Accesso ad Internet Specificità delle Università

Slides:



Advertisements
Presentazioni simili
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Advertisements

Associazione Industriale Bresciana 24 giugno 2004 PRIVACY ADEMPIMENTI IN MATERIA DI SICUREZZA E DPS Criteri per la redazione Associazione Industriale Bresciana.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Pagamenti Elettronici
Settimane estive AGOSTO - SETTEMBRE 2017 con BarchettaBlu
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Aggiornamento del 29 Settembre 2011
SICUREZZA E SALUTE SUL LAVORO D. LGS 81/2008 E LAVORO ATIPICO D
Piccoli chef centri invernali con BarchettaBlu
“Vivere insieme” – Lezione5
PRIVACY DAY Forum 2016 Denis Pizzol.
Vulnerability Assessment
SOMMINISTRAZIONE.
Servizio Accreditamento, Sistemi informativi e Qualità della Didattica
Social Media Governance
ISCRIZIONE ASSOCIAZIONE
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Utilizzo e valorizzazione della flora spontanea per i ripristini ambientali e lo sviluppo sostenibile nella regione mediterranea Cagliari, 06/11/2015 Cognome: Nome:
Profili giuridici delle nuove tecnologie didattiche:
MLOL per le biblioteche accademiche: esperienze di cooperazione
CORSO DI FORMAZIONE PER PREPOSTI [ex D.Lgs ]
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Tutela della privacy e atti scolastici
FONTE DISPOSIZIONE NORMA
CAMPAGNA COMMERCIALE CONTO IN PROPRIO (1 settembre - 31 ottobre 2010) UP IMPRESA MODALITÀ E CONDIZIONI OPERATIVE.
verifica di abilitazione all’attività di responsabile tecnico
Bando Voucher Digitalizzazione
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CAMPAGNA COMMERCIALE SIS ( NOVEMBRE 2010)
Iscrizioni OnLine Einschreibungen
Iscrizioni OnLine Einschreibungen
CAMPAGNA COMMERCIALE SIS ( NOVEMBRE 2010)
Iscrizioni OnLine Einschreibungen
Recupero polizze assicurative
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Napoli
Principio di non discriminazione
Protezione delle informazioni e protezione durante gli spostamenti
Esperienze e dubbi interpretativi sulle Misure Minime di Sicurezza
A cura del Dr. Roberto FALCO Ha collaborato Giorgio PAOLUCCI
Legge 29 maggio 2017 n. 71 "Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
Predisposizione e presentazione della domanda di nullaosta
Guida alla compilazione del Learning Agreement for Traineeship (LAT)
BRIVIDI E MISTERI io sottoscritto ……………………………….………………………………………………………
La cittadinanza digitale
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
GDPR – IL COME R.EU 2016/679 Andrea Chiozzi, Warrant Group
 PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e l’innovazione e il Ministro della Giustizia per l’ innovazione digitale.
colore 2018 carnevale di barchettablu
Posta Elettronica Certificata
Presentazione del corso
COME PROTEGGERSI Ing. Massimiliano Zuffi
REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
ISCRIZIONE ABC … Leggere insieme n.3 per una buona lettura
PROGRAMMAZIONE ATTIVITA’ DICEMBRE 2013 – LUGLIO 2015 INVITI 2 – 3/2013
Prevenzione e contrasto del fenomeno del cyberbullismo
I principali compiti del datore di lavoro
Commercialisti & Revisori
Introduzione AD axios REGISTRO ELETTRONICO
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
IL DIRITTO ALLA PRIVACY
Il giornalista del futuro
Predisposizione e presentazione della domanda di nullaosta
Aspetti normativi del D.Lvo n. 196 del 2003
La semplificazione nella gestione delle misure di sicurezza
Software : i diritti “patrimoniali ” d’autore
IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY (GDPR):
Le leggi ICT Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention 30 ottobre 2019.
CLOUD.
Transcript della presentazione:

Accesso ad Internet Specificità delle Università L’ accesso alla rete GARR regolato da “Acceptable Use Policy” http://www.garr.it/reteGARR/aup.php?idmenu=collegare Eterogeneità nell’utilizzo della rete (uso Facebook e P2P, valutazione spam) Connessione ad Internet con elevata banda a disposizione Seminario Informativo su Internet e la posta elettronica 18/03/2010

Acceptable User Policy del GARR Sulla rete GARR non sono ammesse le seguenti attività: fornire a soggetti non autorizzati all'accesso il servizio di connettività di rete utilizzare servizi, diffondere programmi … che perturbino le attività di altri trasmettere immagini o altro materiale offensivo, osceno etc… trasmettere materiale pubblicitario non richiesto ("spamming"), nonché permettere che le proprie risorse siano utilizzate da terzi per questa attività danneggiare o violare la riservatezza di altri utenti svolgere sulla Rete GARR ogni altra attività vietata dalla Legge dello Stato nonché dai regolamenti e dalle consuetudini ("Netiquette") di utilizzo delle reti Seminario Informativo su Internet e la posta elettronica 18/03/2010

Acceptable User Policy del GARR (estratto) Sulla rete GARR non sono ammesse le seguenti attività: fornire a soggetti non autorizzati all'accesso alla Rete GARR il servizio di connettività di rete o altri servizi che la includono utilizzare servizi o risorse di Rete, collegare apparecchiature o servizi o software alla Rete, diffondere virus, hoaxes o altri programmi in un modo che danneggi, molesti o perturbi le attività di altre persone, utenti o i servizi disponibili sulla Rete GARR e su quelle ad essa collegate creare o trasmettere (se non per scopi di ricerca o comunque propriamente in modo controllato e legale) qualunque immagine, dato o altro materiale offensivo, diffamatorio, osceno, indecente, o che attenti alla dignità umana, specialmente se riguardante il sesso, la razza o il credo trasmettere materiale commerciale e/o pubblicitario non richiesto ("spamming"), nonché permettere che le proprie risorse siano utilizzate da terzi per questa attività danneggiare, distruggere, cercare di accedere senza autorizzazione ai dati o violare la riservatezza di altri utenti, compresa l'intercettazione o la diffusione di parole di accesso (password), chiavi crittografiche riservate e ogni altro “dato personale” come definito dalle leggi sulla protezione della privacy svolgere sulla Rete GARR ogni altra attività vietata dalla Legge dello Stato, dalla normativa Internazionale, nonchè dai regolamenti e dalle consuetudini ("Netiquette") di utilizzo delle reti e dei servizi di Rete cui si fa accesso Seminario Informativo su Internet e la posta elettronica 18/03/2010

Responsabilità personale dell’utente La responsabilità dei contenuti diffusi in rete è delle persone che li diffondono anche inconsapevolmente come nel caso di virus o di intrusioni nei propri sistemi E’ rimesso alla correttezza dell’utente il buon utilizzo dell’accesso alla rete L’utente e’ personalmente responsabile del comportamento scorretto. Il download di files e/o e la loro conservazione su server dell'Ateneo è legittimo solo se effettuato in relazione con l'attività istituzionale Seminario Informativo su Internet e la posta elettronica 18/03/2010

Trattamento dati di accesso alla rete Le attività sull’uso del servizio di accesso ad Internet sono: automaticamente registrate in forma elettronica nel rispetto delle disposizioni di legge e cancellate in base alla normativa vigente conservate presso la Divisione ISI o presso le strutture che gestiscono gli elaboratori su cui risiedono i servizi Seminario Informativo su Internet e la posta elettronica 18/03/2010

Trattamento dati di accesso alla rete L’Università può avvalersi di sistemi di controllo che: abbiano la finalità di garantire la sicurezza nel trattamento dei dati e nell’uso della dotazione informatica software antispam - antivirus firewall sistemi di Intrusion Detection etc… non mirino ad un controllo a distanza nei confronti dei lavoratori Seminario Informativo su Internet e la posta elettronica 18/03/2010

Trattamento dati di accesso alla rete I dati personali contenuti nei log sono oggetto di trattamento esclusivamente nelle seguenti ipotesi: per rispondere a richieste dell’autorità giudiziaria; per l’erogazione del servizio per l’analisi di malfunzionamenti per l’effettuazione di statistiche sull’utilizzo delle risorse previa anonimizzazione Seminario Informativo su Internet e la posta elettronica 18/03/2010

Credenziali (utilizzo) L’utente accede alla rete di Ateneo utilizzando credenziali strettamente personali e custodite: in modalità che assicurino la segretezza delle stesse avendo cura che non siano utilizzate da terzi non cedibili ad alcuno nella conoscenza o nell’uso il personale che gestisce i servizi non chiede mai le credenziali e non comunica la password via telefono attenzione al phishing L’utente è responsabile dell’attività espletata tramite il suo account la cessione abusiva o l’incauta custodia possono comportare l’imputazione di concorso negli illeciti perpetrati con le stesse Seminario Informativo su Internet e la posta elettronica 18/03/2010

Credenziali (rilascio) Vengono assegnate d’ufficio a tutto il personale di Ateneo Vengono mantenute attive fino al mese di Agosto dell’anno successivo a quello di conclusione del rapporto di lavoro (per CUD etc…) Assegnate su richiesta a firma del capostruttura per chi ne avesse diritto in presenza di un rapporto di collaborazione con l’Ateneo Personale esterno afferente ad Enti partecipanti al progetto Eduroam può accedere alla rete di Ateneo con le proprie credenziali Le credenziali con password immutata per un periodo superiore a 2 anni possono venire bloccate d’ufficio Per il personale non strutturato devono scadere al massimo dopo 5 anni (D.lgs antiterrorismo Pisanu) Seminario Informativo su Internet e la posta elettronica 18/03/2010

Seminario Informativo su Internet e la posta elettronica 18/03/2010 Password La password: deve possedere una lunghezza minima di 8 caratteri alfanumerici, non deve avere senso compiuto deve essere modificata almeno ogni 6 mesi (3 nell’ipotesi di trattamento di dati sensibili) non devono essere riutilizzate le ultime password usate Seminario Informativo su Internet e la posta elettronica 18/03/2010

Seminario Informativo su Internet e la posta elettronica 18/03/2010 Il servizio di posta elettronica è consentito esclusivamente per ragioni di comunicazione di servizio ed istituzionali Ad ogni dipendente dell’Ateneo viene assegnato una casella di posta elettronica per tali comunicazioni e’ in via di completamento l’assegnazione a chi ne fosse ancora sprovvisto di norma viene disattivata al termine del rapporto con l’Ateneo eventuali proroghe motivate e controfirmate dal capostruttura Seminario Informativo su Internet e la posta elettronica 18/03/2010

Posta elettronica (uso) E’ fatto assoluto divieto di utilizzare la posta elettronica per diffondere, messaggi che contengano o rimandino a: pubblicità non istituzionale, manifesta od occulta comunicazioni commerciali private materiale pornografico o simile, in particolare in violazione della Legge sulla pedopornografia materiale discriminante o lesivo in relazione a razza, sesso, religione, ecc. materiale che violi la normativa in materia di protezione dei dati personali contenuti illegali o che violino i diritti di proprietà di terzi codici dannosi per i computer quali virus e simili Seminario Informativo su Internet e la posta elettronica 18/03/2010

Caselle di posta elettronica Hanno una dimensione limitata per spedire file di grosse dimensioni usare i servizi alternativi cancellare periodicamente le mail nelle cartelle “Cestino” “Posta indesiderata” (previa verifica di eventuali falsi positivi) Seminario Informativo su Internet e la posta elettronica 18/03/2010

Caselle di posta (assenza dell’intestatario) L’intestatario in caso di assenza deve attivare sistemi di notifica In caso di assenze non programmate o prolungate il Capo Struttura può disporre l’attivazione di un analogo accorgimento, avvertendo il titolare della casella qualora per improrogabili necessità legate all’attività lavorativa si debba conoscere il contenuto di messaggi, l’intestatario dovrà delegare un altro lavoratore (fiduciario) a verificare il contenuto dei messaggi e a inoltrare al responsabile del trattamento quelli ritenuti rilevanti per lo svolgimento dell’attività lavorativa L’intestatario ha l’onere, prima della cessazione del rapporto con l'Ateneo, di trasmettere al Capo Struttura le e-mail rilevanti per l’attività istituzionale E' demandata al Titolare del trattamento dei dati (M.R.), la responsabilità di autorizzare, a fronte di gravi e giustificati motivi, l'accesso alle caselle di posta di personale deceduto o irrintracciabile Seminario Informativo su Internet e la posta elettronica 18/03/2010

Seminario Informativo su Internet e la posta elettronica 18/03/2010 Caselle funzionali Utili per evitare disservizi conseguenti all’assenza di uno degli incaricati ai servizi erogati Attivabili a richiesta del capostruttura L’indirizzo della casella deve possibilmente fare riferimento all’unità organizzative essere mnemonico Non devono essere usate in sostituzione delle caselle nominative L’autore dei messaggi in uscita deve essere riconoscibile Seminario Informativo su Internet e la posta elettronica 18/03/2010