REGOLAMENTO USO TECNOLOGIE INFORMATICHE

Transcript

REGOLAMENTO USO TECNOLOGIE INFORMATICHE
Regolamento uso Tecnologie Informatiche
REGOLAMENTO
USO TECNOLOGIE
INFORMATICHE
( in ottemperanza al D.LGS 196/03
misure minime di sicurezza)
1
Regolamento uso Tecnologie Informatiche
Indice :
1. Premessa
2. Utilizzo del PC
3. Utilizzo della rete
4. Gestione delle passwords
5. Utilizzo dei supporti magnetici
6. Utilizzo dei Pc portatili
7. Uso della Posta Elettronica
8. Uso della rete Internet
9. Protezione antivirus
10. Osservanza delle disposizioni in materia di Privacy
11. Non osservanza del Regolamento
1.
Premessa
La diffusione delle nuove tecnologie informatiche, ed in particolare il libero accesso alla
rete Internet dai PC espone l’azienda ai rischi di un coinvolgimento sia patrimoniale sia
penale, creando problemi alla sicurezza e all’immagine dell’ azienda stessa.
Pertanto, quindi, l’utilizzo delle risorse informatiche e telematiche dell’azienda deve
essere sempre ispirarsi al principio della correttezza e diligenza, comportamenti che si
adottano nei rapporti di lavoro, l’azienda ha adottato un regolamento interno atto ad
evitare che comportamenti inconsapevole possano creare problemi o minacce per il
trattamento dei dati.
Tali prescrizioni sono dettate dal Dlgs 196/03 per l’adozione delle misure minime di
sicurezza.
2
Regolamento uso Tecnologie Informatiche
2.
Utilizzo del Personal computer
2.1 Il Personal Computer affidato al dipendente è strumento di lavoro. Ogni utilizzo non
inerente all’attività lavorativa può contribuire a innescare disservizi, costi di
manutenzioni e soprattutto, minacce alla sicurezza.
2.2 L’accesso all’elaboratore è protetto da password che deve essere custodita
dall’incaricato con la massima diligenza e non divulgata. La stessa password deve
essere attivata per l’accesso alla rete, per l’accesso a qualsiasi applicazione, per lo
screen sarver e per il collegamento a Internet, i singoli Personal Computer devono
essere sempre accessibili dall’ Amministratore in qualsiasi momento, per eventuali
interventi di manutenzione, aggiornamenti software e rilevamento di minacce.
2.3 Non è consentito installare autonomamente programmi provenienti dall’esterno,
salvo previa autorizzazione esplicita dell’Amministratore del Sistema che a sua volta
richiede l’autorizzazione alla direzione, perché sussiste il grave pericolo di portare
Virus informatici e di minacciare la stabilità delle applicazioni dell’elaboratore.
2.4 Non è consentito l’uso di programmi diversi da quelli distribuiti dall’azienda (dlg
518/92 sulla tutela giuridica del software e L. 248/2000 norme di tutela diritto
d’autore).
2.5 Non è consentito all’utente modificare le caratteristiche impostate sul proprio PC,
salvo previa autorizzazione esplicita dell’Amministratore del Sistema.
2.6 .Il PC deve essere spento ogni volta che si è terminati il lavoro o in caso di assenza
per pause prolungate. In ogni caso non deve essere lasciato incustodito connesso alla
rete, deve essere attivato lo screen server e la relativa password.
2.7 Non è consentita l’installazione sul proprio PC di nessun dispositivo di
memorizzazione, comunicazione o altro ( masterizzatori , modem, ecc) se non
autorizzati dall’Amministratore del Sistema.
2.8 Agli utenti incaricati del trattamento dei dati sensibili è fatto divieto l’accesso
contemporaneo con lo stesso account da più PC.
2.9 Ogni utente deve prestare attenzione ai supporti di origine esterna, avvertendo
immediatamente l’Amministratore del Sistema nel caso in cui siano rilevato virus ed
adottando quando previsto dal successivo punto 9 del presente regolamento relativo
alle procedure di protezione antivirus.
2.10 Non è consentita la memorizzazione di documenti informatici di natura
oltraggiosa e/o discriminatoria per sesso,lingua, religione, razza, origine etnica,
opinione e appartenenza sindacale e/o politica.
3
Regolamento uso Tecnologie Informatiche
3.
Utilizzo della rete (LAN)
3.1 Le unità di rete sono aree di condivisione di informazioni aziendale e non possono in
alcun modo essere utilizzate per scopi diversi. Qualunque file che non sia legato
all’attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste
unità. Su queste unità, vengono svolte regolare attività di controllo, amministrazione
e backup da parte dell’amministratore del Sistema e dagli incaricati individuati.
3.2 Le password d’ingresso alla rete ed ai programmi sono segrete e vanno comunicate e
gestite secondo le procedure impartire. E’ assolutamente proibito entrare nella rete e
nei programmi con altri nomi utente.
3.3 L’amministratore del Sistema può procedere alla rimozione di ogni file o
applicazione che riterrà essere pericolosi per la sicurezza sia dei PC sia della rete.
3.4 Costituisce buona regola la periodica pulizia degli archivi, con cancellazione dei file
obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei
dati.
4.
Gestione delle Password
4.1 Le password di ingresso alla rete di accesso ai programmi e dello screen server, sono
previste ed attribuite dall’amministratore del Sistema, ma ogni incaricato dopo
l’accesso deve provvedere al cambio della password.
4.2 La password deve essere composta da almeno 8 caratteri alfanumerici, e non deve
contenere riferimenti facilmente riconducibili all’incaricato e va modificata ogni
qualvolta il sistema di autenticazione lo prevede e comunque almeno ogni sei mesi,
mentre gli incaricati che trattano dati sensibili devono modificarlo almeno ogni tre
mesi.
4.3 La password deve essere immediatamente sostituita nel caso si sospetti che la stessa
abbia perso di segretezza.
4.4 Qualora l’utente venisse a conoscenza delle password di altri utenti è tenuto a darne
immediata notizia al proprio responsabile e all’Amministratore del Sistema.
4
Regolamento uso Tecnologie Informatiche
5.
Utilizzo dei supporti magnetici
5.1 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono
distrutti o resi inutilizzabili, ovvero possono essere riutilizzati se le informazioni
precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun
modo ricostruibili.
5.2 I supporti magnetici contenenti dati sensibili devono essere custoditi in armadi o
cassetti chiusi a chiave.
5.3 Non è consentito scaricare files contenuti in supporti magnetici/ottici non aventi
alcuna attinenza con la propria prestazione lavorativa.
5.4 I files di provenienza incerta o dubbia, anche se attinente all’attività devono essere
sottoposti al controllo e alla relativa autorizzazione da parte dell’amministratore del
Sistema.
6.
Uso della posta elettronica
6.1 la casella di posta assegnata dall’Azienda è uno strumento di lavoro. Le persone
assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo
delle stesse.
6.2 E’ fatto divieto di utilizzare le caselle di posta elettronica dell’Azienda, per l’invio di
messaggi personali o partecipazioni a mail-list salvo diversa ed esplicita
autorizzazione.
6.3 E’ buona norma evitare messaggi completamente estranei al rapporto di lavoro, la
casella di posta deve essere mantenuta in ordine, eliminando documenti inutili.
6.4 E’ possibile utilizzare la ricevuta di ritorno per avere la conferma dell’avvenuta
lettura del messaggio da parte del destinatario, ma di norma per le comunicazioni
ufficiali è obbligatorio avvalersi degli strumenti tradizionali (fax, posta…)
6.5 E’ obbligatorio controllare i files attachements di posta elettronica prima del loro
utilizzo (non eseguire download di file eseguibili o documenti da siti web).
6.6 E’ vietato inviare catene telematiche (o di S.Antonio), non si deve in nessun caso
attivare gli allegati di tali messaggi, e avvertire l’amministratore del sistema.
7.
Uso della rete Internet e dei relativi servizi
7.1 Il PC abilitato alla navigazione in Internet costituisce uno strumento aziendale
necessario allo svolgimento della propria attività lavorativa. E’ assolutamente
proibita la navigazione in Internet per motivi diversi da quelli strettamente legati
all’attività lavorativa.
7.2 E’ fatto divieto all’utente lo scarico di software gratuito (freeware) e Shareware
prelevato da siti internet, se non espressamente autorizzati dall’amministratore del
sistema.
7.3 E’ tassativamente vietata l’effettuazione di ogni genere di transazione finanziaria ivi
comprese le operazioni di remote banking, acquisti on-line e simili salvo casi
5
Regolamento uso Tecnologie Informatiche
direttamente autorizzati dal responsabile incaricato e con il rispetto delle normali
procedure di acquisto.
7.4 E’ vietata la partecipazione a Forum non professionali, l’utilizzo di chat line.
8.
Protezione antivirus
8.1 Ogni utente deve tenere comportamenti tali da ridurre il rischio di attacco al sistema
informatico aziendale mediante virus o mediante ogni altro software aggressivo.
8.2 Ogni utente è tenuto a controllare il regolare funzionamento e l’aggiornamento
periodico del software installato, secondo le procedure previste.
8.3 Nel caso che il software antivirus rilevi la presenza di un virus, l’utente dovrà :
1) sospendere ogni elaborazione in corso senza spegnere il computer
2) segnalare l’accaduto all’amministratore del sistema.
8.4 non è consentito l’utilizzo di floppy disk, cd room,nastri magnetici di provenienza
ignota.
8.5 Ogni dispositivo magnetico di provenienza esterna all’azienda dovrà essere
verificato mediante il programma antivirus prima del suo utilizzo e nel caso venga
rilevato un virus, dovrà essere consegnato all’amministratore del sistema.
9.
Osservanza delle disposizioni in materia di Privacy
9.1 E’ obbligatorio attenersi alle disposizioni in materia di Privacy e di misure minime di
sicurezza, come indicate nella lettera di nomina di incaricato del trattamento dei dati
ai sensi del DLgs 196/03.
10. Non osservanza del regolamento
10.1 Il mancato rispetto o la violazione delle regole contenute nel presente regolamento
è perseguibile con provvedimenti disciplinari nonché con le azioni civili e penali
consentite
6