolungate. In ogni caso non deve essere lasciato incustodito connesso alla rete, deve essere attivato lo screen server e la relativa password. 2.7 Non è consentita l’installazione sul proprio PC di nessun dispositivo di memorizzazione, comunicazione o altro ( masterizzatori , modem, ecc) se non autorizzati dall’Amministratore del Sistema. 2.8 Agli utenti incaricati del trattamento dei dati sensibili è fatto divieto l’accesso contemporaneo con lo stesso account da più PC. 2.9 Ogni utente deve prestare attenzione ai supporti di origine esterna, avvertendo immediatamente l’Amministratore del Sistema nel caso in cui siano rilevato virus ed adottando quando previsto dal successivo punto 9 del presente regolamento relativo alle procedure di protezione antivirus. 2.10 Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso,lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica. 3 Regolamento uso Tecnologie Informatiche 3. Utilizzo della rete (LAN) 3.1 Le unità di rete sono aree di condivisione di informazioni aziendale e non possono in alcun modo essere utilizzate per scopi diversi. Qualunque file che non sia legato all’attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste unità. Su queste unità, vengono svolte regolare attività di controllo, amministrazione e backup da parte dell’amministratore del Sistema e dagli incaricati individuati. 3.2 Le password d’ingresso alla rete ed ai programmi sono segrete e vanno comunicate e gestite secondo le procedure impartire. E’ assolutamente proibito entrare nella rete e nei programmi con altri nomi utente. 3.3 L’amministratore del Sistema può procedere alla rimozione di ogni file o applicazione che riterrà essere pericolosi per la sicurezza sia dei PC sia della rete. 3.4 Costituisce buona regola la periodica pulizia degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati. 4. Gestione delle Password 4.1 Le password di ingresso alla rete di accesso ai programmi e dello screen server, sono previste ed attribuite dall’amministratore del Sistema, ma ogni incaricato dopo l’accesso deve provvedere al cambio della password. 4.2 La password deve essere composta da almeno 8 caratteri alfanumerici, e non deve contenere riferimenti facilmente riconducibili all’incaricato e va modificata ogni qualvolta il sistema di autenticazione lo prevede e comunque almeno ogni sei mesi, mentre gli incaricati che trattano dati sensibili devono modificarlo almeno ogni tre mesi. 4.3 La password deve essere immediatamente sostituita nel caso si sospetti che la stessa abbia perso di segretezza. 4.4 Qualora l’utente venisse a conoscenza delle password di altri utenti è tenuto a darne immediata notizia al proprio responsabile e all’Amministratore del Sistema. 4 Regolamento uso Tecnologie Informatiche 5. Utilizzo dei supporti magnetici 5.1 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. 5.2 I supporti magnetici contenenti dati sensibili devono essere custoditi in armadi o cassetti chiusi a chiave. 5.3 Non è consentito scaricare files contenuti in supporti magnetici/ottici non aventi alcuna attinenza con la propria prestazione lavorativa. 5.4 I files di provenienza incerta o dubbia, anche se attinente all’attività devono essere sottoposti al controllo e alla relativa autorizzazione da parte dell’amministratore del Sistema. 6. Uso della posta elettronica 6.1 la casella di posta assegnata dall’Azienda è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. 6.2 E’ fatto divieto di utilizzare le caselle di posta elettronica dell’Azienda, per l’invio di messaggi personali o partecipazioni a mail-list salvo diversa ed esplicita autorizzazione. 6.3 E’ buona norma evitare messaggi completamente estranei al rapporto di lavoro, la casella di posta deve essere mantenuta in ordine, eliminando documenti inutili. 6.4 E’ possibile utilizzare la ricevuta di ritorno per avere la conferma dell’avvenuta lettura del messaggio da parte del destinatario, ma di norma per le comunicazioni ufficiali è obbligatorio avvalersi degli strumenti tradizionali (fax, posta…) 6.5 E’ obbligatorio controllare i files attachements di posta elettronica prima del loro utilizzo (non eseguire download di file eseguibili o documenti da siti web). 6.6 E’ vietato inviare catene telematiche (o di S.Antonio), non si deve in nessun caso attivare gli allegati di tali messaggi, e avvertire l’amministratore del sistema. 7. Uso della rete Internet e dei relativi servizi 7.1 Il PC abilitato alla navigazione in Internet costituisce uno strumento aziendale necessario allo svolgimento della propria attività lavorativa. E’ assolutamente proibita la navigazione in Internet per motivi diversi da quelli strettamente legati all’attività lavorativa. 7.2 E’ fatto divieto all’utente lo scarico di software gratuito (freeware) e Shareware prelevato da siti internet, se non espressamente autorizzati dall’amministratore del sistema. 7.3 E’ tassativamente vietata l’effettuazione di ogni genere di transazione finanziaria ivi comprese le operazioni di remote banking, acquisti on-line e simili salvo casi 5 Regolamento uso Tecnologie Informatiche direttamente autorizzati dal responsabile incaricato e con il rispetto delle normali procedure di acquisto. 7.4 E’ vietata la partecipazione a Forum non professionali, l’utilizzo di chat line. 8. Protezione antivirus 8.1 Ogni utente deve tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale mediante virus o mediante ogni altro software aggressivo. 8.2 Ogni utente è tenuto a controllare il regolare funzionamento e l’aggiornamento periodico del software installato, secondo le procedure previste. 8.3 Nel caso che il software antivirus rilevi la presenza di un virus, l’utente dovrà : 1) sospendere ogni elaborazione in corso senza spegnere il computer 2) segnalare l’accaduto all’amministratore del sistema. 8.4 non è consentito l’utilizzo di floppy disk, cd room,nastri magnetici di provenienza ignota. 8.5 Ogni dispositivo magnetico di provenienza esterna all’azienda dovrà essere verificato mediante il programma antivirus prima del suo utilizzo e nel caso venga rilevato un virus, dovrà essere consegnato all’amministratore del sistema. 9. Osservanza delle disposizioni in materia di Privacy 9.1 E’ obbligatorio attenersi alle disposizioni in materia di Privacy e di misure minime di sicurezza, come indicate nella lettera di nomina di incaricato del trattamento dei dati ai sensi del DLgs 196/03. 10. Non osservanza del regolamento 10.1 Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile con provvedimenti disciplinari nonché con le azioni civili e penali consentite 6