REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.

Slides:



Advertisements
Presentazioni simili
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Advertisements

Associazione Industriale Bresciana 24 giugno 2004 PRIVACY ADEMPIMENTI IN MATERIA DI SICUREZZA E DPS Criteri per la redazione Associazione Industriale Bresciana.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Istituto Omnicomprensivo “F.lli Agosti” Bagnoregio Regolamento per l’utilizzo della Rete Informatica Didattica ed Amministrativa d’Istituto a.s. 2011/2012.
Internal Market Information
Modulo U-Gov didattica Quality Assurance Massimo Rimondi
Informatica e processi aziendali
Smart HMS: Smart Health Management System
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Configurazione Router IR794- IG601
Aggiornamento del 29 Settembre 2011
Istituto d’istruzione Superiore Liceo Scientifico“A. Gallotta” - EBOLI
SICUREZZA E SALUTE SUL LAVORO D. LGS 81/2008 E LAVORO ATIPICO D
(Codice identificativo progetto: PON03PE_00159_1)
Richiesta di accredito stampa
Security & Privacy Integrità Riservatezza Disponibilità La Normativa
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Istituto d’istruzione Superiore Liceo Scientifico“A. Gallotta” - EBOLI
Utilizzo e valorizzazione della flora spontanea per i ripristini ambientali e lo sviluppo sostenibile nella regione mediterranea Cagliari, 06/11/2015 Cognome: Nome:
Accesso ad Internet Specificità delle Università
SEGNALAZIONE INFORTUNIO
Riordino della legislazione sulla trasparenza
Profili giuridici delle nuove tecnologie didattiche:
Indagine sulla produzione libraria nel 2015
Università degli studi di Pavia Luca Lodola
COME VIENE DESCRITTO IL DOCENTE DALLA NORMATIVA: COSI’ DEVE ESSERE IL DOCENTE CHE NON FA NULLA DI PIU’ DEL PROPRIO DOVERE …bene (aggiungeremmo noi!)
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
DOCENTE nell'ambito della sua attività ed in particolare nell'attività di laboratorio assume implicitamente, ai fini della sicurezza degli alunni,
Aspetti Deontologici Art. 76 R. Chersevani.
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Scenario mail in Ateneo
Normativa sulla privacy
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
REGISTRO 2.0.
Il nuovo Regolamento Generale UE 2016/679
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Napoli
Protezione delle informazioni e protezione durante gli spostamenti
Esperienze e dubbi interpretativi sulle Misure Minime di Sicurezza
Legge 29 maggio 2017 n. 71 "Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
Guida alla compilazione del Learning Agreement for Traineeship (LAT)
Il ruolo del tutor aziendale nei percorsi di Alternanza Scuola Lavoro
La cittadinanza digitale

GDPR – IL COME R.EU 2016/679 Andrea Chiozzi, Warrant Group
Università degli Studi di Genova Scuola di Scienze Umanistiche
Università degli Studi dell'Aquila
Impresa Formativa Simulata
REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.
IL DIRITTO ALLA PRIVACY
Prevenzione e contrasto del fenomeno del cyberbullismo
Bullismo e cyberbullismo Obblighi ed iniziative previsti dalla legge per la prevenzione ed il contrasto del fenomeno da parte delle Scuole.
Istituto Tecnico Economico
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
COME VIENE DESCRITTO IL DOCENTE DALLA NORMATIVA: COSI’ DEVE ESSERE IL DOCENTE CHE NON FA NULLA DI PIU’ DEL PROPRIO DOVERE …bene (aggiungeremmo noi!)
La semplificazione nella gestione delle misure di sicurezza
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Il protocollo informatico e il Manuale di Gestione
DIRETTIVA 2016/ LUGLIO 2016.
Partire informati Dott.ssa Emanuela Locatelli
   1. Qual è il provvedimento normativo di riferimento per la salute e la sicurezza sui luoghi di lavoro? 1 Il D. Lgs. 81/2008 □ 2 Il D.Lgs. 626/94 3 Il.
Software : i diritti “patrimoniali ” d’autore
Esecuzione dell’audit
Orientamento ai servizi della biblioteca del Dipartimento di Matematica. Le matricole incontrano i bibliotecari Giuseppe Angiuli, responsabile della biblioteca.
IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY (GDPR):
Verbali Digitali di Esame
diritto della comunicazione pubblica
CLOUD.
Workshop della Commissione Calcolo e Reti dell'I.N.F.N.
Transcript della presentazione:

REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Definisce le condizioni per l'accesso, l'utilizzo e la protezione delle risorse informatiche di Ateneo, che sono strumenti al servizio dell’attività istituzionale, amministrativa, della didattica, della ricerca e della terza missione. Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

FINALITA’ E AMBITO DI APPLICAZIONE REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE FINALITA’ E AMBITO DI APPLICAZIONE Le risorse informatiche sono concesse agli utenti dell'Università: docenti, Personale Tecnico/amministrativo, collaboratori ed esperti linguistici, studenti Tali tecnologie potenziano l'accesso e la condivisione delle informazioni pertanto gli utenti devono essere consapevoli dei limiti che ne configurano un uso appropriato. In qualunque momento in caso di inosservanza del regolamento l'Ateneo può revocare l'utilizzo delle risorse informatiche. Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE REGOLE PER L’ACCESSO E L’UTILIZZO DELLE RISORSE INFORMATICHE: CRITERI GENERALI Ogni utente adotta tutte le misure di sicurezza per prevenire accessi non autorizzati, furti, frodi, danneggiamenti, distruzioni Vanno segnalati prontamente furti, danneggiamenti o smarrimenti di strumenti informatici Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

UTILIZZO DI ELABORATORI E POSTAZIONI DI LAVORO REGOLE L'utente è responsabile personalmente per: Attività svolte nella Rete di Ateneo Difformità riscontrate nelle apparecchiature Modifica del proprio indirizzo IP (dinamico o statico) Mancata riservatezza delle proprie credenziali di accesso Protezione dei dati memorizzati o usati dai sistemi ad esso affidati Dati prodotti o diffusi attraverso la rete L'utente è tenuto a: Segnalare sospetti di effrazione, incidente, abuso o violazione della sicurezza Aggiornarsi su direttive di sicurezza diffuse dal CSI Proteggere la risorsa informatica con antivirus fornito dall'Università condizione necessaria per ottenere eventuale manutenzione in caso di malfunzionamenti Impostare e attivare il blocco con password del sistema di elaborazione in caso di allontanamento anche temporaneo dalla postazione di lavoro Spegnere il proprio host al termine dell'attività lavorativa giornaliera Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

UTILIZZO DI ELABORATORI E POSTAZIONI DI LAVORO DIVIETI E’ vietato: Utilizzare le risorse informatiche per conservare dati non necessari all'attività lavorativa Cercare di ottenere l'accesso a risorse di rete interne o esterne all'Università Fornire connettività a soggetti non autorizzati all'accesso Usare false identità Violare obblighi in materia di copyright Svolgere attività che causino malfunzionamenti o riducano l'operatività della rete Manomettere le apparecchiature informatiche Violare la sicurezza di banche dati Tentare di intercettare dati in transito sulla rete di Ateneo Commettere attività che violino la riservatezza di altri utenti Diffondere materiale multimediale offensivo, diffamatorio o osceno Utilizzare le risorse informatiche a scopi commerciali o di propaganda Trasferire attraverso la rete dati non inerenti la normale attività lavorativa Collegare apparati senza l'autorizzazione del CSI Connettere un host contemporaneamente alla rete di Ateneo e ad altra rete Installare software licenziato all'Università su apparecchiature non di proprietà dell'Università se non espressamente consentito Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

UTILIZZO DELLA RETE E RELATIVI SERVIZI - DIVIETI REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE UTILIZZO DELLA RETE E RELATIVI SERVIZI - DIVIETI Non è consentito usare la rete per: Navigare su siti web non pertinenti l'attività lavorativa o di studio Effettuare download di opere protette dal diritto d'autore Effettuare download di software tutelati dal diritto d'autore ATTENZIONE: I dati inerenti alle registrazioni del traffico di rete sono conservati secondo le norme di legge Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

PROGRAMMI PER ELABORATORE - REGOLE REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE PROGRAMMI PER ELABORATORE - REGOLE Qualsiasi software acquisito dall'Ateneo deve essere protetto da distruzioni o perdite anche accidentali e da divulgazioni non autorizzate. La riproduzione, installazione e ogni altra forma di utilizzo dei programmi per elaboratore può avvenire solo nel rispetto del diritto d'autore. Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE TRATTAMENTO DEI DATI Qualsiasi dato è un bene dell'Ateneo che deve essere protetto da distruzioni o perdite anche accidentali, usi illeciti e divulgazioni non autorizzate Ai dati personali devono essere applicate tutte le prescrizioni di sicurezza previste dal Codice sul trattamento dei dati personali Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro

RESPONSABILITA’ E CONTROLLI REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE RESPONSABILITA’ E CONTROLLI Il Centro Servizi Informatici è la struttura tecnica deputata alla gestione della Rete di Ateneo alla erogazione dei servizi infrastrutturali e di supporto per il raggiungimento delle finalità dell'Università alla verifica dell'applicazione del presente regolamento Il CSI può disattivare in qualunque momento e senza preavviso un codice di accesso o un host in rete qualora vi sia un fondato sospetto di violazione del presente regolamento. Ogni Struttura individua uno o più referenti che curano l’assistenza hw e sw delle risorse della Struttura stessa, in maniera coordinata con il CSI. Regolamento per l’accesso, l’utilizzo e la protezione delle risorse informatiche Università degli Studi di Bari Aldo Moro