Gestione della sicurezza. Il documento SPCL3-SEC-Documento Programmatico sulla Sicurezza (DPS)-3.0.docx è il riferimento alle politiche di sicurezza implementate dal RTI per SPC lotto 3. Relativamente agli specifici progetti sviluppati nell’ambito dei servizi richiesti dall’Amministrazione, sarà implementato nel progetto il profilo di sicurezza per la riservatezza dei dati nonché le misure per soddisfarlo.
Gestione della sicurezza. Il documento SPCL4-SEC-Documento Programmatico sulla Sicurezza (DPS)-2.0.docx è il riferimento alle politiche di sicurezza implementate dal fornitore per SPC lotto 4. Relativamente agli specifici progetti sviluppati nell’ambito dei servizi richiesti dall’Avvocatura dello Stato, sarà implementato nel progetto il profilo di sicurezza per la riservatezza dei dati nonché le misure per soddisfarlo.
Gestione della sicurezza. In ottemperanza al D.Lgs. 81/2008, la Provincia ha determinato i costi d’attuazione della sicurezza, che comprendono ogni misura - anche di carattere eccezionale - che si rende necessaria per salvaguardare la sicurezza e la salute pubblica. Ai sensi dell’art. 26 del D.Lgs. 81/2008, la Provincia promuove la cooperazione ed il coordinamento elaborando un documento unico di valutazione dei rischi (DUVRI), che viene allegato al contratto d’appalto e contiene la valutazione dei rischi da interferenze, secondo una valutazione ricognitiva dei rischi standard relativi alla tipologia di prestazione derivante dall’esecuzione del contratto. L’appaltatore, entro 30 giorni dall’aggiudicazione e comunque prima della consegna del servizio, ove ritenga di poter meglio garantire la sicurezza durante il servizio sulla base della propria esperienza, può presentare alla Provincia integrazioni al DUVRI; in nessun caso le eventuali integrazioni possono giustificare modifiche dei prezzi stabiliti in contratto.
Gestione della sicurezza. L’applicazione dovrà mantenere il livello di sicurezza necessario atto a mantenere la riservatezza e integrità dei dati, dei flussi ed il controllo del livello di accesso alle funzioni del sistema. A tal fine il fornitore dovrà: • evidenziare al committente eventuali carenze sulla protezione del software di base ai virus informatici che possono danneggiare gli applicativi e/o la base dati; • gestire le emergenze attraverso l’uso efficace degli strumenti adottati per l’erogazione del servizio; • mettere tempestivamente in atto gli aggiornamenti sul software in esercizio necessari per l’efficace funzionamento delle componenti fornite; • monitorare gli eventi significativi per la sicurezza, evidenziati durante l’erogazione del servizio; • controllare ed analizzare, in modalità centralizzata, i dati (ad esempio i log dei sistemi) e gli allarmi di tipo automatico. • Progettare e monitorare un’architettura di backup per il recupero delle informazioni cliniche di un paziente in assenza di accesso all’applicativo (offline)
Gestione della sicurezza. Cegid implementerà misure tecniche all’avanguardia per garantire la sicurezza fisica e digitale dei server e delle reti sotto la propria responsabilità e il proprio controllo. Ciascuna Parte informerà tempestivamente l’altra Parte non appena venga a conoscenza di fatti che possano costituire un attacco alla sicurezza fisica o digitale dell’ambiente dell’altra Parte (ad esempio, tentativi di intrusione).
Gestione della sicurezza. I livelli minimi di sicurezza, insieme ad altre caratteristiche ritenute essenziali ai fini della corretta conduzione dell’appalto sono dettagliate nell’allegato A, da considerarsi parte integrante e sostanziale del presente documento.
Gestione della sicurezza a. Politica e procedure di sicurezza: il Responsabile del Trattamento deve documentare una politica di sicurezza in merito al trattamento dei dati personali.
b. Ruoli e responsabilità:
i. I ruoli e le responsabilità relativi al trattamento dei dati personali sono chiaramente definiti e assegnati in conformità con la politica di sicurezza.
ii. Durante le riorganizzazioni interne o le cessazioni e il cambio di lavoro, la revoca dei diritti e delle responsabilità con le rispettive procedure di trasferimento sono chiaramente definite.
c. Politica di controllo dell'accesso: specifici diritti di controllo dell’accesso sono assegnati a ciascun ruolo coinvolto nel trattamento dei dati personali, seguendo il principio della necessità di sapere.
d. Gestione delle risorse/dei beni: il Responsabile del Trattamento dispone di un registro delle risorse IT utilizzate per il trattamento dei dati personali (hardware, software e rete). Ad una persona specifica è assegnato il compito di mantenere e aggiornare il registro (ad esempio, il responsabile IT).
e. Gestione delle modifiche: il Responsabile del Trattamento si assicura che tutte le modifiche al sistema IT siano registrate e monitorate da una persona specifica (ad esempio, il responsabile IT o della sicurezza). Ha luogo Il monitoraggio regolare di questo processo.
Gestione della sicurezza. Per l’appalto in oggetto in ottemperanza al D.Lgs n° 81 del 09/04/2008, il Comune di Giaveno ha provveduto a valutare i costi d’attuazione della sicurezza già inclusi nel prezzo per passata della Tabella A. Detti costi comprendono ogni misura, anche di carattere eccezionale, che si rende necessaria per salvaguardare la sicurezza e la salute pubblica. L’Appaltatore potrà presentare alla Direzione dell’Esecuzione del Contratto, entro 30 giorni dall’aggiudicazione definitiva dell’appalto e, comunque, prima della consegna del servizio, il POS e accettare il DUVRI . Gravi e ripetute violazioni alle norme contenute nel D.Lgs. n° 81/2008 e s.m.i. da parte dell’Appaltatore costituiranno, previa formale costituzione in mora da parte del Comune di Giaveno, causa di risoluzione in danno del contratto. All’atto della consegna del servizio l’Appaltatore dovrà espressamente confermare di aver preso piena e completa conoscenza dei rischi, di qualsiasi natura, presenti nell’area di intervento essere a piena conoscenza che il Comune di Giaveno è in area montana, con strade spesso ripide e con mediocre esposizione al sole e di impegnarsi ad attuare tutti i provvedimenti per la prevenzione infortuni e per la tutela dei lavoratori. Di tale conferma si darà atto nel verbale di consegna del servizio. L’Appaltatore è tenuto, inoltre, ad uniformarsi scrupolosamente ad ogni norma vigente o che fosse emanata in materia di prevenzione infortuni e di igiene del lavoro e a titolo esemplificativo, alle disposizioni contenute nel D.Lgs. n. 81/2008. L’Appaltatore provvederà altresì: ▪ a portare alla conoscenza preventiva di tutti i propri dipendenti e fornitori di tutti i rischi rilevati nell’area di lavoro all’atto della consegna degli stessi e quelli individuati nel POS ; ▪ a far osservare a tutti i propri dipendenti, tutte le norme e le disposizioni contenute nelle disposizioni legislative sopra citate; ▪ a disporre e controllare che tutti i propri dipendenti siano dotati ed usino i Dispositivi di Protezione Individuale (DPI) appropriati e prescritti per i rischi connessi con le lavorazioni e/o con le operazioni da effettuare durante il corso dei lavori con particolare riferimento alle dotazioni personali al fine della salvaguardia dal rischio valanghe; ▪ a curare che tutte le attrezzature ed i mezzi d’opera, compresi quelli eventualmente noleggiati o di proprietà, siano in regola con le prescrizioni vigenti; ▪ ad allontanare immediatamente le attrezzature, i mezzi d’opera od altro no...
Gestione della sicurezza. Il sistema ed i servizi oggetto del presente Capitolato Tecnico devono essere inseriti nel contesto di gestione della sicurezza dei Servizi erogati tramite il Datacenter regionale. Pertanto, nella Relazione Tecnica, il soggetto attuatore deve descrivere le modalità di gestione della sicurezza del sistema nel suo complesso e dei servizi accessori, comprensive delle caratteristiche di sicurezza dei software oggetto della fornitura, delle linee guida operative sia per la gestione degli accessi logici ai sistemi, ai servizi, alle applicazioni, sia per la risoluzione dei relativi problemi. I contenuti devono essere conformi alle linee guida AgID in merito alla sicurezza informatica; al riguardo il principale riferimento normativo è costituito dalle “Misure minime di sicurezza ICT per le Pubbliche Amministrazioni” di cui alla Circolare AgID del 17 marzo 2017, n. 1/2017 in G.U. (Serie Generale n.79 del 04/04/2017). In particolare, dovranno essere descritti, per la parte di propria competenza, i seguenti aspetti:
1. organizzazione della sicurezza;
2. politiche e procedure del sistema di gestione della sicurezza;
3. gestione dei rischi;
4. monitoraggio e controlli;
5. gestione degli incidenti. Quanto riportato nell’Offerta Tecnica dal Concorrente su questi temi costituisce la base per la formulazione del Piano della Sicurezza che il soggetto attuatore deve redigere entro due mesi dalla presa in carico dei sistemi e tenere aggiornato per tutta la durata del periodo contrattuale, tenendo conto delle eventuali evoluzioni normative, tecnologiche, organizzative e del dominio applicativo. Sono a carico del soggetto attuatore tutte le attività e gli adempimenti necessari alla completa rispondenza dei sistemi e delle relative procedure di gestione dei dati personali ai dettami del D.lgs. 196/2003 (codice in materia di protezione dei dati personali) e del Regolamento (UE) 2016/679 (regolamento generale sulla protezione dei dati) ove applicabile, inclusa la redazione del documento di Analisi dei rischi inerenti al trattamento dei dati personali. Di seguito verranno analizzati i dettagli relativi a ciascun aspetto da inserire nel Piano della Sicurezza.
Gestione della sicurezza. Per garantire la corretta gestione della sicurezza deve essere predisposto, a cura della Concessionaria, un piano finalizzato al mantenimento delle condizioni di sicurezza, al rispetto dei divieti, delle limitazioni e delle condizioni di esercizio ed a garantire la sicurezza delle persone in caso di emergenza. In ossequio all’art. 26 del D. Lgs. n.81 del 09/04/2008, per l’affidamento oggetto del presente atto non sussiste la necessità di redazione del D.U.V.R.I., non essendo configurabili rischi da interferenza, atteso che la struttura è concessa in gestione nel suo complesso.