Istituto Omnicomprensivo “F.lli Agosti” Bagnoregio Regolamento per l’utilizzo della Rete Informatica Didattica ed Amministrativa d’Istituto a.s. 2011/2012.

Slides:



Advertisements
Presentazioni simili
I.C.TORREGROTTA AUTOVALUTAZIONE D’ISTITUTO PERSONALE ATA A.S.2015/2016.
Advertisements

Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Informatica e processi aziendali
PROCESSO TELEMATICO.
COMUNICAZIONE PREVENTIVA ALLA CLIENTELA (ART. 3)
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Configurazione Router IR794- IG601
Aggiornamento del 29 Settembre 2011
A scuola con il computer
SICUREZZA E SALUTE SUL LAVORO D. LGS 81/2008 E LAVORO ATIPICO D
Vulnerability Assessment
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
I REATI DEGLI ALTRI SOGGETTI
Social Media Governance
ISCRIZIONE ASSOCIAZIONE
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
ESAMI DI STATO 2016/17 Esame dei candidati DSA\BES
Utilizzo e valorizzazione della flora spontanea per i ripristini ambientali e lo sviluppo sostenibile nella regione mediterranea Cagliari, 06/11/2015 Cognome: Nome:
Sicurezza e protezione
Il principio di trasparenza ha incontrato un crescente interesse nei suoi confronti da parte della normativa, particolarmente accentuato negli ultimi anni.
CORSO DI FORMAZIONE PER PREPOSTI [ex D.Lgs ]
TRACCIABILITA’ E SANZIONI
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Tutela della privacy e atti scolastici
DOCENTE nell'ambito della sua attività ed in particolare nell'attività di laboratorio assume implicitamente, ai fini della sicurezza degli alunni,
Realizzato e gestito internamente da studenti e docenti dell'Istituto, il sito web è uno strumento fondamentale per la comunicazione tra i.
Il Registro nazionale per l’alternanza scuola-lavoro
Confindustria Firenze, 27 ottobre 2017
verifica di abilitazione all’attività di responsabile tecnico
Bando Voucher Digitalizzazione
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Titolo presentazione 18/09/2018
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Napoli
Protezione delle informazioni e protezione durante gli spostamenti
DIREZIONE REGIONALE VENETO Ufficio Attività Istituzionali
Esperienze e dubbi interpretativi sulle Misure Minime di Sicurezza
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Predisposizione e presentazione della domanda di nullaosta

REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Posta Elettronica Certificata
Impresa Formativa Simulata
REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Bullismo e cyberbullismo Obblighi ed iniziative previsti dalla legge per la prevenzione ed il contrasto del fenomeno da parte delle Scuole.
Finestre temporali per la presentazione del piano di studi
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
Il principio di trasparenza ha incontrato un crescente interesse nei suoi confronti da parte della normativa, particolarmente accentuato negli ultimi anni.
STRUMENTI PER LA GESTIONE DELLA FATTURAZIONE ELETTRONICA FATTURE-GO
IL DIRITTO ALLA PRIVACY
Liceo Progetto Studio Assistito
Il Piano Didattico Personalizzato
Piano di formazione e aggiornamento docenti
AREA ATTIVITA’ FISCALI E PRESTAZIONI SOCIALI
Predisposizione e presentazione della domanda di nullaosta
Liceo Progetto Studio Assistito
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Aspetti normativi del D.Lvo n. 196 del 2003
REPORT QUESTIONARI DI AUTOVALUTAZIONE D’ISTITUTO
Unico 2009 – Esempi per la crisi
(capitolo III, Annunziata 2017, IX)
TEMPI? Dalle 08:00 del 16 gennaio alle 20:00 del 06 febbraio 2017;
   1. Qual è il provvedimento normativo di riferimento per la salute e la sicurezza sui luoghi di lavoro? 1 Il D. Lgs. 81/2008 □ 2 Il D.Lgs. 626/94 3 Il.
Software : i diritti “patrimoniali ” d’autore
La FORMAZIONE nel contratto di assunzione dei Custodi Forestali
CLOUD.
Transcript della presentazione:

Istituto Omnicomprensivo “F.lli Agosti” Bagnoregio Regolamento per l’utilizzo della Rete Informatica Didattica ed Amministrativa d’Istituto a.s. 2011/2012

Il regolamento che cosa disciplina? Il regolamento disciplina le modalità di accesso, di uso della Rete Informatica, telematica e dei servizi che, tramite la stessa Rete, è possibile ricevere o offrire all’interno e all’esterno dell’Amministrazione.

Dove si può consultare? Si può consultare o scaricare dal nostro sito: al link Piano dell’Offerta Formativa – Regolamenti d’Istituto ed allegati All’albo dell’Istituto

La rete dell’Istituto è costituita: dall’insieme delle Risorse informatiche, cioè dalle Risorse infrastrutturali (componenti hardware e software e gli apparati elettronici collegati alla Rete Informatica d’Istituto) dal Patrimonio informativo digitale (l’insieme delle banche dati in formato digitale ed in generale tutti i documenti prodotti tramite l’utilizzo dei suddetti apparati).

Gli utenti della rete Il presente regolamento si applica a tutti gli utenti Interni (docenti, personale ATA e studenti) Esterni che sono autorizzati ad accedere alla Rete della scuola da apposite convenzioni che utilizzano le attrezzature dell’Istituto per corsi di formazione ed, eventualmente, le ditte fornitrici di hardware/software che effettuano attività di manutenzione limitatamente a quanto di loro competenza.

Principi generali L’Istituto “F.lli Agosti” promuove l’utilizzo della Rete Informatica e Telematica, di Internet e della Posta Elettronica quali strumenti utili a perseguire le proprie finalità istituzionali. Ogni utente è responsabile civilmente e penalmente del corretto uso delle Risorse Informatiche, dei Servizi/programmi ai quali ha accesso e dei propri dati. La riservatezza delle informazioni in essi contenute è soggetta a quanto dettato dal D. Lgs. N. 196/2003.

Soggetti coinvolti Dirigente Scolastico Dirigente Amministrativo Responsabili dei plessi Amministratore di sistema Custode delle password Responsabili dei laboratori d’informatica Assistenti di laboratorio

I compiti dell’amministratore di sistema sovrintendere al funzionamento della rete, comprese le apparecchiature di protezione (firewall, filtri per la posta elettronica, antivirus, backup, disaster recovery,ecc); monitorare lo stato dei sistemi, con particolare attenzione alla sicurezza informatica; coordinare gli interventi di manutenzione hardware e software su sistemi operativi e applicativi in collaborazione con la ditta esterna incaricata ad assolvere questi compiti gestire, in collaborazione con gli altri responsabili del trattamento dei dati personali il sistema di attribuzione e gestione dei codici di accesso agli strumenti informatici; gestire le password di amministratore di sistema; collaborare con il responsabile del trattamento dei dati personali; collaborare con il custode delle password; informare il responsabile del trattamento o il titolare in caso di mancato rispetto delle norme di sicurezza e in caso di eventuali incidenti.

Custode delle password Le password vanno consegnate, tramite l’amministratore di sistema, al Dirigente scolastico, quale custode delle password

Responsabili dei laboratori Sovrintendere al rispetto delle norme di sicurezza contenute nel regolamento Comunicazione all’Incaricato della custodia delle Password, i codici di accesso alla rete e le password presenti nelle apparecchiature informatiche del laboratorio (modifica delle password almeno all’inizio di ogni anno scolastico) Sovrintendere al rispetto del regolamento del laboratorio predisposto all’inizio dell’a.s.

Fiduciari dei plessi Sovrintendere al rispetto delle norme di sicurezza contenute nel regolamento della rete informatica

Utilizzo dei PERSONAL COMPUTER Il personal computer affidato al dipendente è uno strumento di lavoro. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minaccia alla sicurezza e pertanto è vietato.

Utilizzo dei personal computer L’accesso all’elaboratore deve essere protetto da password che deve essere custodita dall’Amministratore di Sistema con la massima diligenza e non divulgata. Il personal computer deve essere spento a cura dell’utilizzatore prima di lasciare l’aula e gli uffici. Lasciare un elaboratore incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l’indebito uso

Utilizzo dei personal computer E’ vietato installare autonomamente programmi informatici salvo autorizzazione esplicita dell’Amministratore di Sistema, in quanto sussiste il grave pericolo di portare virus informatici o di alterare la stabilità delle applicazioni dell’elaboratore. L’inosservanza di questa disposizione, oltre al rischio di danneggiamenti del sistema per incompatibilità con il software esistente, può esporre la struttura a gravi responsabilità civili ed anche penali in caso di violazione della normativa a tutela dei diritti d’autore sul software (D. Lgs. 518/92 sulla tutela giuridica del software e l. 248/2000 nuove norme di tutela del diritto d’autore)

Utilizzo dei personal computer E’ vietato modificare le caratteristiche impostate sul proprio PC, salvo autorizzazione esplicita dell’Amministratore di Sistema; E’ vietata l’installazione sul proprio PC, di dispositivi di memorizzazione, comunicazione o altro (come ad esempio masterizzatori, modem, pendrive, dischi esterni, i-pod, telefoni, ecc.) se non con l’autorizzazione espressa dell’Amministratore di Sistema

Unità di rete Le unità di rete sono aree di condivisione di informazione strettamente professionali sulle quali vengono svolte regolari attività di controllo, amministrazione e backup e non possono essere in alcun modo essere utilizzate per scopi diversi. Pertanto qualunque file che non sia legato all’attività lavorativa non può essere dislocato in queste unità, nemmeno per brevi periodi.

Unità di rete Le password d’ingresso alla rete e ai programmi sono segrete e non vanno comunicate a terzi. Costituisce buona regola la periodica (almeno ogni sei mesi) pulizia degli archivi, con cancellazione dei file obsoleti o inutili

Rete informatica Nell’utilizzo della rete informatica è fatto divieto di: Utilizzare la Rete in modo difforme da quanto previsto dal presente regolamento; Conseguire l’accesso non autorizzato a risorse di rete interne ed esterne alla Rete dell’Istituto; Agire deliberatamente con attività che influenzino negativamente la regolare operatività della Rete e ne restringano l’utilizzabilità e le prestazioni per altri utenti; Effettuare trasferimenti non autorizzati di informazioni (software, dati, ecc.)

Rete informatica E’ fatto divieto di: Installare componenti hardware non compatibili con l’attività istituzionale; Utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività di altri utenti. Utilizzare software rivolti alla violazione della sicurezza del sistema e della privacy. Usare l’anonimato o servirsi di risorse che consentano di restare anonimi.

Utilizzo di Internet I personal computer, qualora abilitati alla navigazione in Internet, costituiscono uno strumento necessario allo svolgimento della propria attività lavorativa.

Utilizzo di Internet Non sono consentite le seguenti attività: L’uso di Internet per motivi personali; L’accesso a siti inappropriati (per esempio siti pornografici, di intrattenimento ecc.) Lo scaricamento (download) di software e di file non necessari all’attività istituzionale;

Utilizzo di Internet Non è consentito: L’utilizzo di programmi per la condivisione e lo scambio di file in modalità peer to peer (Napster, Emule, Winmx, e- Donkey, ecc.); L’accesso a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); un uso che possa in qualche modo recare qualsiasi danno all’Istituto o a terzi.

Utilizzo della posta elettronica La casella di posta, assegnata dall’Istituto, è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del coretto utilizzo delle stesse.

Utilizzo della posta elettronica Ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga impegni contrattuali o precontrattuali con l’Istituto, ricevuta da personale non autorizzato, deve essere visionata ed inoltrata al DSGA, o in ogni modo è opportuno fare riferimento alle procedure in essere per la corrispondenza ordinaria.

Utilizzo della posta elettronica La documentazione elettronica, che viene contraddistinta da diciture o avvertenze dirette ad evidenziarne il carattere riservato o segreto, non può essere comunicata all’esterno senza preventiva autorizzazione del Responsabile del trattamento.

Utilizzo della posta elettronica E’ obbligatorio controllare i file attachment di posta elettronica prima del loro utilizzo (non eseguire download di file eseguibili o documenti da siti Web, FTP, HTTP non conosciuti) e accertarsi dell’identità del mittente

Utilizzo della posta elettronica Per motivi di sicurezza, la struttura non consente in alcun modo l’utilizzo di posta personale né attraverso l’uso di un webmail né utilizzando un client di posta.

Utilizzo della posta elettronica In particolare nell’uso della Posta Elettronica non sono consentite le seguenti attività: le trasmissione a mezzo di posta elettronica di dati sensibili, confidenziali e personali di alcun genere, salvo i casi espressamente previsti dalla normativa vigente in materia di protezione dei dati (D. lgs. 196 del 30/6/2003); L’apertura di allegati ai messaggi di posta elettronica pena il previo accertamento dell’identità del mittente;

Utilizzo della posta elettronica Non sono consentite le seguenti attività: L’invio, tramite posta elettronica, di user ID, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; L’inoltro di “catene” di posta elettronica (catene di S. Antonio e simili), anche se afferenti a presunti problemi di sicurezza.

Password Le password di ingresso alla rete, di accesso ai programmi e dello screen saver, sono custodite dall’incaricato della custodia delle Password. E’ necessario procedere alla modifica della password a cura dell’incaricato del trattamento al primo utilizzo e, successivamente, almeno ogni tre mesi (al punto 5 del disciplinare tecnico allegato al Codice della privacy, D.lgs. n. 196/2003) con contestuale comunicazione all’Incaricato della custodia delle Password.

Password La comunicazione di variazione delle password dovrà avvenire secondo la modulistica prevista dal Custode e dovrà essere consegnata in busta chiusa, con data e firma dell’incaricato, apposte sul lembo di chiusura.

Password Le password utilizzate dal personale Amministrativo possono essere formate da lettere (maiuscole o minuscole) e numeri, ricordando che lettere maiuscole e minuscole hanno significato diversi per il sistema; devono essere composte da almeno otto caratteri e non devono contenere riferimenti agevolmente riconducibili all’incaricato.

Password Per il personale Amministrativo, qualora la password non venga autonomamente variata entro i termini massimi, l’utente verrà automaticamente disabilitato

Supporti magnetici Tutti i supporti magnetici riutilizzabili (dischetti, nastri, chiavi USB, CD riscrivibili), contenenti dati sensibili e giudiziari, devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato

Supporti magnetici I supporti magnetici contenenti dati sensibili e giudiziari devono essere custoditi in archivi chiusi a chiave. Tutti i supporti magnetici riutilizzabili obsoleti devono essere consegnati all’Amministratore di Sistema per l’opportuna distruzione.

Utilizzo di PC PORTATILI L’Utente è responsabile del PC portatile assegnatogli e deve custodirlo con diligenza sia durante gli spostamenti sia durante l’utilizzo sia durante l’utilizzo Al PC portatile si applicano le regole di utilizzo previste per i PC connessi in rete, con particolare attenzione alla rimozione di eventuali file elaborati sullo stesso prima della riconsegna.

Utilizzo delle stampanti e dei materiali di consumo L’utilizzo delle stampanti e dei materiali di consumo in genere (carta, inchiostro, toner, supporti digitali come CD, DVD) è riservato esclusivamente ai compiti di natura strettamente istituzionale. Devono essere evitati in ogni modo sprechi dei suddetti materiali o utilizzi eccessivi

Osservanza delle disposizioni in materia di Privacy E’ obbligatorio attenersi alle disposizioni in materia di Privacy e di misure minime di sicurezza, come indicate nella lettera di designazione di incaricato del trattamento dei dati ai sensi del disciplinare tecnico allegato al D. lgs. N. 196/2003.

Protezione e manutenzione I PC e i portatili in dotazione dell’Istituto devono essere sempre provvisti di: Antivirus Aggiornamento antivirus Firewall (gli utenti devono costantemente provvedere al controllo del funzionamento dei software di protezione)

Protezione dei dati Backup dei dati Il personale amministrativo è tenuto ad effettuare il Backup dei dati almeno settimanalmente

Non osservanza del regolamento Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile con provvedimenti disciplinari nonché con le azioni civili e penali consentite

Aggiornamento e revisione Tutti gli utenti possono proporre, quando ritenuto necessario, integrazioni al presente Regolamento. Le proposte verranno esaminate dal Dirigente Scolastico dell’Istituto. Il presente Regolamento è soggetto a revisione con frequenza annuale.

FINE