TELECOM ITALIA – Uso pubblico Tutti i diritti riservati
STRALCIO DA CONSEGNARE A SOCIETÀ/ENTI ESTERNI
del documento
“ACCESSO ALLE SEDI E INFRASTRUTTURE DI TIM”
Cod. 2017-00010, del 31/01/2017
Il presente documento è stato redatto in coerenza con il Codice Etico e di Condotta ed il Modello Organizzativo 231 del Gruppo TIM
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 2 di 42
INDICE
PREMESSA .......................................................................................................................................................... 4
1. SCOPO E CAMPO DI APPLICAZIONE ........................................................................................................... 4
2. DISPOSIZIONI DI CARATTERE GENERALE ................................................................................................... 5
2.1 Norme comportamentali .............................................................................................................................. 5
2.2 Sedi aziendali con Presidio di Vigilanza, Servizi Fiduciari o Reception ..................................................................... 7
2.3 Sedi aziendali ad uso industriale non presidiate ................................................................................................ 8
2.4 Varchi speciali ........................................................................................................................................... 8
2.4.1 Sedi direzionali .................................................................................................................................. 9
2.4.2 Aree e locali sensibili .......................................................................................................................... 9
3. ACCESSO PERSONALE DI SOCIETÀ/ENTI ESTERNI .................................................................................. 10
3.1 Richiesta di account in ERAS ....................................................................................................................... 11
3.2 Richieste di autorizzazione all’accesso .......................................................................................................... 12
3.3 Abilitazione all’accesso da parte della Funzione Committente............................................................................. 13
3.4 Rilascio Badge ......................................................................................................................................... 14
3.4.1 “Badge da esterno” per Visitatore Abituale ............................................................................................ 15
3.5 Regole per l’accesso di personale di Imprese appaltatrici/subappaltatrici ............................................................ 16
3.6 Spazi assegnati a terzi .............................................................................................................................. 17
3.7 Chiavi meccaniche assegnate a terzi ............................................................................................................ 17
3.8 Ritiro rifiuti Industriali ............................................................................................................................... 18
3.9 Esigenze straordinarie di accesso ................................................................................................................ 18
4. ACCESSO OSPITI (VISITATORI OCCASIONALI).......................................................................................... 19
4.1 Eventi organizzati ..................................................................................................................................... 20
4.2 Minori .................................................................................................................................................... 21
4.3 Reception virtuale .................................................................................................................................... 21
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 3 di 42
4.3.1 Prenotazione della visita .................................................................................................................... 21
4.3.2 Ingresso del Visitatore ...................................................................................................................... 22
4.3.3 Fine visita ....................................................................................................................................... 22
5. STRANIERI ................................................................................................................................................ 22
6. RICONOSCIMENTO BIOMETRICO .............................................................................................................. 23
7. ACCESSO E PARCHEGGIO VEICOLI ........................................................................................................... 23
8. ATTIVITÀ DI CONTROLLO ......................................................................................................................... 24
9. TRATTAMENTO DEI DATI PERSONALI ...................................................................................................... 25
9.1 Adempimenti relativi alla Videosorveglianza ................................................................................................... 26
10. GLOSSARIO .......................................................................................................................................... 27
APPENDICE “A”: TEMPISTICHE DEI PROCESSI GESTITI CON ERAS ................................................................. 31
APPENDICE “B”: TEMPI DI CONSERVAZIONE DEI DATI RELATIVI AGLI ACCESSI ALLE SEDI ........................... 32
ALLEGATO 1 – RIFERIMENTI UTILI (CRS – AA.TT. DI SECURITY OPERATIONS) ................................................ 33
ALLEGATO 2 – NORME DI COMPORTAMENTO PER I VISITATORI ...................................................................... 34
ALLEGATO 3 – VERBALE DI CONSEGNA CHIAVI MECCANICHE ......................................................................... 37
ALLEGATO 4 - INFORMATIVA AI SENSI DELL’ARTICOLO 13 DEL CODICE PRIVACY .......................................... 38
ALLEGATO 5 - INFORMATIVA AI SENSI DELL’ARTICOLO 13 DEL CODICE PRIVACY .......................................... 40
ALLEGATO 6 - CARTELLO PER INFORMATIVA SULLA VIDEOSORVEGLIANZA ................................................... 42
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 4 di 42
PREMESSA
Le modalità di accesso alle sedi e infrastrutture fisiche di TIM descritte in questo documento (di seguito
congiuntamente intese e per semplicità indicate solo come sedi) si riferiscono alle condizioni di funzionamento
a regime dei previsti allestimenti di Security e sistemi elettronici di controllo accessi.
In casi particolari, da valutare singolarmente e che ad insindacabile giudizio di TIM non possono essere gestiti
con le regole e strumenti di seguito descritti, l’accesso di personale esterno (di seguito Esterni) alle sedi potrà
avvenire solo tramite accompagnamento di incaricati del Committente di TIM e previa autorizzazione della
Control Room Security in ambito Security Operations (nel seguito CRS), che deve essere preventivamente
informata.
Per accompagnamento s’intende l’apertura e la richiusura dei varchi interessati, nonché il controllo degli
Esterni per tutto il periodo di permanenza all’interno della sede.
Le operatività connesse alla gestione delle richieste di accesso alle sedi aziendali sono espletate dalla CRS.
TIM ha recepito le disposizioni in materia di abbattimento delle barriere architettoniche (Legge 9 gennaio
1989, n. 13) in relazione all’accesso di Dipendenti o Visitatori diversamente abili, attraverso l’installazione di
varchi dedicati.
1. SCOPO E CAMPO DI APPLICAZIONE
Il documento disciplina gli accessi alle sedi aziendali di TIM da parte:
A. dei Dipendenti di TIM e delle altre Aziende del Gruppo;
B. del personale delle Società/Enti esterni che, nell’ambito dell’esecuzione di un contratto stipulato con TIM
(Visitatori Abituali e Visitatori a Tempo Determinato), necessita di entrare nelle relative sedi;
C. dei Visitatori occasionali (Ospiti).
Il documento in oggetto si applica alle sedi nazionali che, a qualsivoglia titolo, rientrano nella piena
disponibilità giuridica di TIM ed ha valenza di riferimento per tutte le altre aziende del Gruppo.
Per le sedi condivise con altri soggetti, le relative regole per l’accesso si applicano secondo i criteri di
prevalenza nell’occupazione o di formale attribuzione delle relative superfici. In particolare, ove TIM è
ospitata in affitto presso sedi di Terzi che non rientrano nella sua piena disponibilità giuridica, si applicano le
regole di accesso definite dalla Società proprietaria, anche nel caso quest’ultima appartenga pienamente al
Gruppo.
Il presente documento non si applica ai locali di TIM aperti al pubblico (esempio: Negozi sociali).
Il presente documento (compresi, in periodo di vigenza contrattuale, gli eventuali successivi aggiornamenti),
unitamente al:
Manuale “Sistema ERAS Manuale utente RASWEB Richiesta di account ad uso esclusivo di fornitori
esterni, OLO, Visitatori Abituali ed occasionali” (disponibile anche sul portale ERAS);
“Manuale utente RASWEB ad uso esclusivo di fornitori esterni, OLO, Visitatori Abituali ed occasionali”
(disponibile anche sul portale ERAS, previa autenticazione);
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 5 di 42
deve essere allegato al contratto stipulato da TIM con la Società/Ente esterno a cura della Funzione
Committente.
Per gli accessi a sedi o a spazi caratterizzati da particolari vincoli di sicurezza (esempio: Data Center o
infrastrutture tecniche condivise con altri Operatori di TLC, come le SRB in Site Sharing) si rimanda alle
specifiche istruzioni che, in osservanza dei principi generali riportati nel presente documento, disciplinano in
modo dettagliato le relative operatività.
Ciò premesso, questo documento richiama l’esistenza di sistemi elettronici con riconoscimento biometrico,
utilizzati, in particolare, per l’accesso a particolari “Aree o locali sensibili” (processi produttivi a rischio, spazi
destinati a custodia di beni o documenti riservati).
2. DISPOSIZIONI DI CARATTERE GENERALE
2.1 Norme comportamentali
Tutti coloro che accedono alle sedi ed agli spazi aziendali sono tenuti, durante la loro permanenza,
all'osservanza di un comportamento corretto e rispettoso delle regole stabilite da TIM.
I Visitatori devono attenersi alle “Norme di Comportamento per i Visitatori” (Allegato 2), affisse anche in
prossimità del varco di accesso principale alle sedi aziendali, e alle prescrizioni in tema di salute e
sicurezza dei lavoratori e dei terzi in genere che a qualunque titolo vi accedano, abitualmente disponibili
nel Punto di Sicurezza, presente presso ciascuna sede aziendale, o comunque in altro luogo o supporto
agibile, anche informatico.
Il personale di Società/Enti esterni che opera in virtù di un contratto stipulato con TIM è inoltre tenuto a
rispettare quanto prescritto dalla documentazione contrattuale di riferimento.
In casi particolari e comunque ad insindacabile giudizio di TIM, può essere richiesto direttamente ai
Visitatori o ai Referenti delle relative Società/Enti esterni di appartenenza di sottoscrivere una manleva
finalizzata ad esonerare TIM da qualsiasi responsabilità civile e o penale per eventuali danni a persone e/o
cose causati a terzi.
Di seguito sono riportati i principali divieti in vigore nelle sedi aziendali:
E’ vietato:
Accedere alle sedi/locali utilizzando un solo Badge abilitato per consentire l’accesso in accodamento
di 2 o più persone, salvo nei casi di accessi straordinari (Cfr. Capitolo “Esigenze straordinarie di
accesso”).
Accedere a locali/aree ad uso esclusivo di TIM, ad eccezione del personale aziendale abilitato e del
personale d’Imprese operante per conto di TIM.
Lasciare aperti passaggi/varchi (fatto salvo il tempo necessario per permettere il transito di
persone/automezzi), per evitare intrusioni di terzi e/o falsi allarmi. In particolare, è vietato:
mantenere bloccate in apertura tutte le porte dotate di sistemi di controllo degli accessi;
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 6 di 42
mantenere aperti i cancelli perimetrali all’abbandono della sede.
Permanere all’interno delle sedi al di fuori dell’orario previsto dal permesso di accesso.
Acquisire immagini e fare filmati se non espressamente autorizzati.
Utilizzare strumenti e dotazioni di TIM senza espressa autorizzazione del proprietario.
Fumare all’interno degli edifici, ad esclusione delle aree/locali appositi.
Assumere bevande alcoliche e superalcoliche.
Cedere Badge/chiavi ad altri, anche temporaneamente.
Lasciare Badge/chiavi incustoditi.
Piegare, deteriorare, avvicinare il Badge a fonti magnetiche o di calore.
Duplicare le chiavi (salvo specifiche autorizzazioni).
Contrassegnare le chiavi con scritte che possano in qualche modo ricondurne l’utilizzo in ambito
aziendale.
In caso di emergenza, tutti coloro che accedono alle sedi prive di Presidio Vigilanza, Servizi Fiduciari o
Reception sono tenuti ad attenersi alle norme previste dal presente documento. I Visitatori Abituali sono
tenuti ad attestare, secondo le modalità riportate nella documentazione contrattuale di riferimento, la
presa visione delle norme di sicurezza disponibili presso il “Punto di sicurezza”, collocato all’ingresso delle
sedi.
I soggetti che accedono alle sedi aziendali, sono tenuti in particolare:
A verificare/analizzare preventivamente:
i percorsi per raggiungere l’uscita in caso di emergenza;
la segnaletica di sicurezza installata;
la tipologia e le indicazioni per il corretto uso, nonché l’ubicazione, dei mezzi antincendio;
eventuali comunicati riguardanti il personale e gli enti esterni di soccorso;
l’indicazione di presenza o non di amianto nell’edificio.
Inoltre, in caso di pericolo grave ed immediato, a:
dare l’allarme alle eventuali persone presenti nella sede;
adoperarsi direttamente, nell’ambito delle proprie possibilità e capacità, per eliminare o ridurre la
condizione di pericolo, altrimenti abbandonare la sede;
informare, appena possibile, il diretto superiore gerarchico (nel caso degli Ospiti, essi devono
informare il Responsabile della Funzione utilizzatrice di TIM);
attivarsi per l’eventuale chiamata dei necessari enti esterni di soccorso ed attendere l'arrivo dei
soccorsi medesimi e dei Responsabili aziendali.
In caso di principio di incendio a:
utilizzare gli estintori portatili ubicati nella sede, qualora ritengano le proprie capacità e
conoscenze idonee ad un rapido intervento;
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 7 di 42
accertare, in seguito all’intervento di spegnimento, la presenza di eventuali residui focolai e/o
braci ancora attive e nel caso adoperarsi per lo spegnimento definitivo;
informare, appena possibile, il diretto superiore gerarchico (nel caso di persone appartenenti a
Società/Enti esterni, avvisare il Responsabile della Funzione utilizzatrice di TIM).
In caso di principio di incendio, nel caso l’intervento con i mezzi a disposizioni non sia possibile o fosse
risultato inefficace, a:
abbandonare la sede;
chiamare i Vigili del Fuoco (115);
chiamare, se necessario, il Pronto Soccorso sanitario (118);
informare, appena possibile, il diretto superiore gerarchico (nel caso di personale appartenente a
Società/Enti esterni, avvisare il Responsabile della Funzione utilizzatrice di TIM);
attendere l’arrivo dei soccorsi e dei responsabili aziendali;
all’arrivo dei Vigili del Fuoco, fornire indicazioni sulla localizzazione e tipologia dell’incendio;
indicare ai Vigili del Fuoco la dislocazione dei mezzi antincendio nella sede (idranti, estintori
portatili, vie d’accesso, ecc.).
E’ assolutamente vietato
Durante l’evacuazione:
portare con sé oggetti che possano intralciare l’esodo;
tornare indietro lungo il percorso;
utilizzare eventuali ascensori/montacarichi;
sostare lungo le vie di esodo (corridoi, porte, scale).
In attesa dei soccorsi:
rientrare nella sede;
intralciare le vie di accesso ai mezzi di soccorso;
allontanarsi dalle vicinanze della sede.
2.2 Sedi aziendali con Presidio di Vigilanza, Servizi Fiduciari o Reception
Sono edifici ad uso ufficio o promiscuo, provvisti di:
Presidio di Vigilanza o Servizi Fiduciari, in giorni e fasce orarie prestabiliti dalla competente Area
Territoriale di Security Operations (di seguito A.T.).
Presidio di Reception, in giorni e fasce orarie prestabiliti dalla competente Funzione Services
Management e/o dalla Funzione Territoriale Maintenance and Facilities di Infrastructures
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 8 di 42
Management in ambito Real Estate, oppure dalla funzione Headquarter Management1 in ambito Real
Estate di Business Support Office (di concerto con la relativa A.T. di Security Operations).
L’accesso alle sedi è consentito:
ai soggetti già dotati di titolo di accesso2 regolarmente rilasciato da TIM e validabile dal sistema
elettronico di controllo accessi installato;
ai soggetti opportunamente autorizzati con titoli di accesso provvisori rilasciati dagli Addetti al
Presidio di Vigilanza, Servizi Fiduciari o Reception, previa acquisizione delle generalità e delle
credenziali3.
Gli Addetti al Presidio di Vigilanza, Servizi Fiduciari o Reception sono, tra l’altro, autorizzati a consegnare
temporaneamente chiavi meccaniche secondo le disposizioni contenute negli specifici disciplinari di
servizio.
Per eventuali esigenze di accesso al di fuori dei giorni ed orari di servizio del Presidio di Vigilanza, Servizi
Fiduciari o Reception (variabili da sede a sede), i Visitatori devono contattare la CRS a mezzo telefono o
tramite eventuali apparati videocitofonici dedicati.
Salvo particolari autorizzazioni/abilitazioni, i Visitatori che accedono ad una sede con Presidio di Vigilanza,
Servizi Fiduciari o Reception devono obbligatoriamente lasciare la sede (ed eventualmente riconsegnare il
Badge ricevuto all’ingresso) entro l’orario serale di termine del servizio di Presidio.
2.3 Sedi aziendali ad uso industriale non presidiate
L’accesso a queste sedi contempla tutti gli obblighi previsti nel presente documento.
I Visitatori sono altresì tenuti a registrarsi sul “Registro delle visite” (collocato di norma in prossimità del
“Punto di Sicurezza” o in altro punto comunque visibile ed accessibile)4 per le necessità di controllo di
competenza della Funzione Technology, cui spetta l’esclusiva gestione degli stessi.
2.4 Varchi speciali
Le “Sedi Direzionali” e le “Aree o locali sensibili” sono protetti con particolari misure di sicurezza e sono
accessibili solo da parte di soggetti in possesso di specifiche credenziali ed autorizzazioni. Per tale motivi, i
sistemi elettronici di controllo accessi installati all’ingresso di questi ambienti prevedono regole specifiche
e/o la configurazione di cosiddetti “Varchi speciali” atti ad operare sulla base di abilitazioni selettive.
1 Solo per le Sedi Direzionali.
2 Dipendenti del Gruppo TELECOM ITALIA, Visitatori Abituali, Visitatori a Tempo Determinato sono dotati di Badge abilitato.
3 Le informazioni acquisite, unitamente ai relativi riferimenti temporali, sono registrate all’interno dell’applicativo informatico
“VamWeb-portinerie”.
4 Il “Punto di Sicurezza” non è presente presso le Stazioni Radio Base, essendo attivo un apposito strumento di consultazione
informatizzato (ex DBR).
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 9 di 42
La configurazione dei “Varchi speciali”, e più in generale la gestione di tutte le abilitazioni selettive dei
Badge degli Esterni, avvengono in accordo tra la Funzione Security e le Funzioni individuate come Owner
degli asset o attività operative presenti nelle sedi o spazi considerati.
2.4.1 Sedi direzionali
Le richieste di abilitazioni all’accesso alle Sedi direzionali, effettuate tramite l’applicativo informatico ERAS,
sono valutate e gestite singolarmente dalla CRS a valle della validazione.
2.4.2 Aree e locali sensibili
Le richieste di autorizzazione all’accesso, propedeutiche all’abilitazione del Badge ai “Varchi Speciali”
interessati, devono essere obbligatoriamente effettuate tramite l’applicativo informatico ERAS, osservando
le specifiche istruzioni riportate all’interno dei Manuali d’uso del sistema.
Il mantenimento nel tempo delle abilitazioni all’accesso ai “Varchi speciali” deve essere confermato ogni
anno solare dalle Funzioni Owner degli asset o attività operative presenti presso le “Aree o locali
sensibili”, pena la cessazione delle stesse.
La CRS verifica annualmente che le richieste di abilitazioni ai “Varchi Speciali” siano effettuate
esclusivamente dalle Funzioni Aziendali preventivamente individuate come le uniche titolari. Nei casi
anomali accertati, la CRS raccorda con la competente A.T. di Security Operations, affinché siano effettuate
tutte le necessarie verifiche.
Ove non vengano fornite idonee ragioni a sostegno delle richieste presentate con modalità diverse da
quelle indicate nella presente norma, le relative abilitazioni dei titoli di accesso vengono immediatamente
cessate dalla CRS.
Ove lo ritenga opportuno, Security ha facoltà di definire norme specifiche per la gestione ed il
mantenimento delle abilitazioni selettive dei Badge di Dipendenti TIM o di Personale di Società/Enti
Esterni comandati a svolgere attività di lavorative presso alcune “Aree o locali sensibili”, integrando dal
punto di vista operativo quanto definito nel presente documento, previa consultazione delle altre Strutture
aziendali (centrali e territoriali) che di volta in volta abbiano titolo e competenza (esempio: Strutture
territoriali del Servizio di Prevenzione e Protezione aziendale).
Di seguito l’elenco delle principali “Aree e locali sensibili” identificati alla data di pubblicazione del
presente documento:
Uffici ove si trattano abitualmente informazioni confidenziali o esclusive.
Centri di supervisione e controllo.
Ambienti e strutture critiche dei Data Center e sale dati in genere.
Centri servizi.
Sale tecniche dedicate ad attività riservate (esempio DFDE o assimilabili).
Sale che ospitano apparati critici di TIM, quali ad esempio:
- Terarouter o Petarouter OPB;
- Kaleidon;
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 10 di 42
- LAN e/o centro stella di sedi direzionali;
- Backbone fibra ottica;
- Mobile Switching Centre;
- Gateway metropolitani;
- NGN (o NGAN).
Locali adibiti a laboratori/magazzini equipaggiati con strumentazioni/dotazioni di particolare valore.
Locali contenenti server per l’elaborazione/analisi commerciale di dati di traffico.
Negozi sociali.
3. ACCESSO PERSONALE DI SOCIETÀ/ENTI ESTERNI
TIM, in virtù di contratti con Società/Enti, ammette, previa autorizzazione, l’accesso di Esterni nelle proprie
sedi.
In funzione della necessità di accesso prevista dal contratto stipulato con TIM, gli Esterni sono considerati :
Visitatore Abituale: nel caso di necessità di accesso di durata superiore a 30 giorni;
Visitatore a Tempo Determinato: nel caso di necessità di accesso di durata uguale o inferiore a 30
giorni.
I Visitatori Abituali sono dotati di Badge nominativi (MIFARE®
e/o CASI-RUSCO®
, secondo quanto richiesto
tramite ERAS)5 che consentono l’accesso in autonomia agli spazi interessati.
I Visitatori a Tempo Determinato possono invece accedere solo alle seguenti condizioni:
nelle sedi con Presidio di Vigilanza, Servizi Fiduciari o Reception, devono ritirare presso il punto di
accoglienza un Badge che consente l’accesso giornaliero, previa verifica della presenza della
specifica richiesta in ERAS;
nelle sedi senza Presidio di Vigilanza, Servizi Fiduciari o Reception, devono essere accompagnati da
soggetti già dotati di valido titolo di accesso6.
In particolare, per quanto riguarda l’accesso dei citati Visitatori presso le sedi industriali, normalmente non
presidiati, esso deve avvenire attraverso il varco pedonale, ad eccezione delle sedi dove è presente il solo
passo carraio.
5 I Visitatori Abituali, in relazione alla presenza di sistemi di controllo accessi di diversa tecnologia presso le sedi oggetto delle loro
visite, sono dotati sia del Badge nominativo MIFARE®
, sia del Badge nominativo CASI-RUSCO®
. In questo caso, il Visitatore Abituale
che accede alle sedi di TIM è tenuto a portare con sé ambedue i Badge e ad esibirli in caso di eventuali controlli da parte del
personale preposto.
6 Badge abilitato o chiave meccanica. Nel caso di accesso con chiave meccanica, in sedi dotate di sistema di allarme, compete al
Dipendente accompagnatore o al committente, informare CR tramite e.mail. Nel caso particolare di accesso autorizzato in
accodamento ad altro soggetto della medesima Società/Ente, restano validi gli obblighi descritti nel contratto tra TIM e la
Società/Ente.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 11 di 42
Per gli accessi alle SRB o alle strutture porta antenne che insistono su sedi di terzi (tipicamente edifici privati
ad uso abitativo), si rimanda alle procedure applicate dalle Società e Funzioni aziendali che governano tali
strutture, nel rispetto dei principi generali riportati nel presente documento.
In tutti i casi di esigenza di accesso alle sedi (con eccezione per gli Ospiti), deve essere obbligatoriamente
formulata la richiesta in ERAS.
3.1 Richiesta di account in ERAS
Come evidenziato precedentemente:
È responsabilità della Funzione Committente di TIM consegnare formalmente alla Società/Ente:
lo stralcio per le Società/Enti esterni del vigente documento “Accesso alle sedi e infrastrutture di
TIM”;
il Manuale “Sistema ERAS Manuale utente RASWEB Richiesta di account ad uso esclusivo di fornitori
esterni, OLO, Visitatori Abituali ed occasionali” (disponibile anche sul portale ERAS);
il “Manuale utente RASWEB ad uso esclusivo di fornitori esterni, OLO, Visitatori Abituali ed
occasionali” (disponibile anche sul portale ERAS, previa autenticazione);
che costituiscono parte integrante e sostanziale del Contratto o accordo stipulato dalla Società/Ente
esterno con TIM.
In caso di aggiornamento dei citati documenti nel corso del rapporto contrattuale, è responsabilità della
Funzione Committente consegnare formalmente tali aggiornamenti alla Società/Ente.
L'ottenimento dell’account nel sistema ERAS è condizione indispensabile per procedere alle richieste di
accesso per il personale della Società/Ente presso le sedi interessati.
La Società/Ente esterno può richiedere un account in ERAS operando secondo quanto indicato nel seguito
del presente Capitolo.
Il Referente della Società/Ente o suoi Delegati, all’inizio del rapporto, e comunque con anticipo tale da
consentire la formulazione delle richieste di accesso (secondo i tempi contenuti nell’Appendice A del
documento “Accesso alle sedi e infrastrutture di TIM”, devono:
collegarsi al sito internet https://eras.telecomitalia.it/RasWeb/RWWelcome.aspx;
richiedere un account per l’accesso al portale ERAS (con le modalità previste nel relativo Manuale).
Per procedere alla richiesta di un account nel sistema ERAS deve essere preventivamente accettata
l’informativa sul trattamento dei dati personali contenuta nel sistema stesso.
Il Referente della Società/Ente attesta che il personale interessato agli accessi (compreso quello di
eventuali fornitori e subfornitori) è stato adeguatamente informato sulle modalità di trattamento dei propri
dati personali da parte di TIM, in conformità a quanto prescritto dal D.Lgs. 196/03 (c.d. Codice privacy).
In funzioni di particolari attività svolte da Società/Enti esterni le presenti istruzioni possono essere
integrate con eventuali precisazioni aventi carattere specifico.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 12 di 42
Il Referente/Responsabile in qualità di persona titolata alla firma in nome e per conto della Società/Ente,
all’inizio del rapporto e comunque ad ogni variazione, deve inviare alla Funzione Committente l’elenco del
personale della stessa Società/Ente autorizzato alla richiesta di account sul sistema ERAS.
3.2 Richieste di autorizzazione all’accesso
Tutte le richieste di accesso per il personale della Società/Ente alle sedi di cui all’oggetto del contratto
stipulato con TIM devono essere effettuate tramite il sistema ERAS.
Ottenuto l’account sul sistema ERAS, il Referente della Società/Ente o suoi Delegati inseriscono le richieste
di autorizzazione all’accesso seguendo la procedura guidata ed in applicazione dello specifico manuale (Cfr.
Sistema ERAS “Manuale utente ERAS ad uso esclusivo di fornitori esterni, OLO, Visitatori Abituali e
occasionali).
Compilando la richiesta in ERAS il Richiedente (in qualità di rappresentante della Società/Ente ospitata/o,
con poteri di firma esterna):
dichiara l’appartenenza del personale indicato nella richiesta alla/e Società riportata/e a margine di
ciascun nominativo7, nonché l’avvenuta informazione sui trattamenti (e relative finalità/modalità) che
saranno effettuati da TIM;
garantisce, in caso di subappalto, l’avvenuta verifica dell’appartenenza del personale alla Società
Subappaltatrice, nonché l’avvenuta verifica del rilascio di autorizzazione al subappalto;
s’impegna a far rispettare al proprio personale, ed a quello di eventuali fornitori/subfornitori, tutte le
normative indicate da TIM in materia di accessi alle sedi ed alla sicurezza dei servizi di
Telecomunicazioni.”
Devono essere prodotte dalle Società/Enti esterni richieste in ERAS specifiche per ogni singolo contratto o
accordo stipulato con TIM, con obbligo di caricare sul citato sistema informatico tutti i documenti ufficiali
relativi ad eventuali appalti e subappalti (contratto di appalto, buono d’ordine o di esecuzione, lettere di
autorizzazione del subappalto con protocollo Telecom, estratti del Libro Unico del Lavoro che attestino
l’appartenenza del personale alle Società dichiarate nelle successive richieste di accesso).
Per agevolare le attività di TIM di gestione e controllo degli appalti/subappalti sono inoltre presenti in
ERAS specifici campi informativi8, normalmente non bloccanti ai fine dell’evasione della richiesta. Tuttavia,
nel caso di contesti caratterizzati da particolari esigenze di sicurezza ed a proprio insindacabile giudizio,
TIM può richiedere alle Società/Enti esterni la compilazione obbligatoria di tali campi:
7 Nel caso di modifica della ragione Sociale di una Società/Ente durante la vigenza contrattuale, il relativo Referente deve darne
pronta comunicazione alla Funzione Committente o alla Struttura Territoriale Committente tramite il sistema ERAS, per i necessari
aggiornamenti delle banche dati dei sistemi di Security da parte della CR.
8 Partita IVA delle Società di appartenenza del lavoratore per cui si richiede l’accesso, matricola aziendale del lavoratore, come da
Libro Unico del Lavoro, codice Identificativo del contratto/ordine d'acquisto di TIM, numero di protocollo dell’eventuale
autorizzazione al subappalto. Le informazioni vanno inserite, a cura del richiedente, nella sezione delle richieste di accesso da parte
delle Società/Enti esterni.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 13 di 42
verificando automaticamente la correttezza e completezza delle informazioni inserite attraverso
l’incrocio delle stesse con quelle residenti su altri sistemi e banche dati aziendali che sono mandatari
rispetto ad in ERAS;
negando l’accesso di Esterni a fronte di dati che al controllo siano risultati inesatti o insufficienti.
La documentazione originale atta a comprovare l’appartenenza degli Esterni alle rispettive Società/Enti deve
essere presentata su richiesta di TIM ed è cura del Committente verificarne la completezza e la veridicità.
E’ altresì compito della Funzione Committente:
garantire l’applicazione del presente documento, per gli aspetti che competono alla committenza di
TIM;
vigilare sul corretto e completo espletamento di tutti gli adempimenti amministrativi richiesti alle
Società/Enti esterni (con particolare riferimento al rispetto degli obblighi legislativi in materia di
appalto o subappalto), avvalendosi dell’eventuale supporto delle Strutture Territoriali Committenti
(ove esistenti) nonché delle altre strutture aziendali (centrali e Territoriali) che di volta in volta
abbiano titolo e competenza (es. Strutture territoriali del Servizio di Prevenzione e Protezione
aziendale).
E’ cura del Responsabile della Funzione Committente o della Struttura Territoriale Committente verificare
(direttamente o tramite un proprio Incaricato):
l’elenco del personale autorizzato alla richiesta di account prima di approvare la richiesta;
la giusta compilazione delle richieste di autorizzazione all’accesso da parte della Società/Ente.
Nel periodo di vigenza contrattuale, TIM richiederà alla Società/Ente una foto tessera per ciascun
Visitatore Abituale, che sarà applicata sul “Badge da esterno” per l’accesso alle sedi aziendali9.
La Società/Ente deve presentare le richieste di accesso nel rispetto della tempistica indicata
nell’Appendice A.
3.3 Abilitazione all’accesso da parte della Funzione Committente
Di norma la Funzione Committente, se di livello centrale, affida le operatività connesse alla gestione delle
richieste di accesso alle Strutture Territoriali Committenti, che a loro volta individuano uno o più Incaricati
Territoriali al proprio interno.
L’accoglimento di richieste di accesso presentate da Società/Enti, alle quali vengano assegnati eventuali
spazi per l’installazione di proprie apparecchiature all’interno di una sede TIM, è comunque subordinato
alla formale consegna di tali spazi secondo le modalità indicate al successivo Capitolo “Spazi assegnati a
Terzi”.
Il Responsabile della Funzione Committente o della Struttura Territoriale Committente riceve la richiesta
tramite ERAS dalla Società/Ente ed opera sul sistema nel rispetto della procedura guidata ed in
9 L’applicazione della fotografia del Visitatore è prevista solo sui Badge di tipo MIFARE
®.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 14 di 42
applicazione dello specifico manuale, provvedendo, direttamente o tramite un proprio Incaricato, alle
attività di competenza.
Sinteticamente, effettua le necessarie verifiche, con particolare riferimento all’adeguatezza del periodo,
delle sedi e dell’orario richiesti in funzione del lavoro da svolgere, ed in caso di:
riscontro di non conformità, respinge la richiesta in ERAS (il sistema informa automaticamente il
Referente o Delegato della Società/Ente);
verifica positiva, valida la richiesta nel sistema ERAS, che provvede ad inoltrarla alla CRS per la
conseguente emissione e/o abilitazione dei Badge.
La CRS riceve dalla Funzione Committente o Struttura Territoriale Committente la richiesta validata tramite
ERAS, ed è tenuta a:
provvedere alla emissione e all’abilitazione del Badge, previa verifica della correttezza/completezza
delle informazioni ivi contenute;
rendere visibile, tramite ERAS, l’esito positivo della richiesta anche ai Presidi di Vigilanza, Servizi
Fiduciari o Reception (ove esistenti) delle sedi interessate al fine di:
informare il Presidio di Vigilanza, Servizi Fiduciari o Reception dell’avvenuta abilitazione all’accesso e
fornire, ove necessario, eventuali particolari istruzioni;
eventualmente autorizzare il Presidio di Vigilanza, Servizi Fiduciari o Reception all’abilitazione del
Badge, come indicato nella richiesta in ERAS, nei soli casi in cui il sistema di controllo accessi sia
gestito “in locale”.
La CRS può comunque respingere le richieste che risultino collegate ad account ottenuti in modo
palesemente irregolare, ad esempio tramite caselle di posta elettronica personali, non riconducibili alla
Società/Ente esterno titolata a formulare la richiesta.
Ai Presidi di Vigilanza, Servizi Fiduciari o Reception è fatto divieto assoluto di procedere all’abilitazione dei
Badge dei Visitatori senza aver prima verificato in ERAS l’esito positivo della richiesta.
La CRS non può accogliere richieste di accesso a fronte di incompletezza o inesattezza dei dati. In tali casi,
respinge la richiesta in ERAS ed il sistema informa tramite e-mail tutti i soggetti coinvolti nel processo
specifico.
3.4 Rilascio Badge
E’ compito della CRS provvedere all’emissione, consegna ed abilitazione del “Badge da esterno” per ogni
Visitatore Abituale.
Non è prevista l’emissione di un nuovo Badge per i Visitatori a Tempo Determinato.
Ove possibile, il personale appartenente ad un’Impresa già operante per conto di TIM e munito di “Badge
da esterno” utilizzerà quest’ultimo anche nel caso di prestazioni da eseguire per conto di altre Società/Enti
che prevedano l’accesso alle sedi aziendali, a condizione che sia stata comunque richiesta l’abilitazione
all’accesso del personale al Committente con riferimento allo specifico contratto.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 15 di 42
MODALITÀ DI CONSEGNA
Il tracciamento di tutte le attività, fino alla consegna dei Badge alla Società/Ente esterno avviene tramite
ERAS.
La CRS consegna i Badge alla Funzione Committente o Struttura Territoriale Committente a mano o tramite
posta interna, ed i Badge vengono abilitati solo ad esito positivo della consegna al Cliente finale.
Il Referente della Società/Ente o un suo Delegato deve recarsi presso la Funzione Committente o Struttura
Territoriale Committente per il ritiro del Badge, secondo gli accordi.
E’ compito della Funzione Committente o della Struttura Territoriale Committente confermare in ERAS
l’avvenuta consegna dei Badge.
E’ responsabilità del Referente della Società/Ente, o del suo Delegato:
comunicare con urgenza alla Funzione Committente o Struttura Territoriale Committente ed alla CRS
l'eventuale furto o smarrimento del Badge10
, con la precisazione - per quanto possibile - delle
circostanze in cui il fatto si è verificato ed inviando la denuncia presentata presso le Autorità
competenti o una dichiarazione sostitutiva (autocertificazione)11
;
restituire i Badge alla Funzione Committente o Struttura Territoriale Committente, nei casi accertati di
gestione/impiego improprio.
3.4.1 “Badge da esterno” per Visitatore Abituale
CARATTERISTICHE:
Tutti i Badge, indipendentemente dalla tecnologia utilizzata, riportano:
la dicitura Esterno;
numero identificativo;
dati identificativi dell’utilizzatore.
ABILITAZIONE:
Ogni Badge viene prodotto e/o abilitato per la durata temporale specifica (indicata sulla richiesta in ERAS)
dalla CRS.
RESTITUZIONE:
Al termine del periodo di abilitazione (se non interviene rinnovo della richiesta di autorizzazione
all’accesso), tutti i Badge devono essere riconsegnati alla CRS.
La restituzione del Badge avviene secondo la seguente modalità:
la Funzione Committente o Struttura Territoriale Committente richiede la restituzione del Badge al
Referente della Società/Ente;
10
In questi casi, nelle sedi presidiate l’accesso è possibile con le stesse modalità definite per gli Ospiti.
11 E’ cura della Funzione Committente o Struttura Territoriale Committente inserire le informazioni relative all’accaduto nella
procedura informatica ERMES (disponibile nella intranet aziendale).
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 16 di 42
il Referente della Società/Ente provvede al ritiro del Badge dal proprio personale ed alla successiva
consegna alla Funzione Committente o Struttura Territoriale Committente;
la Funzione Committente o Struttura Territoriale Committente restituisce il Badge alla CRS;
la CRS provvede all’immediata distruzione dei Badge.
TIM si riserva di imputare alla Società/Ente esterno dei costi nelle seguenti eventualità:
Necessità di reintegro dei Badge precedentemente rilasciati, qualora risulti impossibile procedere al
loro recupero.
Mancato utilizzo di un Badge precedentemente rilasciato per un periodo superiore a 180 giorni12
. In
questa eventualità il titolo potrà comunque essere disabilitato dalla CRS.
In tali casi, i costi imputabili da TIM alla Società/Ente esterno sono di 15,00 Euro per ogni Badge e
dovranno essere esposti nella sezione penali dello specifico contratto stipulato tra le parti13
.
3.5 Regole per l’accesso di personale di Imprese appaltatrici/subappaltatrici
Ferme restando le modalità di accesso descritte nei precedenti Capitoli, tutto il personale occupato da
Imprese appaltatrici o subappaltatrici deve essere munito di apposita tessera di riconoscimento rilasciata
dalla Società di appartenenza.
Detta tessera deve essere corredata di fotografia e contenere le generalità del lavoratore (cognome,
nome), la data di assunzione e l’indicazione del Datore di lavoro (nome o ragione sociale dell’Impresa
datrice di lavoro).
Nei casi di lavori in subappalto, ove autorizzato, la tessera del personale del subfornitore/impresa dovrà
anche indicare la data di autorizzazione al subappalto o della richiesta di autorizzazione rispetto alla quale
si è formato il silenzio assenso, ovvero la data di stipula ed il numero del contratto di appalto ove si
autorizza il subappalto stesso.
Il lavoratore è tenuto ad esporre la tessera di riconoscimento durante tutta la permanenza all’interno della
sede aziendale: tale obbligo grava anche in capo ai lavoratori autonomi che esercitano direttamente la
propria attività. Nel caso in cui il lavoratore autonomo eserciti la propria attività in qualità di
subappaltatore, la tessera di riconoscimento dovrà riportare anche l’indicazione del Committente.
L’inosservanza o la violazione delle prescrizioni sopra riportate comporta l’applicazione da parte di TIM
delle sanzioni contrattualmente previste.
12
E’ responsabilità della Funzione Committente o Struttura territoriale Committente richiedere la restituzione anticipata dei Badge
non utilizzati (c.d. Badge silenti identificati dalla CRS) alla Società/Ente assegnataria e provvedere all’applicazione delle eventuali
sanzioni.
13 Ovvero lo strumento contrattuale che regola le attività per la cui esecuzione sono richiesti dalla Società/Ente a TIM titoli di
accesso.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 17 di 42
3.6 Spazi assegnati a terzi
La consegna degli spazi assegnati ad una Società/Ente all’interno di insediamenti aziendali avviene
secondo le modalità stabilite nel contratto tra la Società/Ente e TIM ed in coerenza con i principi definiti
nella Policy “Occupazione dei siti e degli spazi aziendali: regole generali per la sicurezza fisica” di TIM.
Se le verifiche relative alla completezza e funzionalità degli allestimenti di security (effettuate in
collaborazione tra le competenti AA.TT. di Security Operations e la CRS) risultano positive e la Società/Ente
rilascia a TIM un attestato di accettazione dello spazio, si procede alla consegna dei Badge e delle chiavi
secondo le modalità indicate ai precedenti Capitoli.
Eventuali disposizioni integrative relative agli accessi, emanate dalla A.T. - da adottare in funzione delle
specificità degli insediamenti e degli spazi - sono consegnate dalla Funzione Committente o dalla Struttura
Territoriale Committente al Referente o al Delegato della Società/Ente, all’atto dell’accettazione degli spazi
medesimi.
Analoghe modalità si applicano anche a negozi ed altre attività di servizio/commerciali che si trovano
all’interno di alcune sedi aziendali.
3.7 Chiavi meccaniche assegnate a terzi
Le chiavi meccaniche sono generalmente fornite alla Società/Ente dalla Funzione Committente o dalla
Struttura Territoriale Committente.
In linea generale, possono essere consegnate alla Società/Ente le chiavi meccaniche di varchi non
attrezzati con sistemi elettronici di controllo accessi e dei cosiddetti “varchi dedicati” a clienti e fornitori.
Sui varchi equipaggiati con sistemi elettronici di controllo accessi, (attraverso i quali è necessario
transitare per accedere agli spazi lavorativi) le chiavi possono essere impiegate solo per le emergenze e
previa segnalazione a CRS). Di norma, le chiavi da utilizzare nei casi di emergenza sono gestite
direttamente da personale di TIM
In nessun caso saranno consegnate chiavi meccaniche di accessi relativi ad insediamenti ritenuti, a
giudizio insindacabile di TIM, di maggiore interesse aziendale.
La consegna alla Società/Ente di chiavi meccaniche e delle relative modalità d’impiego è a cura della
Funzione Committente o della Struttura Territoriale Committente e viene formalizzata compilando un
apposito verbale (Cfr. Allegato 3) da conservare in armadi chiusi a chiave per la durata di 6 mesi oltre il
tempo di riconsegna delle chiavi: trascorso tale periodo detto verbale viene distrutto.
E’ responsabilità del Referente della Società/Ente o del suo Delegato:
firmare il verbale all’atto del ritiro delle chiavi meccaniche;
restituire le chiavi meccaniche alla Funzione Committente o Struttura Territoriale Committente al
termine del periodo di validità del contratto;
dare immediata comunicazione alla Funzione Committente o Struttura Territoriale Committente in caso
di smarrimento o furto o delle chiavi meccaniche, con la precisazione - per quanto possibile - delle
circostanze in cui il fatto si è verificato (in caso di furto è necessario la Società/Ente presenti
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 18 di 42
preventiva denuncia alle Autorità competenti, mentre in caso di smarrimento è sufficiente che produca
una specifica autocertificazione)14
;
restituire sollecitamente le chiavi meccaniche, nei casi accertati di gestione/impiego improprio.
L’incauta custodia delle chiavi meccaniche (in particolare se unificate) determina una potenziale pesante
ricaduta sulla salvaguardia del patrimonio aziendale, favorendo eventuali intrusioni di terzi non autorizzati
all’interno delle sedi aziendali.
3.8 Ritiro rifiuti Industriali
TIM conferisce a Imprese autorizzate ed appositamente contrattualizzate il trasporto, lo smaltimento e/o il
recupero dei rifiuti industriali.
Gli accessi alle sedi aziendali del personale appartenente alle citate Imprese deve avvenire sempre in
presenza di un incaricato di TIM che sottoscrive gli appositi documenti per la movimentazione dei rifiuti (in
applicazione di precise disposizioni di legge).
Pertanto, tenuto conto delle particolari modalità di espletamento del servizio di cui all’oggetto del presente
Capitolo ed anche allo scopo di semplificare l’attività a carico delle strutture periferiche e della CRS, al
personale delle Società incaricate del ritiro dei rifiuti industriali può non essere consegnato il previsto
Badge da parte di TIM.
Restano, comunque, validi tutti i rimanenti adempimenti previsti nel presente documento.
Inoltre, per rendere possibile “ex post” l’identificazione di tutti coloro che sono acceduti in un determinato
momento all’interno di ciascuna sede aziendale, richieste con validità giornaliera dovranno essere
presentate dalla Funzione Committente o Struttura Territoriale Committente ogni qualvolta si verifichi
l’esigenza di accesso di un’Impresa incaricata del ritiro dei rifiuti industriali (per questa fattispecie di
richieste è esclusa la possibilità di concedere l’accesso per un arco temporale prolungato).
3.9 Esigenze straordinarie di accesso
Sono definite “straordinarie” le esigenze di soggetti sprovvisti di titolo di accesso, Dipendenti di
Società/Enti o Dipendenti di Società/Enti operanti in subappalto regolarmente autorizzato da TIM, che
rivestono carattere di assoluta imprevedibilità e/o massima urgenza, tali da essere incompatibili con le
normali tempistiche delle procedure di autorizzazione e rilascio dei Badge.
In casi particolari, che devono essere preventivamente autorizzati per le vie brevi dalla competente A.T., le
modalità descritte di seguito possono essere utilizzate anche per favorire l’accesso di trasportatori che
operano per conto OLO durante fase d’installazione degli apparati. In queste situazioni l’accesso dei
trasportatori è comunque consentito esclusivamente tramite accompagnamento da parte di personale dei
competenti OLO già autorizzati per la sede di interesse.
14
E’ cura della Funzione Committente o Struttura Territoriale Committente inserire le informazioni relative all’accaduto nella
procedura informatica ERMES (disponibile nella intranet aziendale).
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 19 di 42
In OB, il Referente della Società/Ente o un suo Delegato deve possibilmente inserire in ERAS la richiesta di
accesso, indicando la relativa ragione. Tale richiesta è accettata dopo l’approvazione da parte della
Funzione/Struttura Territoriale Committente ed eventualmente veicolata ai Presidio di Vigilanza, Servizi
Fiduciari o Reception tramite l’applicativo ERAS.
In situazioni eccezionali la Funzione/Struttura Territoriale Committente può anche autorizzare l’accesso
straordinario in mancanza della richiesta in ERAS, avvisando telefonicamente la CRS (a seguire
formalizzando la richiesta tramite e-mail) e fornendo tutte le necessarie informazioni all’operatore, che le
registra sui sistemi gestionali della CRS.
Per le sedi non presidiate, l’accesso del Visitatore è consentito tramite accompagnamento da parte di
personale di TIM o in accodamento al personale autorizzato della stessa Società/Ente. Nei casi eccezionali
sopra descritti la CRS fornisce assistenza da remoto al Visitatore provvedendo, ove possibile, allo sblocco
da remoto dei necessari varchi di accesso controllati elettronicamente.
Per richieste in FOB, si rimanda al “Manuale del Reperibile di Rappresentanza” per ottenere la necessaria
autorizzazione all’accesso.
4. ACCESSO OSPITI (VISITATORI OCCASIONALI)
Per le sedi con Presidio di Vigilanza, Servizi Fiduciari o Reception – dotati di Badge da Ospite (Visitatore
occasionale) da abilitare per la sede - gli Addetti consentono l’accesso previo riconoscimento del Visitatore
occasionale e con modalità di seguito illustrate:
Verifica di un documento d’identità15
.
Contatto telefonico con il Dipendente di TIM interessato dalla visita16
per richiedere/verificare
l’autorizzazione all’accesso, ed eventualmente (ove previsto dalle specifiche regole di sicurezza della
sede considerato) per la presa in carico e l’accompagnamento del Visitatore occasionale in ingresso ed
uscita dalla sede.
In caso di autorizzazione:
Ritiro e custodia del documento d’identità del Visitatore occasionale per il tempo di durata della visita;
Registrazione on line del Visitatore e compilazione di tutti i campi previsti dall’applicativo dedicato
“VamWeb-portinerie” (o in caso d’indisponibilità temporanea del sistema, annotazione manuale su un
registro cartaceo degli Ospiti);
15
Sono documenti d’identità riconosciuti: Passaporto, Patente di guida, Patente nautica, Patentino per la conduzione di impianti
termici, Porto d'armi, Tessere di riconoscimento munite di foto e timbro rilasciate dalla Pubblica Amministrazione italiana (o di altri
Stati).
16 In casi particolari, relativi a sedi in cui sono ospitate Società esterne che erogano servizi ai Dipendenti di TIM ma anche al
pubblico (banche, assicurazioni, associazioni, ecc.), le A.T. di Security Operations possono disporre, a livello locale, che l’accesso dei
relativi Visitatori occasionali sia autorizzato da personale appartenente alle citate Società, preventivamente identificato e
comunicato a TIM.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 20 di 42
Consegna di un Badge da Ospite, sul cui retro deve essere riportata una breve descrizione indicante
che il Visitatore fornisce il consenso al trattamento dei propri dati personali con il ritiro del Badge.
All’atto della consegna del Badge da Ospite, l’Addetto al Presidio di Vigilanza, Servizi Fiduciari o Reception
indica al Visitatore occasionale l’obbligo di prendere visione delle “Norme comportamentali” affisse in
prossimità del punto di accoglienza.
Per l’accesso a sedi o aree particolari, le AA.TT. di Security Operations possono disporre, a livello locale, che i
Visitatori vengano presi in carico dal Dipendente di TIM interessato presso il punto di accoglienza e
riaccompagnati all’uscita al termine della visita.
La permanenza del Visitatore occasionale all’interno della sede è strettamente limitata allo scopo della visita
autorizzata dal Dipendente di TIM interessato.
Il Dipendente di TIM che autorizza l’accesso del Visitatore occasionale è tenuto a vigilare sul comportamento
di quest’ultimo segnalando immediatamente eventuali violazioni alle regole indicate nel presente documento.
Il Badge da Ospite deve essere restituito dall’interessato al termine della visita e comunque prima della fine
del turno di Presidio di Vigilanza, Servizi Fiduciari o Reception.
Ove l’Addetto al Presidio di Vigilanza, Servizi Fiduciari o Reception verifichi situazioni anomale
nell’applicazione delle regole relative ai Visitatori occasionali, deve contattare immediatamente il Dipendente
destinatario della visita per accertarne le relative cause, in contraddittorio anche con il Visitatore.
In assenza di valide giustificazioni l’Addetto al Presidio di Vigilanza, Servizi Fiduciari o Reception deve
segnalare telefonicamente il comportamento anomalo riscontrato alla A.T., facendo seguire specifica relazione
scritta verso detta struttura (Cfr. successivo Capitolo “Attività di controllo”).
Al termine dell’orario di Presidio (o entro le ore 24:00 per le sedi con Presidio continuativo), gli Addetti ai
Presidi di Vigilanza, Servizi Fiduciari o Reception devono verificare l’avvenuta riconsegna di tutti i Badge da
Ospite rilasciati nel corso della giornata.
Eventuali anomalie riguardanti la riconsegna dei Badge devono essere segnalate immediatamente alla A.T.
che si coordina con le altre Funzioni interessate per determinare i necessari provvedimenti.
Non è normalmente previsto l’accesso di Ospiti (Visitatori occasionali) presso sedi senza Presidio di Vigilanza,
Servizi Fiduciari o Reception o fuori dell’orario di Presidio.
4.1 Eventi organizzati
Le istanze di accesso relative ad eventi organizzati da Funzioni aziendali presso spazi normalmente non
aperti al pubblico o non espressamente dedicati alla relativa accoglienza possono essere accolte solo a
condizione che:
almeno 3 giorni prima della data prevista, venga fornito alla CRS ed alla A.T. l’elenco nominativo
completo degli Ospiti sottoscritto dal Responsabile della Funzione Organizzatrice;
sia prevista la presenza di personale aziendale (di norma appartenente alla Funzione richiedente) per
l’assistenza ed il controllo degli Ospiti per tutta la durata della manifestazione o visita.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 21 di 42
4.2 Minori
Le istanze di accesso relative a minori Ospiti e a spazi non aperti al pubblico o non espressamente dedicati
all’accoglienza degli stessi, non possono essere accolte, ad eccezione degli eventi organizzati che
prevedono l’apertura di una o più sedi aziendali ai minori, nel qual caso è garantito l’accesso degli stessi
con accompagnamento da parte di un adulto e previa comunicazione dei rispettivi nominativi.
Le richieste di accesso per gruppi di minori, in occasione di visite organizzate da Funzioni aziendali,
possono essere accolte a condizione che:
almeno 3 giorni prima della data prevista, venga fornito alla CRS ed alla A.T., l’elenco nominativo
completo dei minori e le generalità del/i relativo/i Responsabile/i maggiorenne/i;
sia previsto l’accompagnamento di personale aziendale (di norma appartenente alla Funzione
richiedente), per l’assistenza ed il controllo dei minori per tutta la durata della manifestazione o visita.
4.3 Reception virtuale
Per consentire l’accesso di Visitatori occasionali in alcune sedi tecnologicamente attrezzate è disponibile il
servizio di Reception Virtuale, che consente di organizzare e gestire in sicurezza la visita tramite la
funzionalità Self Pass.
4.3.1 Prenotazione della visita
Il Dipendente TIM (cioè la persona di riferimento che organizza la visita) deve effettuare la prenotazione
tramite un portale dedicato della intranet, raggiungibile anche attraverso la specifica APP Mobile. In
particolare deve:
indicare la data/ora di inizio e fine visita;
selezionare la sede oggetto della visita da un elenco;
inserire tutti i dati relativi al fabbricato interessato con relativi piano e stanza di destinazione;
inserire tutti i dati relativi al Visitatore (nome, cognome, società di appartenenza, telefono, mail);
ed infine, opzionalmente, indicare se per il Visitatore è previsto l’accesso alla rete Wi-Fi della
sede.
Il Visitatore riceve in automatico dal sistema una mail, in formato stampabile contenente oltre ai dati della
visita in chiaro anche il codice identificativo univoco della prenotazione in formato QR. La mail riporta
anche tutte le informazioni inerenti privacy, safety, percorso da seguire e modalità di fruizione della rete
Wi-Fi.
In prossimità dell’inizio della visita il sistema invia al Visitatore, tramite sms ed una e.mail, un promemoria
contenente il PIN abbinato alla visita pianificata.
Il sistema inoltre invia a tutte le persone coinvolte gli estremi della prenotazione con data/ora di inizio e
fine visita, luogo dell’appuntamento ed elenco dei partecipanti coinvolti.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 22 di 42
4.3.2 Ingresso del Visitatore
Il Visitatore, non prima di 30 minuti rispetto all’inizio previsto della visita, si reca direttamente sul tornello
dedicato della sede interessata e avvicina allo scanner il codice QR presente sulla mail stampata, oppure
avvicina a quest’ultimo il display dello smartphone che visualizza il codice QR.
Il lettore posto sul tornello individua il Visitatore e richiede l’inserimento del PIN. Terminata la fase di
riconoscimento, il Visitatore può, all’interno del periodo di validità della visita, entrare/uscire dai varchi
precedentemente definiti utilizzando il codice QR.
Il Dipendente TIM (cioè la persona di riferimento che organizza la visita) in questa fase riceve un sms ed
una e-mail per avvisarlo dell’avvenuta registrazione del Visitatore sui sistemi di controllo elettronico degli
accessi e del suo ingresso nella sede.
4.3.3 Fine visita
Al termine della visita il Dipendente di TIM inserisce sull’applicativo Self Pass il relativo orario.
Il Visitatore ha a disposizione 10 minuti per uscire dalla sede, utilizzando il codice QR in suo possesso.
Se il tempo intercorso tra l’ora di fine visita e l’ora di uscita è superiore al tempo stabilito il sistema invia
automaticamente al Committente una e-mail di «warning».
In caso di anomalie, è facoltà della Funzione Security Operations accertare i motivi del ritardo nell’uscita
del Visitatore dalla sede, di concerto con la Funzione di appartenenza del Dipendente TIM destinatario
della visita, anche per determinare eventuali provvedimenti.
5. STRANIERI
Tutte le richieste di accesso di Visitatori di nazionalità straniera17
- anche appartenenti alla Comunità Europea
– relative a sedi aziendali non adibite esclusivamente ad uffici (sedi Industriali o ad uso promiscuo) devono
essere segnalate dalla Funzione aziendale interessata alla CRS, comunicando gli estremi di un documento di
identità del Visitatore, valido per il territorio italiano (passaporto e permesso di soggiorno per gli
extracomunitari, carta d'identità per i comunitari).
Tali operazioni devono essere effettuate utilizzando l’apposita funzione all’interno del sistema ERAS.
17
Ad esclusione dei Dipendenti di TIM e delle altre Aziende del Gruppo che richiedano l’accesso a sedi per le quali non risulti
normalmente abilitato il relativo Badge.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 23 di 42
6. RICONOSCIMENTO BIOMETRICO
In casi particolari, per presidiare accessi ad “Aree o locali sensibili” (processi produttivi a rischio, spazi
destinati a custodia di beni o documenti riservati), TIM utilizza sistemi elettronici con riconoscimento
biometrico, nel rispetto della vigente legislazione in materia di Privacy.
Tali sistemi non utilizzano banche dati centralizzate per l’archiviazione dei dati biometrici, che sono contenuti
esclusivamente nel Badge assegnato all’utilizzatore. La mappa del dato biometrico viene scritta con un
algoritmo di criptazione all’atto della produzione del Badge.
A tal fine, la Funzione di TIM deputata alla produzione del Badge biometrico informa l’interessato sulle
modalità di trattamento dei dati personali biometrici, consegnando contestualmente apposita informativa
privacy.
IMPORTANTE
Si evidenzia che in caso di smarrimento o furto di Badge biometrico, oltre agli adempimenti già previsti dalle
procedure aziendali, occorre che la Funzione aziendale Committente:
1) informi tempestivamente per le vie brevi le Funzioni Privacy e IT & Security Compliance;
2) compili il modello previsto dal Garante (Allegato E della Linea guida operativa “Ciclo di vita dei badge
per Dipendenti di TIM e di alcune Società del Gruppo ”) e lo trasmetta via e.mail ai Responsabili delle
Funzioni Privacy e IT & Security Compliance, che lo verificheranno per gli aspetti di rispettiva
competenza e richiederanno i chiarimenti o le integrazioni eventualmente necessari.
Ottenute tutte le necessarie informazioni, Privacy comunicherà la violazione di dati biometrici al Garante per la
protezione dei dati personali.
7. ACCESSO E PARCHEGGIO VEICOLI
L’accesso di veicoli all’interno delle sedi aziendali è in alcuni casi – individuati secondo necessità dalla A.T.
competente - governato dagli Addetti alla Vigilanza o Servizi Fiduciari, oppure gestito da sistemi elettronici di
controllo accessi.
In caso di mancato funzionamento di detti sistemi, al fine di accedere, si deve contattare il locale Presidio di
Vigilanza, Servizi Fiduciari o Reception, oppure la CRS (per le sedi ad uso industriale la cui accessibilità è
garantita normalmente dai soli sistemi elettronici di controllo accessi).
Nel caso di Società/Enti esterni che abbiano necessità di accedere con propri automezzi per lo scarico/carico
di materiale o apparecchiature tecnologiche attraverso il passo carraio presente presso una qualunque sede,
viene favorito l’ingresso dei citati automezzi applicando il servizio di accompagnamento da parte di TIM. La
sosta all’interno della sede interessata è strettamente limitata alla sola durata delle citate operazioni di
carico/scarico.
Il parcheggio dei veicoli nelle aree aziendali è consentito solo per motivi di servizio e nei limiti previsti dalla
Policy “Regolamentazione e gestione delle aree di parcheggio” richiamata nei Riferimenti e dallo specifico
documento della sede.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 24 di 42
In particolare:
E’ SEVERAMENTE VIETATO PARCHEGGIARE:
davanti alle uscite di sicurezza (è prevista la rimozione forzata);
in prossimità delle bocchette antincendio o estintori (è prevista la rimozione forzata);
davanti alle porte o pareti scorrevoli tagliafuoco (è prevista la rimozione forzata);
in qualunque maniera possa risultare d’intralcio alla circolazione ed essere di ostacolo all’accesso ed al
transito di eventuali mezzi di soccorso (può essere effettuata la rimozione forzata conformemente a
quanto riportato nella Policy “Regolamentazione e gestione delle aree di parcheggio”);
negli spazi riservati a portatori di handicap;
negli spazi riservati ai mezzi sociali o comunque nei posti auto assegnati nominativamente al personale
Dipendente avente titolo;
al di fuori degli spazi opportunamente dedicati a parcheggio ed evidenziati dalla segnaletica orizzontale;
in parcheggi interrati auto alimentate a GPL non conformi al D.M. 01/02/86 e al Decreto del Ministero
dell’Interno del 22 novembre 2002.
Ogni trasgressione accertata viene segnalata tramite avviso, posto sul parabrezza della macchina, da parte
degli Addetti al controllo di TIM.
Nei casi di comportamento non conforme alle presenti disposizioni, gli Addetti al controllo segnalano alla A.T.
le targhe dei veicoli interessati per i provvedimenti del caso.
TIM ha facoltà di far rimuovere forzatamente tutti i veicoli che possano costituire pericolo per l’incolumità dei
propri Dipendenti e dei Visitatori.
Il parcheggio del veicolo all’interno degli spazi aziendali non comporta l’assunzione in custodia dello stesso da
parte di TIM, pertanto, il conducente del mezzo solleva quest’ultima da ogni responsabilità per eventuali furti
o danneggiamenti alla propria autovettura, durante il periodo di permanenza nelle sedi aziendali.
8. ATTIVITÀ DI CONTROLLO
La Funzione Security Operations, tramite le sue AA.TT. e/o la CRS e/o gli Istituti che erogano la Vigilanza o i
Servizi Fiduciari, può effettuare in qualsiasi momento controlli sul rispetto delle disposizioni riportate nel
presente documento nonché sui comportamenti adottati durante la permanenza nelle sedi e spazi aziendali in
relazione alle esigenze di sicurezza.
In particolare, i controlli effettuati in campo sul personale di Società/Enti esterni presente presso le sedi di
TIM si riferiscono a:
identificazione tramite esibizione di un documento d’identità e dell’eventuale badge rilasciato da TIM (nel
caso ne sia sprovvisto può essere richiesto anche il Codice Fiscale);
esposizione visibile del tesserino rilasciato dalla Società di appartenenza (comprensivo di nominativo,
foto, data di assunzione ed indicazione del Datore di lavoro);
possesso del titolo idoneo ad accedere alla sede presso il quale viene effettuato l’accertamento;
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 25 di 42
corretta e completa compilazione del “Registro delle visite” (data, orari, cognome e nome, matricola,
Società di appartenenza, chiara ed univoca motivazione dell’ingresso in centrale);
rispetto delle norme comportamentali, da parte delle Società/Enti contrattualizzate - e dei relativi
fornitori/subfornitori - con particolare riferimento all’uso dei badge e delle chiavi meccaniche.
Per attività di controllo relative ad ambiti particolari la Funzione Security Operations si coordina con altre
Funzioni aziendali (ad esempio: Open Access) coinvolte nei processi considerati (Cfr. norma “Controlli degli
accessi nelle centrali di TIM”).
L’accesso ai dati archiviati su sistemi elettronici (comprese le immagini videoregistrate) e supporti cartacei
finalizzati alla sicurezza aziendale è consentito esclusivamente agli Addetti delle AA.TT. di Security Operations
e della CRS (coadiuvate da HRO), in applicazione delle relative attribuzioni organizzative.
Ogni inosservanza delle prescrizioni contenute nel presente documento o delle norme di comportamento per
la sicurezza dei servizi di telecomunicazioni può determinare, in particolare:
l'annullamento dei permessi di accesso rilasciati alle Società/Enti (personale indesiderato);
l’applicazione di eventuali sanzioni, penali e/o clausole di risoluzione nei confronti dei fornitori di TIM.
Analogamente, con riferimento ai badge rilasciati a personale delle Società/Enti esterni e che non risultino
utilizzati per un periodo continuativo superiore a 6 mesi (cosiddetti badge silenti), TIM si riserva la facoltà di:
bloccare le abilitazioni dei citati badge;
richiederne il pagamento alle Società/Enti esterni competenti, al prezzo prestabilito da TIM di 15,00 Euro.
È responsabilità delle Funzioni Committenti vigilare sul corretto espletamento degli adempimenti
amministrativi richiesti alle Società/Enti e garantire la corretta applicazione del presente documento da parte
delle Strutture Territoriali Committenti.
Ciascun Dipendente di TIM (ed analogamente il personale delle Società/Enti) è tenuto a segnalare
comportamenti palesemente non conformi alle prescrizioni riportate nel presente documento, riscontrati
nell’ambito della propria attività.
Sarà comunicato alle Funzioni Committenti, dall’A.T. di Security Operations, l’eventuale revoca di abilitazione
di Badge (effettuata dalla CRS in via cautelativa) appartenenti a personale di Società/Enti ai quali si contesta
un comportamento non conforme, nonché l’inserimento di tali nominativi in black-list18
. La riabilitazione del
Badge avverrà solo su esplicita richiesta scritta della competente Funzione Committente.
9. TRATTAMENTO DEI DATI PERSONALI
Il trattamento dei dati personali necessari per l’accesso alle sedi di TIM è effettuato in conformità alla
normativa privacy, previa informativa all’interessato e previa acquisizione del consenso dello stesso, se
previsto (Cfr. Appendice B e Allegati 4, 5 e 6).
18
Laddove nel corso dei controlli presso le sedi di TIM venga riscontrata, o comunque dimostrata da TIM, la presenza nelle sedi di
personale di Società/Enti durante un periodo di revoca temporanea dei relativi permessi di accesso, il provvedimento assumerà
carattere definitivo.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 26 di 42
I dati personali raccolti per gestire l’accesso alle sedi di TIM sono trattati, oltre che da TIM, anche da
eventuali Istituti di Vigilanza o Società di Reception.
Detti soggetti, nell’erogazione del servizio in affidamento, acquisiscono il consenso al trattamento dei dati
personali da parte di tutti gli Ospiti (Visitatori occasionali) che accedono alle sedi aziendali, i cui dati vengono
registrati dagli Addetti tramite l’applicativo dedicato “VamWeb-portinerie” (o in caso d’indisponibilità
temporanea del sistema, annotati manuale su un registro cartaceo degli Ospiti.
Tali Istituti o Società vengono nominati Responsabili del trattamento da parte di TIM.
Ciascun Ospite (Visitatore occasionale) manifesta il proprio consenso al trattamento dei dati personali in modo
implicito, mediante la presa visione dell’apposita Informativa affissa in modo ben visibile presso i Presidi di
Vigilanza, Servizi Fiduciari o Reception (Cfr. Allegato 4) ed il contestuale ritiro del Badge che ne autorizza
l’accesso.
9.1 Adempimenti relativi alla Videosorveglianza
Anche le immagini ed i suoni sono considerati dati personali, pertanto, il loro trattamento qualora le
apparecchiature che li rilevano permettano di identificare, in modo diretto o indiretto, i soggetti interessati,
deve essere conforme alle disposizioni della normativa privacy ed in particolare al Provvedimento del
Garante privacy sulla Videosorveglianza dell’8 aprile 2010.
La presenza di sistemi di videosorveglianza è segnalata con specifica cartellonistica (Cfr. Allegato 6).
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 27 di 42
10. GLOSSARIO
DEFINIZIONI
ANTI PASS-BACK È un controllo implementato nei sistemi di controllo accessi che impedisce transiti
consecutivi nello stesso senso al fine di evitare che una persona appena entrata in
una zona controllata ceda il suo Badge ad un'altra persona per consentirgli
l'accesso.
ANTI PIGGY
BACKING
E’ una funzionalità implementata nei sistemi di controllo accessi che impedisce il
transito contemporaneo di più persone attraverso varchi gestiti elettronicamente.
AREA O LOCALE
SENSIBILE
Spazio protetto da particolari misure di sicurezza (varchi controllati da lettori di
Badge, chiavi di sicurezza etc.) che per sua stessa natura è accessibile solo a
soggetti in possesso di specifiche credenziali ed autorizzazioni.
AREE
TERRITORIALI DI
SECURITY
OPERATIONS
Articolazioni territoriali della Funzione Security Operations che hanno la
responsabilità di garantire, in collaborazione con le competenti strutture aziendali,
la tutela degli asset del Gruppo sul territorio nazionale attraverso il supporto nella
gestione degli incident ed il mantenimento dei rapporti con le Autorità di Sicurezza
Pubblica locali nelle attività operative di contrasto frodi. Costituiscono, inoltre, in
raccordo con Security Operations-Crisis Management, l’interfaccia territoriale nei
confronti della Protezione Civile e degli Enti Locali.
I riferimenti ed i recapiti sono disponibili alla pagina Web indicata nell’Allegato 1.
CONTROL ROOM
SECURITY
(CRS)
Funzione di Security Operations che assicura la definizione degli standard di
sicurezza e la gestione dei sistemi di tutela aziendale, nonché la gestione degli
incident e degli eventi critici. Garantisce, inoltre, il supporto ai trasfertisti di
Gruppo all’estero e la gestione dei permessi di accesso alle sedi aziendali.
I riferimenti della CRS sono riportati in Allegato 1.
DELEGATO DELLA
SOCIETÀ/ENTE
ESTERNO
Dipendente di Società/Ente esterno delegato da persona responsabile della
stessa Società/Ente titolata alla firma, in nome e per conto, della Società stessa,
alle operatività connesse all’accesso del personale della Società/Ente all’interno
delle sedi TIM. In particolare, i Delegati sono autorizzati a chiedere un account
d’accesso al sistema ERAS e quindi abilitati all’invio delle richieste d’accesso alle
sedi.
DIPENDENTE TIM Lavoratore alle dirette dipendenze di TIM con rapporto di qualsivoglia natura (a
tempo indeterminato, determinato, parziale, di formazione lavoro, di inserimento
lavorativo, interinale, somministrato, ecc.)
ERAS Applicativo Web Based (disponibile nella intranet aziendale e su internet per le
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 28 di 42
Società/Enti esterni), che gestisce tutto il flusso relativo alle richieste d’accesso
alle sedi di TIM di personale Sociale e Società/Enti esterni (Visitatori Abituali o a
Tempo Determinato).
Il portale ERAS è raggiungibile ai seguenti indirizzi:
Portale Internet ad uso esclusivo di fornitori esterni, OLO, Visitatori Abituali ed a
Tempo Determinato
https://eras.telecomitalia.it/RasWeb/RWWelcome.aspx
(Tramite l'applicativo le Società/Enti esterni possono richiedere le credenziali
d'accesso al portale ed inserire le nuove richieste ERAS).
Portale Intranet ad uso esclusivo di personale Sociale/Committenti interni
https://controlroomsecurity.telecomitalia.local/ras
(Tramite l'applicativo il personale sociale, con le proprie credenziali, può lavorare
e validare le pratiche ERAS inserite dalle Società/Enti esterni di riferimento).
ESTERNI
Tutto il personale di Società/Enti esterni a TIM (con rapporto di qualsivoglia
natura), nonché i relativi fornitori e subfornitori, per il quale è richiesto l’accesso
per un periodo di durata uguale o superiore a 30 giorni (Visitatore Abituale).
Per richieste di accesso per un periodo di durata inferiore a 30 giorni, si identifica
la figura del Visitatore a Tempo Determinato.
FUNZIONE
COMMITTENTE
Funzione che per conto di TIM sottoscrive un contratto o un qualsiasi altro
accordo con una Società/Ente che determina l’esigenza di far accedere soggetti
esterni presso sedi aziendali.
Per le finalità descritte nel presente documento, possono a diverso titolo
configurarsi come Committenti le Funzioni:
venditrici (che vendono a terzi beni e servizi);
acquisitrici (che acquistano dall’esterno beni e/o servizi).
utilizzatrici, qualora gestiscano operativamente le richieste di accesso
formulate dalle Società/Enti esterni sulla base dei contratti o accordi
sottoscritti dalle Funzioni Venditrici/Acquisitrici.
FUNZIONE
UTILIZZATRICE
Funzione aziendale che per conto di TIM beneficia dei contratti o accordi stipulati
con Società/Enti esterni.
OLO Operatori di reti di telecomunicazione alternativi a TIM nell'erogazione di servizi
voce/dati. Recentemente indicati anche con l’acronimo OAO in alcuni documenti
dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM). OAO è l’abbreviazione
di Others Authorised Operator.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 29 di 42
ORARIO DI
LAVORO19
Orario di Lavoro Base (OB):
dal lunedì al venerdì – dalle ore 08.00 alle ore 17.00
Fuori Orario di Lavoro Base (FOB):
dal lunedì al venerdì – dalle 17.00 alle 08.00, sabato e festivi
OSPITE Visitatore occasionale che deve accedere all’interno di una sede aziendale per una
visita di cortesia o per qualsiasi altro motivo non professionale a beneficio di TIM.
REFERENTE DELLA
SOCIETÀ/ENTE
ESTERNO
Dipendente della Società/Ente esterno che, in nome e per conto del Titolare (o
legale rappresentante) della Società/Ente, espleta gli adempimenti amministrativi
ed operativi connessi alle richieste di accesso alle sedi TIM. Il Referente della
Società/Ente può nominare uno o più “Delegati”.
SEDE O
INFRASTRUTTURA
TIM
Sede, stabile o infrastruttura tecnica occupata da TIM in tutto o in parte e
destinata a qualunque utilizzo. Le sedi aziendali si dividono in tre categorie:
ad uso industriale (centrali telefoniche, CED, Stazioni Radio, ecc.);
ad uso ufficio;
ad uso promiscuo (industriale/ufficio);
Molte sedi sono condivisi con altre Società del Gruppo ovvero con Società/Enti
esterni.
Esiste una quarta categoria di sedi, costituita dai Negozi sociali, a cui non si
applica il presente documento.
SOCIETÀ/ENTE
ESTERNO
Società/Ente esterno (nel seguito Società/Ente) che ha stipulato un contratto con
TIM, che prevede l’accesso del relativo personale all’interno delle sedi aziendali.
Sono ricomprese le Società/Enti che hanno stipulato con TIM contratti (o accordi)
che prevedono l’ospitalità all’interno delle sedi aziendali (siano essi riferiti ad
attività regolamentate dall’Autorità per le Garanzie nelle Comunicazioni ovvero
non regolamentate)
STRUTTURA
TERRITORIALE
COMMITTENTE
Funzione territoriale di TIM alla quale sono affidate dalla Funzione Committente
responsabilità operative nell’ambito del processo di gestione e controllo degli
accessi presso sedi aziendali.
TAILGATING E’ un controllo implementato nei sistemi di controllo accessi che impedisce il
transito in accodamento ad un soggetto abilitato attraverso varchi controllati
elettronicamente.
19
Orario convenzionalmente definito da Security ai fini dell’applicazione del presente documento.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 30 di 42
VAMWEB-
PORTINERIE
Applicativo informatico che gestisce l’assegnazione di titoli di accesso provvisori a
Dipendenti e Visitatori sprovvisti del Badge personale.
VISITATORE Soggetto Esterno (Visitatore Abituale o a Tempo Determinato) o Ospite (Visitatore
occasionale) congiuntamente intesi.
ACRONIMI
AG/PG Autorità Giudiziaria/Polizia Giudiziaria
A.T. Area Territoriale in ambito Security Operations
CRS Control Room Security in ambito Security Operations
ERAS Electronic - Richiesta Accesso Sedi
FOB Fuori Orario Base
GPG Guardia Particolare Giurata
OB Orario Base
OLO Other Licensed Operators
SRB Stazione Radio Base
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 31 di 42
APPENDICE “A”: TEMPISTICHE DEI PROCESSI GESTITI CON ERAS
RICHIESTE DI AUTORIZZAZIONE ALL’ACCESSO
La Società/Ente deve:
richiedere le autorizzazioni all’accesso in ERAS con un congruo anticipo per consentire che la richiesta
sia verificata e approvata rispettando i tempi descritti al successivo Capitolo;
formulare la richiesta di autorizzazione all’accesso per un periodo di tempo che non può superare i
365 giorni di calendario a partire dalla data di inizio validità;
presentare le richieste di rinnovo/nuove autorizzazioni all’accesso con decorrenza 01 gennaio entro il
15 Ottobre dell’anno precedente (salvo che non si tratti di contratti stipulati successivamente a tale
data).
In previsione di esigenze di accesso saltuarie che, per una stessa persona, possano superare il periodo di 30
giorni/anno, devono essere formulate dalla Società/Ente richieste in ERAS che comprendano l’intero arco
temporale d’interesse.
INOLTRO DEL MOD. ERAS ALLA CRS
Le richieste di accesso devono pervenire, approvate Funzione Committente o Struttura Territoriale
Committente, alla CRS tramite ERAS con un congruo anticipo, al fine di consentire l’espletamento di tutte le
attività di produzione, consegna ed abilitazione dei Badge in tempo utile.
In particolare le richieste devono pervenire alla CRS come di seguito riportato:
NUOVA RICHIESTA DI BADGE
Almeno 30 giorni solari prima della data prevista per l’accesso dei Visitatori indicati nella richiesta.
NUOVA RICHIESTA DI ABILITAZIONE
Almeno 15 giorni solari prima della data prevista per l’accesso dei Visitatori indicati nella richiesta.
NUOVA RICHIESTA/RINNOVO A PARTIRE DAL 1° GENNAIO
Entro il 31 ottobre dell’anno precedente (salvo che non si tratti di contratti stipulati successivamente a tale
data).
RINNOVO ANNUALE CON SCADENZA DIVERSA DAL 31 DICEMBRE
Almeno 30 giorni solari prima della scadenza prevista per l’accesso dei Visitatori indicati nella richiesta. 30
giorni solari
CESSAZIONE ANTICIPATA
Con congruo anticipo.
VARIAZIONI
Ogni richiesta di variazione (in aumento o decremento) delle autorizzazioni all'accesso deve essere trasmessa
almeno 5 giorni solari prima della data prevista, oggetto della richiesta di variazione.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 32 di 42
APPENDICE “B”: TEMPI DI CONSERVAZIONE DEI DATI RELATIVI AGLI ACCESSI ALLE SEDI
ACCESSO PERSONALE DI SOCIETA’/ENTI ESTERNI
I dati relativi agli accessi nelle sedi aziendali del personale autorizzato dotato di Badge sono archiviati sui
sistemi elettronici finalizzati alla sicurezza aziendale per un periodo di 6 mesi, al termine del quale la CRS
provvede alla loro distruzione.
ACCESSI BIOMETRICI
Per le registrazioni (log) degli accessi fisici effettuati attraverso i sistemi, è previsto un periodo di
conservazione di 6 mesi, come indicato:
nella Relazione di sintesi degli interventi di adeguamento al Provvedimento del Garante Privacy del 17
gennaio 2008;
nel documento “Aggiornamento sulle misure di tracciamento degli accessi fisici adottate ai sensi della
prescrizione A.3 del Provvedimento Garante Privacy del 17/01/2008 (Sicurezza dei dati di traffico
telefonico e telematico) del 15.02.2012;
nell’informativa privacy per gli interessati.
REGISTRAZIONE DEGLI OSPITI
I dati degli Ospiti registrati sul “VamWeb-portinerie” (o in caso d’indisponibilità temporanea del sistema,
annotati manualmente su un registro cartaceo) sono archiviati per la durata di 6 mesi20
, al termine del quale
sono distrutti.
VIDEOSORVEGLIANZA
Le immagini raccolte attraverso i sistemi di videosorveglianza sono conservate per un periodo normalmente
limitato a 24 ore (solo in alcuni casi la conservazione è estesa a 48 ore), salvo: chiusure per festività,
specifiche esigenze investigative dell’Autorità Giudiziaria o di Polizia giudiziaria, o specifiche autorizzazioni
rilasciate da Enti istituzionali competenti21
. Eventuali ulteriori esigenze di allungamento devono essere
sottoposte a verifica preliminare del Garante.
Il sistema impiegato deve essere programmato in modo tale che scaduto il termine previsto di conservazione
deve operare l’integrale cancellazione delle informazioni, anche mediante sovrascrittura, con modalità tali da
non rendere più utilizzabili i dati cancellati.
20
Le registrazioni cartacee vengono consegnate dai Presidi alla A.T. per la successiva archiviazione, sempre di 6 mesi, al termine
della quale sono distrutte.
21 I tempi di conservazione sono indicati all’interno dell’informativa esposta presso ogni singola sede.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 33 di 42
ALLEGATO 1 – RIFERIMENTI UTILI (CRS – AA.TT. DI SECURITY OPERATIONS)
SECURITY – SECURITY OPERATIONS - CONTROL ROOM SECURITY
SEDE
RIFERIMENTI
N.V. NAZIONALE Griffon FAX E-MAIL
Via Walter Procaccini, 67
00173 ROMA
800 801 371 06 91254481 [email protected]
SECURITY – SECURITY OPERATIONS - (TERRITORIALE)
AREA TERRITORIALE NORD
Territorio di competenza:
Piemonte - Valle d'Aosta – Lombardia - Trentino Alto Adige - Veneto - Friuli Venezia Giulia - Emilia Romagna
Riferimenti e recapiti del Responsabile:
Paolo Anelli: Telefono fisso: +39 026219393 / Cellulare: +39 3316001902 / Fax: 069125-3832 / E-mail: [email protected]
AREA TERRITORIALE CENTRO
Territorio di competenza:
Liguria - Toscana - Lazio - Sardegna - Abruzzo - Molise -Marche - Umbria
Riferimenti e recapiti del Responsabile:
Orazio Melilli: Telefono fisso: +39 0636899660/ Cellulare: +39 3356333002 / Fax: 0658635448; 069186-4832 / E-mail:
AREA TERRITORIALE SUD
Territorio di competenza:
Campania - Puglia - Basilicata - Calabria - Sicilia
Riferimenti e recapiti del Responsabile:
(A.I.) Alessandro Massaro
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 34 di 42
ALLEGATO 2 – NORME DI COMPORTAMENTO PER I VISITATORI
(Da stampare su carta con logo TIM e collocare presso tutti le sedi TIM)22
NORME DI COMPORTAMENTO PER I VISITATORI
Si richiama l’attenzione di Visitatori sulla necessità di osservare le NORME DI LEGGE, tra cui quelle
relative alla sicurezza dei servizi di telecomunicazione (in particolare il DPR 29 marzo 1973 n° 156, detto
“Codice Postale”) e dei sistemi informatici (legge 547/93).
Tutti i Visitatori che accedono alle sedi e spazi aziendali sono tenuti al rispetto delle regole stabilite da
TIM, ed in particolare:
PERMANENZA
I Visitatori devono consegnare un proprio documento di riconoscimento dietro richiesta di
personale di TIM o degli Addetti alla Vigilanza, Servizi Fiduciari o Reception.
I Visitatori sono tenuti a rispettare le dotazioni d’ufficio, le attrezzature ed altri beni presenti
all’interno delle sedi di TIM
Ai sensi della vigente legislazione, tutti i Visitatori operanti per conto di Imprese appaltatrici o
subappaltatrici devono essere muniti di apposita tessera di riconoscimento rilasciata dalla Società
di appartenenza. I Visitatori sono tenuti ad esporre la citata tessera di riconoscimento durante
tutta la permanenza all’interno della sede aziendale. Tale obbligo grava anche in capo ai lavoratori
autonomi che esercitano direttamente la propria attività, i quali sono tenuti a provvedervi per
proprio conto.
E’ ASSOLUTAMENTE VIETATO
Accedere alle sedi e spazi aziendali in accodamento (tailgating o piggy backing), utilizzando un solo
Badge abilitato per consentire l’accesso di 2 o più persone, con eccezione dei casi particolari
previsti nel documento “Accesso alle sedi e infrastrutture di TIM”.
Accedere in spazi AD USO ESCLUSIVO DI TIM, ad eccezione del personale d’Imprese operanti per
conto di TIM.
Fumare all’interno degli edifici, ad esclusione delle aree/locali appositi.
Permanere all’interno delle sedi al di fuori dell’orario previsto dal permesso di accesso.
Lasciare passaggi / varchi aperti (fatto salvo il tempo necessario per permettere il transito di
persone/automezzi) per evitare intrusioni di terzi e/o falsi allarmi alla CRS.
22
Per le sedi con Presidio di Vigilanza, Servizi Fiduciari o Reception le norme devono essere affisse in prossimità del punto di
accoglienza dei Visitatori.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 35 di 42
IN CASO DI EVACUAZIONE PER EMERGENZE
In caso di ALLARME PER EMERGENZE (incendio, allagamenti etc.), i Visitatori devono abbandonare le
sedi/spazi TIM come di seguito indicato:
Seguire le “vie di fuga” indicate e dirigersi verso l’Uscita senza attardarsi e in modo spedito.
Non utilizzare gli ascensori/montacarichi (ma solo scale).
Seguire le indicazioni impartite dal personale TIM.
Conservare la calma.
BADGE
E’ un documento assegnato personalmente e deve essere sempre esposto all’interno delle sedi
aziendali.
Consente l’accesso alle sedi per i quali è stato preventivamente abilitato.
Deve essere riconsegnato tempestivamente a TIM qualora venissero meno le condizioni che ne
hanno determinato il rilascio.
Deve essere custodito con la diligenza del buon padre di famiglia (art. 1768 C.C.).
E’ ASSOLUTAMENTE VIETATO
Cederlo ad altri, anche temporaneamente.
Lasciarlo incustodito.
Piegarlo, deteriorarlo, avvicinarlo a fonti magnetiche o di calore.
IN CASO DI SMARRIMENTO/ FURTO
Avvisare immediatamente la CRS per la disabilitazione.
Informare il soggetto che ha fornito il Badge.
Inviare appena possibile una autocertificazione su quanto accaduto ai soggetti di cui sopra.
IN CASO DI ANOMALIA DEI SISTEMI DI ACCESSO
Avvisare il Presidio di Vigilanza, Servizi Fiduciari o Reception, ove presente.
Informare la CRS.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 36 di 42
CHIAVI
Il Visitatore che - in virtù del proprio incarico e/o natura della propria attività - ha in custodia una o più
chiavi meccaniche è tenuto a:
Conservarle con la diligenza del buon padre di famiglia (art. 1768 C.C.).
Restituirle al termine del periodo di utilizzo o su esplicita richiesta di personale di TIM.
Restituirle dietro richiesta di personale di TIM o degli Addetti alla Vigilanza, Servizi Fiduciari o
Reception nei casi accertati di gestione/impiego improprio.
E’ ASSOLUTAMENTE VIETATO
Cederle ad altri, anche temporaneamente.
Lasciarle incustodite.
Duplicarle (salvo specifiche autorizzazioni).
Contrassegnarle con scritte che possano in qualche modo ricondurre all’utilizzo nell’ambito di TIM.
IN CASO DI SMARRIMENTO/ FURTO
Informare immediatamente il soggetto che ha fornito le chiavi.
Inviare appena possibile una autocertificazione relativamente a quanto accaduto.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 37 di 42
ALLEGATO 3 – VERBALE DI CONSEGNA CHIAVI MECCANICHE
Il sottoscritto (Cognome e nome) nato a (luogo) il (data), titolare del documento (indicare tipo di
documento e n°), della Società/Ente (Indicare nome), con sede in (sede legale), in data odierna riceve
da TIM n° (indicare quantità) copie delle seguenti chiavi meccaniche:
Nome sede (indicare il nome della sede)
Codice sede (indicare il codice Immobile)
Indirizzo (indicare l’indirizzo completo)
Località (indicare la località, ove necessario)
Comune (indicare il comune)
Regione (indicare la regione amministrativa)
Funzione TIM (indicare la Funzione competente )
Varchi di accesso (inserire dati identificativi dei varchi)
N.B.: il sottoscritto si impegna a far rispettare le norme aziendali sull’utilizzo delle chiavi meccaniche,
riportate nel documento “Accesso alle sedi e infrastrutture di TIM”
SOCIETA’/ENTE
TIM
Cognome e nome: Cognome e nome:
Data: Data:
Firma: Firma:
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 38 di 42
ALLEGATO 4 - INFORMATIVA AI SENSI DELL’ARTICOLO 13 DEL CODICE PRIVACY
Da collocare presso tutti le sedi aziendali con Presidio di Vigilanza, Servizi Fiduciari o Reception 23
Gentile Signore/a,
ai sensi dell’articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs 196/03) Le forniamo,
qui di seguito, l’informativa sui trattamenti24
dei Suoi dati personali25
acquisiti in occasione della Sua visita
presso i nostrle sedi.
1) Finalità del trattamento e conferimento obbligatorio dei dati
I Suoi dati personali, ivi compresi, eventualmente, quelli relativi alle immagini riprese per motivi di
sicurezza con le nostre telecamere, saranno trattati da … (indicare la Società del Gruppo interessata), per
le finalità connesse alla Sua identificazione, all’espletamento delle procedure di accesso e di sicurezza
delle sedi stessi, nonché per adempiere ad eventuali obblighi previsti dalla legge, dai regolamenti o dalla
normativa comunitaria. N.B. Eliminare il testo sottolineato se non applicabile
Il conferimento dei Suoi dati è obbligatorio per il conseguimento delle finalità di cui sopra. A tal proposito,
gli Addetti alla Vigilanza, Servizi Fiduciari o Reception Le chiederanno di consegnare un documento di
riconoscimento in corso di validità e completo di fotografia, per la registrazione dei relativi estremi e delle
Sue generalità. Il mancato conferimento dei Suoi dati legittima la Società a non consentire l’ingresso. Al
rilascio del Badge, a seguito delle operazioni di identificazione, l’Addetto alla Vigilanza, Servizi Fiduciari o
Reception . Le chiederà ed annoterà i Suoi dati per le finalità e con le modalità di cui sopra. N.B.
Eliminare/modificare il testo sottolineato o altre frasi del presente capoverso se non applicabile così come
decritto. In presenza di impianto di videosorveglianza attivo, lo stesso è segnalato da apposito cartello;
tutte le telecamere installate all’esterno riprendono unicamente le zone limitrofe al perimetro dell’edificio
ed i varchi di accesso, per le finalità connesse alla sicurezza ed alla tutela del patrimonio aziendale. In ogni
caso le telecamere riprendono solo le immagini strettamente necessarie per il raggiungimento delle
suddette finalità.
N.B. Eliminare questo paragrafo se non applicabile
2) Modalità e logica del trattamento
I trattamenti dei dati sono effettuati manualmente (ad esempio, su supporto cartaceo) e/o attraverso
strumenti automatizzati (ad esempio, utilizzando procedure e supporti elettronici), con logiche correlate
alle finalità sopraindicate e, comunque, in modo da garantire la sicurezza e la riservatezza dei dati.
3) Comunicazione dei dati
I dati non saranno oggetto di diffusione e, per le suddette finalità, potranno essere comunicati solo alle
seguenti Società di fiducia, operanti come Titolari o designate Responsabili del trattamento, a cui la nostra
23
L’informativa deve essere affissa dalle AA.TT. di Security Operations in prossimità del punto di accoglienza dei Visitatori su carta
con Logo TIM.
24 Qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati,
concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione,
l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di
dati. 25
Si citano a titolo esemplificativo e non esaustivo: il nome, il cognome, il luogo e la data di nascita, il codice fiscale, l’eventuale
titolo professionale la Società od ente di appartenenza, altri elementi di identificazione personale dell’interessato.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 39 di 42
Società ha affidato compiti di natura tecnica ed organizzativa: … (indicare Società a cui i dati sono
comunicati). N.B. Sostituire questo paragrafo con il seguente se i dati non sono comunicati a soggetti terzi:
I dati non saranno oggetto di diffusione o di comunicazione a soggetti terzi.
4) Conservazione delle immagini registrate
Il periodo di conservazione delle immagini, qualora necessario, è limitato al massimo alle 24 ore
successive alla rilevazione, fatta eccezione per esigenze di chiusura per festività o chiusura di uffici ovvero
per esigenze investigative dell’Autorità Giudiziaria. N.B. Eliminare questo paragrafo se si elimina quello
precedente
5) Titolare, Responsabili e categorie degli Incaricati in ambito … (indicare la Società del Gruppo
interessata)
I suddetti dati personali, ivi compresi quelli relativi alle immagini, saranno trattati dagli Addetti alla
Vigilanza, Servizi Fiduciari o Reception e/o dal personale Dipendente dalla Funzione competente per la
Security. Ciascun Addetto, che opera sotto la diretta autorità del rispettivo “Responsabile del
trattamento”, è stato designato Incaricato dei trattamenti ed ha ricevuto, al riguardo, adeguate istruzioni
operative. N.B. Eliminare il testo sottolineato se non applicabile
Il Titolare del trattamento dei Suoi dati personali è … (indicare la Società), con sede in … (indirizzo
completo). Il Responsabile del trattamento medesimo è … (indicare nominativo), domiciliato presso la
predetta Società – … (indicare indirizzo completo), oltre ai Responsabili consultabili su … (indicare
percorso, per TIM indicare “Homepage” di TIMPEOPLE NET, “Azienda”, “Corporate Governance”,
“Privacy”, “Responsabili del Trattamento Dati”, “Scarica l’elenco aggiornato”).
6) Diritto di accesso ai dati personali ed altri diritti ai sensi dell’articolo 7 del Codice in materia di
protezione dei dati personali (D.Lgs 196/03)
Lei ha diritto di accedere in ogni momento ai dati che la riguardano e di esercitare gli altri diritti previsti
dall’articolo 7 del Codice privacy, rivolgendosi al Responsabile del trattamento indicato al precedente punto
4), oppure contattando gratuitamente il numero telefonico … o inviando una e-mail al seguente indirizzo
… (N.B. Inserire il numero telefonico o indirizzo e-mail di riferimento, oppure, in assenza di tali recapiti
dedicati, eliminare tutto il testo sottolineato).
Allo stesso modo può chiedere l’origine dei dati, la correzione, l’aggiornamento o l’integrazione dei dati
inesatti o incompleti, ovvero la cancellazione o il blocco per quelli trattati in violazione di legge, o ancora
opporsi al loro utilizzo per motivi legittimi da evidenziare nella richiesta.
DENOMINAZIONE SOCIETÀ
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 40 di 42
ALLEGATO 5 - INFORMATIVA AI SENSI DELL’ARTICOLO 13 DEL CODICE PRIVACY
N.B. Da collocare presso tutti le sedi della Società senza Presidio di Vigilanza, Servizi Fiduciari o Reception 26
nel caso in cui
vengano comunque raccolti i dati personali dei Visitatori, anche se solo attraverso la videosorveglianza
Gentile Signore/a,
Ai sensi dell’articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs 196/03) Le forniamo, qui
di seguito, l’informativa sui trattamenti27
dei Suoi dati personali28
acquisiti in occasione della Sua visita
presso i nostrle sedi.
1) Finalità del trattamento e conferimento obbligatorio dei dati
I Suoi dati personali forniti in occasione della visita presso le sedi di … (indicare la denominazione della
Società) - ivi compresi, eventualmente, quelli relativi alle immagini riprese per motivi di sicurezza con le
nostre telecamere da … (indicare la Società del Gruppo interessata), per le finalità connesse alla Sua
identificazione, all’espletamento delle procedure di accesso e di sicurezza delle sedi stessi, nonché per
adempiere ad eventuali obblighi previsti dalla legge, dai regolamenti o dalla normativa comunitaria N.B.
Eliminare il testo sottolineato se non applicabile
Il conferimento dei Suoi dati è obbligatorio per il conseguimento delle finalità di cui sopra. Il mancato
conferimento legittima la Società a non consentire l’ingresso.
La invitiamo, pertanto, a compilare ed a sottoscrivere l’apposito “Registro delle visite” presso il “Punto di
sicurezza”. Con tale sottoscrizione Lei, avendo preso atto della presente informativa, autorizza … (indicare
la Società) a trattare i Suoi dati personali indicati nel registro medesimo. N.B. Eliminare questo capoverso se
non applicabile.
In presenza di impianto di videosorveglianza attivo, lo stesso è segnalato da apposito cartello; tutte le
telecamere installate all’esterno riprendono unicamente le zone limitrofe al perimetro dell’edificio ed i varchi
di accesso, per le finalità connesse alla sicurezza ed alla tutela del patrimonio aziendale. In ogni caso le
telecamere riprendono solo le immagini strettamente necessarie per il raggiungimento delle suddette
finalità. N.B. Eliminare questo capoverso se non applicabile
2) Modalità e logica del trattamento
I trattamenti dei dati sono effettuati manualmente (ad esempio, su supporto cartaceo) e/o attraverso
strumenti automatizzati (ad esempio, utilizzando procedure e supporti elettronici), con logiche correlate alle
finalità sopraindicate e, comunque, in modo da garantire la sicurezza e la riservatezza dei dati.
3) Comunicazione dei dati
I dati non saranno oggetto di diffusione e, per le suddette finalità, potranno essere comunicati solo alle
seguenti Società di fiducia, operanti come Titolari o designate Responsabili del trattamento, a cui la nostra
26
L’informativa deve essere inserita - dalle competenti Funzioni indicate nelle specifiche procedure - all’interno del “Punto di
sicurezza” su carta con Logo TIM.
27 Qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati,
concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione,
l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di
dati. 28
Si citano a titolo esemplificativo e non esaustivo: il nome, il cognome, il luogo e la data di nascita, il codice fiscale, l’eventuale
titolo professionale la Società od ente di appartenenza, altri elementi di identificazione personale dell’interessato.
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 41 di 42
Società ha affidato compiti di natura tecnica ed organizzativa: … (indicare Società a cui i dati sono
comunicati). N.B. Sostituire questo paragrafo con il seguente se i dati non sono comunicati a soggetti terzi:.I
dati non saranno oggetto di diffusione o di comunicazione a soggetti terzi.
4) Conservazione delle immagini registrate
Il periodo di conservazione delle immagini, qualora necessario, è limitato al massimo alle 24 ore successive
alla rilevazione, fatta eccezione per esigenze di chiusura per festività o chiusura di uffici ovvero per esigenze
investigative dell’Autorità Giudiziaria. N.B. Eliminare questo paragrafo se si elimina quello precedente
5) Titolare, Responsabili e categorie degli Incaricati in ambito … (indicare la Società del Gruppo
interessata)
I trattamenti saranno effettuati manualmente (ad esempio, su supporto cartaceo) e/o attraverso strumenti
automatizzati (ad esempio, utilizzando procedure e supporti elettronici) e comunque in conformità alle
disposizioni normative vigenti. N.B. Eliminare questo paragrafo se si elimina quello precedente
I Suddetti dati personali, ivi compresi quelli relativi alle immagini, saranno trattati dagli Addetti Dipendenti
della … (indicare denominazione della Funzione/Struttura/Soggetto che svolge tale attività). Ciascun
Addetto, che opera sotto la diretta autorità del rispettivo “Responsabile del trattamento”, è stato designato
Incaricato dei trattamenti ed ha ricevuto, al riguardo, adeguate istruzioni operative. N.B. Eliminare il testo
sottolineato se non applicabile
Il Titolare del trattamento dei Suoi dati personali è … (indicare la Società), con sede in … (indirizzo
completo). il Responsabile del trattamento medesimo è … (indicare nominativo), domiciliato presso la
predetta Società – … (indicare indirizzo completo), oltre ai Responsabili consultabili su … (indicare
percorso, per TIM indicare “Homepage” di TIMPEOPLE NET, “Azienda”, “Corporate Governance”,
“Privacy”, “Responsabili del Trattamento Dati”, “Scarica l’elenco aggiornato”).
6) Diritto di accesso ai dati personali ed altri diritti ai sensi dell’articolo 7 del Codice in materia di protezione
dei dati personali (D.Lgs 196/03)
Lei ha diritto di accedere in ogni momento ai dati che la riguardano e di esercitare gli altri diritti previsti
dall’articolo 7 del Codice privacy, rivolgendosi al Responsabile del trattamento indicato al precedente punto
4), oppure contattando gratuitamente il numero telefonico … o inviando una e-mail al seguente indirizzo …
(N.B. Inserire il numero telefonico o indirizzo e-mail di riferimento, oppure, in assenza di tali recapiti
dedicati, eliminare tutto il testo sottolineato).
Allo stesso modo può chiedere l’origine dei dati, la correzione, l’aggiornamento o l’integrazione dei dati
inesatti o incompleti, ovvero la cancellazione o il blocco per quelli trattati in violazione di legge, o ancora
opporsi al loro utilizzo per motivi legittimi da evidenziare nella richiesta.
DENOMINAZIONE DELLA SOCIETÀ
Titolo documento
ALLEGATO N° 9 al documento “Accesso alle sedi e infrastrutture di TIM”, Cod. 2017-00010, del 31/01/2017
TELECOM ITALIA – Uso pubblico
Tutti i diritti riservati
Pagina 42 di 42
ALLEGATO 6 - CARTELLO PER INFORMATIVA SULLA VIDEOSORVEGLIANZA
La registrazione è effettuata da ………(indicare denominazione Società) per
fini di sicurezza.
Art. 13 del Codice in materia di protezione dei dati personali (D. Lgs. n° 196/2003)
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Versione
R4_Bozza 7 V3
ALLEGATO “G” (stralcio per le Società/Enti esterni) dell’Istruzione Operativa
“Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
(codice 2011–00076, V4, del 01/12/2014)
Telecom Italia – Uso Interno
Tutti i diritti riservati
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
2 di 38
INDICE
1. PREMESSA ................................................................................................................................................. 4
2. SCOPO E CAMPO DI APPLICAZIONE ........................................................................................................... 4
3. DESCRIZIONE DEL DATA CENTER .............................................................................................................. 6
3.1 Ambienti e strutture critiche ......................................................................................................................... 6
3.1.1 Aree Sensibili .................................................................................................................................... 6
3.1.2 Centri Servizi ..................................................................................................................................... 7
3.1.3 Rack ................................................................................................................................................ 7
4. ACCESSI AGLI AMBIENTI E STRUTTURE CRITICHE (PROCESSO ORDINARIO) ............................................ 7
Riconoscimento tradizionale (tramite il Badge assegnato individualmente) ................................................................... 8
Riconoscimento biometrico ................................................................................................................................ 9
4.1 Modalità operative per l’accesso ................................................................................................................... 9
4.1.1 Visitatori Abituali o a Tempo Determinato ................................................................................................ 9
Abilitati tramite Badge nominativo ..................................................................................................................... 10
Autorizzati ................................................................................................................................................... 11
4.1.2 Ospiti ............................................................................................................................................. 12
4.1.3 Clienti ........................................................................................................................................... 13
4.2 Accessi con riconoscimento biometrico ......................................................................................................... 16
4.2.1 Produzione e consegna dei Badge biometrici .......................................................................................... 16
4.2.2 Utilizzo degli apparati di riconoscimento biometrico ................................................................................. 18
4.2.3 Accompagnamento nelle aree con riconoscimento biometrico .................................................................... 20
5. ESIGENZE STRAORDINARIE DI ACCESSO ................................................................................................. 21
5.1 In Orario Base ......................................................................................................................................... 21
5.2 Fuori Orario Base ..................................................................................................................................... 23
6. CONTROLLI ............................................................................................................................................... 25
7. GLOSSARIO ............................................................................................................................................... 26
ALLEGATO A - RIFERIMENTI SECURITY ............................................................................................................ 31
ALLEGATO B - RIFERIMENTI DATA CENTER............................................................................................... 32
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
3 di 38
ALLEGATO C - LACCIO PORTA BADGE D’IDENTIFICAZIONE .................................................................... 34
ALLEGATO D – NORME DI COMPORTAMENTO SPECIFICHE PER I DATA CENTER .............................. 35
ALLEGATO E – INTRODUZIONE APPARECCHIATURE INFORMATICHE NELLE SALE SISTEMI ............ 38
Figure
Fig. 1 – Soggetti a cui si applica l’Istruzione Operativa .......................................................................................... 4
Fig. 2 – Modalità di accesso per i Visitatori ........................................................................................................... 10
Fig. 3 – Processo ordinario di autorizzazione dei Clienti ....................................................................................... 14
Fig. 4 – Processo di richiesta, produzione e consegna del Badge biometrico abilitato ....................................... 17
Fig. 5 – Esempio di Rack con dispositivo di controllo accessi biometrico ............................................................ 19
Fig. 6 – Colori dei lacci porta Badge....................................................................................................................... 34
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
4 di 38
1. PREMESSA
La sicurezza dei Data Center costituisce un obiettivo strategico per Telecom Italia, per l’elevato valore degli
impianti e delle infrastrutture tecnologiche che essi ospitano, nonché per la loro crescente incidenza operativa
nei processi di business aziendale.
Sulla base di un rapporto contrattuale - a carattere di esclusiva - di durata pluriennale, Telecom Italia S.p.A.
ha commissionato a Telecom Italia Information Technology S.r.l. la gestione dei Data Center e dei Centri
Servizi.
La particolare realtà dei Data Center, che prevede la presenza di Personale Esterno e Dipendenti autorizzati
all’interno di ambienti e strutture critiche, rende necessaria la predisposizione di una specifica Istruzione che
garantisca la sicurezza degli accessi, con un costante controllo delle persone che operano al loro interno.
Per le ragioni sopra esposte, nei Siti che ospitano Data Center è normalmente presente, oltre al servizio
diurno di Reception, anche un servizio continuativo di Vigilanza svolto da Guardie particolari Giurate (G.p.G.)
che, all’occorrenza, possono anche effettuare tutte le prestazioni normalmente svolte dai Receptionist.
2. SCOPO E CAMPO DI APPLICAZIONE
Il presente documento ha valenza per i Data Center di Telecom Italia S.p.A. la cui gestione risulta attribuita,
sulla base delle intese contrattuali, sopra citate in Premessa, in esclusiva alla Società Telecom Italia
Information Technology S.r.l. (di seguito TI.IT) ed è finalizzata a garantire l’accesso in sicurezza ai relativi
ambienti e strutture critiche.
Il documento è rivolto a:
Fig. 1 – Soggetti a cui si applica l’Istruzione Operativa
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
5 di 38
Personale Esterno di Società/Enti che hanno stipulato un contratto/accordo con Telecom Italia S.p.A. e/o
con TI.IT:
- Visitatori Abituali o a Tempo Determinato;
- Clienti (questi ultimi trattati con regole specifiche).
Ospiti, ovvero persone che occasionalmente richiedono l’accesso.
Tutti gli adempimenti di carattere generale indicati nella vigente Procedura Operativa “Accesso ai Siti di
Telecom Italia S.p.A.” (compresi quelli sul trattamento dei dati personali e la videosorveglianza) si applicano
anche ai Data Center, unitamente alle specifiche istruzioni contenute nel presente documento.
In particolare, per gli accessi ad altre zone del Data Center diverse dagli “ambienti e strutture critiche” si
rimanda alla citata Procedura Operativa “Accesso ai Siti di Telecom Italia S.p.A.”, che questo documento
integra dal punto di vista operativo.
Gli addetti ai servizi di Vigilanza o Reception sono tenuti ad invitare coloro che accedono al Data
Center a prendere visione delle “NORME DI COMPORTAMENTO PER I VISITATORI” (allegate alla PO “Accesso
ai Siti Telecom Italia S.p.A.”) e delle “NORME DI COMPORTAMENTO SPECIFICHE PER I DATA CENTER” che devono
essere affisse in prossimità del “Punto di Accoglienza” dei Visitatori.
Ai fini dell’applicazione del presente documento è stata identificata la figura di “Cliente”, nell’ambito del
Personale Esterno, per indicare il Personale di Società/Enti esterni con le quali Telecom Italia ha stipulato
contratti/accordi commerciali e che, in virtù di tali intese, ha concordato la disponibilità di propri sistemi e
applicazioni informatiche all’interno dei Data Center.
Il presente documento è classificato da TELECOM ITALIA ad “Uso Interno”. La diffusione non autorizzata,
perdita, manomissione o uso indebito, possono arrecare un danno all’Azienda, ai suoi Dipendenti e/o a Terzi.
Il documento può essere distribuito al di fuori di TELECOM ITALIA solo su esplicita autorizzazione del
proprietario.
La data di decorrenza del presente documento coincide con quella dell’Istruzione Operativa indicata nel
frontespizio.
E’ responsabilità delle Funzioni Committenti consegnare formalmente alle Società/Enti esterni interessati il
presente documento all'instaurarsi del rapporto contrattuale (ovvero, preventivamente ad esso, nel caso di
gara RFP o confronto concorrenziale di offerte), ovvero in caso di variazione delle vigenti disposizioni e, per
rapporti pluriennali, con cadenza annuale.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
6 di 38
3. DESCRIZIONE DEL DATA CENTER
Si individua come Data Center un insieme di ambienti ed asset informatici non necessariamente confinati
all’interno di un unico perimetro dedicato:
a) Ambienti e strutture che ospitano apparati critici (meglio descritti di seguito) e che richiedono particolari
credenziali e controlli per l’accesso. Tali ambienti e strutture sono oggetto del presente documento, con
specifico riferimento alla disciplina degli accessi.
b) Locali e spazi comuni.
c) Aree tecnologiche dedicate ad ospitare gli impianti di alimentazione elettrica, condizionamento,
supervisione, ecc. (necessari all’erogazione in continuità dei servizi di facility).
d) Uffici.
e) Magazzini software/hardware (ambienti utilizzati per la conservazione degli apparati hardware e degli
applicativi software prima dell’installazione).
Gli ambienti ed asset che costituiscono il Data Center possono occupare in tutto o in parte gli spazi di un Sito
aziendale.
Tutti i Siti aziendali che ospitano o sono adibiti a Data Center sono caratterizzati da un adeguato livello di
protezione, che risponde ai seguenti criteri:
accurata compartimentazione del perimetro operativo del Data Center rispetto alle altre aree;
eventuale frazionamento delle aree Data Center in sale distinte, al fine di suddividere le varie risorse per
tipo, sottosistema e livello di criticità e/o Clienti;
impiego di complessi di automazione industriale.
Presso Siti che ospitano Data Center sono generalmente presenti servizi diurni di Reception e continuativi
(h24) di Vigilanza. Di norma il posto fisso di Vigilanza coincide con il “Punto di Accoglienza” nel quale operano i
Receptionist.
3.1 Ambienti e strutture critiche
3.1.1 Aree Sensibili
All’interno del Data Center sono definite “Aree Sensibili” le zone che, a valle delle analisi di sicurezza,
risultano caratterizzate da un elevato livello di criticità, tale da richiedere particolari misure di protezione.
Il livello di criticità tiene anche conto dell’importanza dei processi/attività svolti all’interno delle singole
aree e del valore dei beni materiali ed immateriali che possono esservi allocati.
Normalmente sono considerate Aree Sensibili quelle indicate nella sottostante tabella:
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
7 di 38
LAMPERTZ Ambienti utilizzati per la conservazione dei nastri contenenti i
dati di back-up e garantiscono la protezione ignifuga.
NASTROTECHE/DATA RECOVERY Ambienti utilizzati per la conservazione dei nastri contenenti i
dati di back-up e non garantiscono la protezione ignifuga.
SALE SISTEMI Ambienti dove sono ospitati sistemi ed applicazioni di Clienti
interni/esterni.
SECURITY ROOM/CAGE “Spazi chiusi” completamente dedicati ad un solo Cliente
interno/esterno, dove sono ospitati sistemi ed applicazioni
informatiche. Le Cage realizzate all’interno di sale sistemi sono
compartimentate per mezzo di una gabbia metallica, al fine di
offrire un alto livello di sicurezza delle macchine installate ed
elevati livelli di privacy, limitando anche l'accesso allo spazio
che circonda le macchine stesse.
SALE TLC Ambienti dedicati ad ospitare switch, router, e firewall.
3.1.2 Centri Servizi
Sono sale sistemi periferiche funzionali alle attività dei DC. Rientrano tra le pertinenze del Data Center
anche i “Centri Servizi Regionali” collocati al di fuori dei Data Center (diversi Siti presenti sul territorio
nazionale).
I “Centri Servizi Regionali” sono infrastrutture che ospitano apparati funzionali alle esigenze del mercato
locale interno/esterno.
All’interno di ciascun “Centro Servizi Regionale” è presente un presidio di coordinamento e controllo delle
attività di manutenzione e supporto specialistico che garantisce, tra l’altro, lo svolgimento di tutte le
attività di gestione ticket e governo degli accessi fisici.
3.1.3 Rack
Sono armadi destinati al contenimento di dispositivi ed apparati, generalmente strutturati in modo da
ottenere il miglior sfruttamento dello spazio in verticale, e normalmente accessibili attraverso l’utilizzo di
chiavi meccaniche.
In funzione degli apparati ospitati e dei servizi resi, all’atto della valutazione dei rischi, alcuni Rack sono
compresi tra le strutture critiche del Data Center e protetti in modo particolare.
4. ACCESSI AGLI AMBIENTI E STRUTTURE CRITICHE (PROCESSO ORDINARIO)
L’accesso agli ambienti e strutture critiche richiede particolari credenziali ed è consentito:
in fase di start-up - prima installazione e configurazione dei server e/o delle applicazioni;
in fase di esercizio - per interventi di supporto specialistico sui sistemi informatici;
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
8 di 38
per interventi di manutenzione ordinaria/straordinaria degli impianti tecnologici;
per ronde ispettive effettuate dalle G.p.G. addette alla vigilanza del Sito o per le verifiche effettuate dai
portieri;
per visite guidate/commerciali.
E’ ASSOLUTAMENTE VIETATO:
Accedere agli ambienti e strutture critiche del DC attraverso varchi controllati elettronicamente
in accodamento ad un soggetto abilitato ed inconsapevole che ha effettuato un accesso legittimo
(tailgating).
Introdurre all’interno degli ambienti e strutture critiche del DC: cibi, bevande, zaini, bagagli
personali, borse, pacchi non autorizzati etc.
Fotografare o fare filmati all’interno ambienti e strutture critiche del DC per mezzo di qualsiasi
dispositivo.
In caso d’introduzione di apparecchiature informatiche all’interno delle sale sistemi, il “Presidio Data
Center Gestione Sale” è tenuto a far compilare e firmare al Visitatore la specifica “Dichiarazione di
introduzione di apparecchiature informatiche nelle sale sistemi”.
Di norma tutti gli ambienti e strutture critiche sono dotati d’impianti per il controllo elettronico degli accessi,
con caratteristiche idonee al livello di sicurezza richiesto.
Secondo le esigenze, valutate localmente, gli impianti di controllo accessi possono prevedere anche le
funzioni:
- “anti pass-back”, il cui fine è quello di verificare che ad ogni singola timbratura in ingresso corrisponda
una timbratura in uscita, ciò allo scopo di evitare che un utente già transitato possa passare il proprio
Badge ad altri non autorizzati;
- “anti piggy-backing”, il cui fine è evitare che una persona non autorizzata acceda attraverso varchi
controllati elettronicamente in accodamento ad un soggetto abilitato e consenziente.
Per consentire l’accesso ad alcuni ambienti e strutture critiche possono essere utilizzati i seguenti metodi di
identificazione:
Riconoscimento tradizionale (tramite il Badge assegnato individualmente)
I metodi di riconoscimento tradizionali permettono di associare la richiesta di accesso ad una specifica
persona attraverso un Badge in cui è memorizzato un codice univoco che la identifica.
L’esito positivo della verifica sull’abilitazione del Badge dà luogo all’apertura del varco da parte del sistema e
la persona che ha richiesto l’accesso può entrare nello spazio protetto.
Per l’accesso al Sito che ospita il Data Center ed alle relative zone protette sono normalmente impiegati
Badge di prossimità MIFARE®
di tipo passivo (privi di batteria interna), che vengono letti dagli apparati di
controllo elettronico del varco con il semplice avvicinamento all’antenna posta sul terminale.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
9 di 38
Riconoscimento biometrico
Come precedentemente accennato, presso alcuni ambienti e strutture critiche possono anche essere utilizzati
metodi d’identificazione tramite tecnologie biometriche.
Sui varchi dove sono impiegati apparati biometrici, l’utente effettuerà la richiesta di accesso e quindi il
riconoscimento attraverso un particolare tipo di Badge MIFARE®
(mod. 4k) in grado di contenere il template
dell’impronta digitale dell’assegnatario.
Le modalità di produzione e consegna del Badge biometrico sono descritte nel seguito del documento.
4.1 Modalità operative per l’accesso
Le indicazioni riportate nel presente documento riguardano le modalità di accesso agli ambienti e strutture
critiche dei Data Center in Orario di Lavoro Base (OB) nelle condizioni di completezza dei previsti
allestimenti di security e di normale funzionamento degli impianti elettronici di controllo accessi.
In caso di disservizio o funzionamento anomalo dei dispositivi automatici di controllo accessi, l’utilizzatore
(o chi riscontra il guasto) deve comunicare tempestivamente al competente Local Security (o Site Manager)
l’impossibilità all’accesso.
Fatte le opportune verifiche, il Local Security (o Site Manager) può autorizzare l’apertura delle porte
attraverso l’utilizzo delle chiavi meccaniche custodite dagli addetti alla Vigilanza all’interno di BorZip di
sicurezza con sigillo numerato.
La movimentazione delle chiavi meccaniche, viene riportata sul libro per la “Registrazione movimentazione
chiavi meccaniche custodite in BorZip con sigillo” compilato e conservato dagli addetti alla Vigilanza.
Fuori Orario di Lavoro Base (FOB) le suddette operatività in capo al Local Security (o Site Manager) sono
garantite dal Reperibile del Data Center (ove previsto) o dal Responsabile del Data Center.
Quanto sopra vale per tutte le operatività citate in questo documento.
4.1.1 Visitatori Abituali o a Tempo Determinato
E’ facoltà del Local Security (o Site Manager), che opera in stretto coordinamento con il Responsabile del
Data Center, autorizzare l’accesso di Visitatori Abituali o a Tempo Determinato (in possesso del giusto
titolo) con due diverse modalità alternative:
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
10 di 38
Fig. 2 – Modalità di accesso per i Visitatori
Abilitati tramite Badge nominativo
IINNPPUUTT RRIICCHHIIEESSTTEE DDII AACCCCEESSSSOO AAII DDAATTAA CCEENNTTEERR
1 Il Local Security (o Site Manager) riceve tramite e-RAS la richiesta di accesso debitamente
compilata.
2 Il Local Security (o Site Manager):
Verifica la congruità della richiesta, eventualmente associando i particolari varchi interessati
all’interno delle aree e strutture critiche del Data Center;
Inoltra la richiesta tramite e-RAS a BS.SEC.SF.CR, per la conseguente
produzione/abilitazione del Badge (con eccezione dei Badge biometrici, che seguono una
diversa procedura indicata al Capitolo 6.2).
3 Il Visitatore Abituale riceve (ove necessario) il Badge nominativo abilitato e tramite lo stesso
accede senza alcuna ulteriore formalità agli ambienti e strutture critiche del Data Center.
In ambito Data Center la procedura di auto-assegnazione del Badge sostitutivo (da utilizzare
temporaneamente in caso di dimenticanza o smarrimento) è estesa a tutti i Visitatori ai quali sia già stato
preventivamente rilasciato un Badge personale.
Il Badge sostitutivo viene consegnato dall’addetto al “Punto di Accoglienza”, dopo avere verificato:
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
11 di 38
l’identità del Visitatore tramite un documento personale del medesimo1;
la titolarità del Visitatore di un Badge personale precedentemente rilasciato da BS.SEC.SF.CR
(informazione disponibile su e-RAS/VamWeb).
L’addetto al “Punto di Accoglienza” consegna il Badge sostitutivo trattenendo in custodia il documento
d’identità del Visitatore per tutto il tempo di durata della visita.
Il Visitatore deve obbligatoriamente restituire il Badge sostitutivo al “Punto di Accoglienza” al termine
della visita.
Autorizzati
IINNPPUUTT RRIICCHHIIEESSTTEE DDII AACCCCEESSSSOO AAII DDAATTAA CCEENNTTEERR
1 Il Local Security (o Site Manager) riceve dal Committente la richiesta di accesso tramite e-RAS
e la inoltra con lo stesso strumento a BS.SEC.SF.CR, non autorizzando l’abilitazione del Badge,
ma consentendo “l’accesso con accompagnamento”.
Il Local Security (o Site Manager) deve specificare su e-RAS: “Autorizzato all’accesso con
accompagnamento”.
2 Nel caso di Personale Esterno per il quale viene deciso l’accesso con accompagnamento e che,
pertanto, potrebbe essere sprovvisto di Badge nominativo, il sistema e-RAS inoltra
automaticamente anche al “Punto di Accoglienza” la richiesta validata dal Committente e dal
Local Security (o Site Manager), per le conseguenti operatività di sua competenza.
L’addetto al “Punto di Accoglienza”:
Verifica su e-RAS la presenza del nominativo del Visitatore Abituale o Visitatore a Tempo
Determinato e le relative autorizzazioni.
Se necessario, consegna il Badge da “Ospite” con relativo laccio di identificazione di colore
arancione, svolgendo tutti gli adempimenti previsti nelle specifiche istruzioni operative.
Registra la visita e la consegna del Badge sul sistema VamWeb.
Favorisce l’accesso al Sito.
3 Il Visitatore Abituale o Visitatore a Tempo Determinato preventivamente “Autorizzato
all’accesso con accompagnamento” si reca inizialmente al “Presidio Data Center Gestione
Sale” che procede a:
Riconoscimento.
Verifica della presenza del Trouble Ticket relativo all’attività da effettuare.
1 Sono documenti d’identità riconosciuti: Carta di identità, Passaporto, Patente di guida, Patente nautica, Patentino per la
conduzione di impianti termici, Porto d'armi, Tessere di riconoscimento munite di foto e timbro rilasciate dalla Pubblica
Amministrazione italiana (o di altri Stati).
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
12 di 38
Abilitazione particolare sul sistema VamWeb del Badge in possesso del Visitatore Abituale o
Visitatore a Tempo Determinato (in quest’ultimo caso di quello da “Ospite” consegnato
presso il “Punto di Accoglienza”), associando al medesimo gli ambienti e strutture critiche
necessari.
Registrazione sul sistema RAF (Registro Accessi Fisici).
Presa in carico e accompagnamento negli ambienti e strutture critiche del Data Center,
tramite un proprio incaricato.
Anche dal punto di vista temporale le particolari abilitazioni effettuate dal “Presidio Data Center
Gestione Sale” devono essere coerenti con le attività indicate nel Trouble Ticket, e comunque
non possono normalmente superare le ore 24:00 del giorno in cui è stato richiesto l’accesso.
In funzione del tipo di attività che il Visitatore Abituale o Visitatore a Tempo Determinato deve
svolgere, previa autorizzazione del Local Security (o Site Manager) può essere consentito
l’accesso senza accompagnamento.
4 Al termine dell’attività indicata nel Trouble Ticket, il Visitatore Abituale o Visitatore a Tempo
Determinato si reca al “Presidio Data Center Gestione Sale” che procede sia alla disabilitazione
particolare sul sistema VamWeb del Badge in suo possesso (eliminando l’associazione del
medesimo con gli ambienti e strutture critiche del Data Center) che alla Registrazione su RAF
(Registro Accessi Fisici).
I Visitatori Abituali o a Tempo Determinato sono tenuti ad esporre sempre in maniera visibile il Badge
mediante l’apposito laccio identificativo (dello specifico colore).
4.1.2 Ospiti
Gli Ospiti che occasionalmente richiedono l’accesso ad ambienti e strutture critiche del Data Center, non
avendo la possibilità di richiedere l’accesso tramite e-Ras, sono tenuti ad espletare i necessari
adempimenti di registrazione presso il “Punto di Accoglienza”, come previsto dalle vigenti norme che
regolano gli accessi ai Siti aziendali.
Nel caso specifico, l’addetto al “Punto di Accoglienza” è tenuto ad informare l’Ospite circa l’obbligo di
esporre in maniera visibile il Badge ricevuto attraverso l’apposito laccio d’identificazione (di colore
arancione), per tutta la durata della visita all’interno del Data Center;
E’ opportuno evidenziare che:
l’autorizzazione all’accesso degli Ospiti negli ambienti e strutture critiche del Data Center deve
essere fornita dal Local Security (o Site Manager), che direttamente o tramite un proprio incaricato
accompagnano e controllano l’Ospite per tutta la durata della visita;
gli Ospiti possono accedere agli ambienti e strutture critiche del Data Center solo in Orario di Lavoro
Base (salvo diversa specifica autorizzazione);
un incaricato del “Presidio Data Center Gestione Sale” è tenuto a:
- abilitare sul sistema VamWeb il Badge da “Ospite” consegnato all’interessato all’inizio della visita;
- registrare gli orari di ingresso e di uscita dell’Ospite dal perimetro Data Center sul sistema RAF;
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
13 di 38
- disabilitare sul sistema VamWeb il Badge da “Ospite” al termine della visita.
L’utilizzo capillare dei sistemi VamWeb e RAF nell’ambito dei Siti che ospitano i Data Center e dei relativi
ambienti e strutture critiche assolve le finalità del modulo cartaceo di registrazione dell’Ospite esterno,
previsto nella vigente Procedura Operativa “Accesso i Siti di Telecom Italia S.p.A.”. Pertanto, tale modulo
non si applica nel contesto considerato dal presente documento.
4.1.3 Clienti 2
Di norma ai Clienti (che sono una particolare categoria di Visitatori) non viene consentito l’accesso
autonomo tramite Badge nominativo3: essi, quindi, accedono accompagnati al Sito con un “Badge Ospite”
(che viene loro consegnato all’occorrenza) e successivamente tramite accompagnamento all’interno degli
ambienti e strutture critiche del Data Center.
Le richieste di autorizzazione per l’accesso agli ambienti e strutture critiche del Data Center devono essere
presentate, come di seguito descritto, tramite e-RAS:
per tutto il Personale dei Clienti potenzialmente interessato all’accesso nel mese di riferimento deve
essere presentata una richiesta complessiva di durata non superiore a 30 giorni;
per le persone non comprese nell’elenco di cui al precedente punto ma che debbano comunque
accedere per conto dei Clienti, deve essere presentata puntuale richiesta con un preavviso di almeno
4 ore.
In ambedue i casi i Clienti accedono in OB con le modalità di seguito illustrate.
Per eventuali richieste di accesso dei Clienti FOB si applicano le disposizioni che seguono relative alle
esigenze straordinarie di accesso.
2 Il presente paragrafo si applica anche per i tecnici di Società con le quali è stato sottoscritto un contratto di supporto specialistico
centralizzato degli apparati hardware dei sistemi di Telecom Italia; tale contratto è gestito da Control Room & Technical Support di
It Service Operations di TI.IT.
3 Salvo diversi accordi contrattuali che possono prevedere l’accesso autonomo dei Clienti con Badge assegnato nominativamente al
relativo personale.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
14 di 38
Fig. 3 – Processo ordinario di autorizzazione dei Clienti
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
15 di 38
IINNPPUUTT RRIICCHHIIEESSTTEE DDII AACCCCEESSSSOO AAII DDAATTAA CCEENNTTEERR DDAA PPAARRTTEE DDEEII CCLLIIEENNTTII
1 Il Cliente:
Predispone tramite e-RAS la richiesta di autorizzazione all’accesso per il proprio Personale
e/o per quello di aziende che hanno stipulato un contratto di supporto specialistico
direttamente con il Cliente.
Inoltra la richiesta, sempre tramite e-RAS, alla competente CR-IT, selezionando lo specifico
indirizzo e.mail di servizio.
2 L’operatore della competente CR-IT e/o suo delegato:
Riceve la richiesta e la inoltra tramite e-RAS al Responsabile della Control Room di
appartenenza e/o suo delegato.
3 Il Responsabile della competente CR-IT:
Verifica ed eventualmente approva la richiesta d’accesso del Cliente tramite e-RAS,
inoltrandola al Local Security (o Site Manager).
Attiva la procedura di “Ticket Remedy” verso il “Presidio Data Center Gestione Sale”.
4 Il Local Security (o Site Manager):
Riceve la richiesta d’accesso tramite e-RAS.
Convalida e comunica la richiesta di accesso con accompagnamento del Cliente al “Presidio
Data Center Gestione Sale”.
Il sistema e-RAS inoltra automaticamente anche al “Punto di Accoglienza” la richiesta validata
dal Committente e dal Local Security (o Site Manager), per le conseguenti operatività di sua
competenza.
5 L’Addetto al “Punto di Accoglienza”:
Avverte tempestivamente il “Presidio Data Center Gestione Sale” all’arrivo del Cliente.
Verifica su e-RAS la presenza del nominativo del Cliente e le relative autorizzazioni;
Assegna al Cliente un “Badge Ospite” con relativo laccio di identificazione di colore
arancione, svolgendo tutti gli adempimenti previsti nelle specifiche istruzioni operative.
Registra la visita e la consegna del “Badge Ospite” sul sistema VamWeb.
6 Il “Presidio Data Center Gestione Sale”:
Prende in carico il Cliente proveniente dal “Punto di Accoglienza”.
Verifica la presenza del Trouble Ticket relativo all’attività da effettuare.
Abilita sul sistema VamWeb il Badge da “Ospite” consegnato al Cliente presso il “Punto di
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
16 di 38
Accoglienza”, associando al medesimo gli ambienti e strutture critiche necessari.
Registra l’accesso sul sistema RAF.
Tramite un proprio incaricato, accompagna e controlla il Cliente all’interno del Data Center.
Anche dal punto di vista temporale le particolari abilitazioni effettuate dal “Presidio Data Center
Gestione Sale” devono essere coerenti con le attività indicate nel Trouble Ticket, e comunque
non possono normalmente superare le ore 24:00 del giorno in cui è stato richiesto l’accesso.
7 Al termine dell’attività indicata nel Trouble Ticket, il Cliente si reca al “Presidio Data Center
Gestione Sale” che:
Procede alla disabilitazione particolare sul sistema VamWeb del Badge da “Ospite” in suo
possesso, eliminando l’associazione del medesimo con gli ambienti e strutture critiche del
Data Center.
Registra su RAF l’uscita.
Indica al Cliente di recarsi immediatamente al “Punto di Accoglienza” per l’uscita e la
contestuale restituzione del “Badge Ospite”.
8 L’Addetto al “Punto di Accoglienza”:
Ritira dal Cliente il “Badge Ospite” con relativo laccio di identificazione di colore arancione,
svolgendo tutti gli adempimenti previsti nelle specifiche istruzioni operative.
Registra la fine della visita e la riconsegna del “Badge Ospite” sul sistema VamWeb.
I Clienti sono tenuti ad esporre sempre in maniera visibile il “Badge Ospite” mediante l’apposito laccio
identificativo di colore arancione.
4.2 Accessi con riconoscimento biometrico
4.2.1 Produzione e consegna dei Badge biometrici
Di seguito sono indicati i soggetti coinvolti nel processo di produzione dei Badge MIFARE®
4K contenenti
dati biometrici.
Il Local Security (o Site Manager) di TI.IT è responsabile, per conto di TI.IT e nell’interesse di Telecom
Italia, in base ai rapporti contrattuali riferiti in Premessa, della valutazione e caratterizzazione in e-RAS
delle richieste di accesso ai Data Center anche ai fini dell’eventuale rilascio dei Badge biometrici; inoltre,
esegue l’intero processo produzione dei badge biometrici per il Gruppo Telecom Italia. Provvede altresì,
per conto di Telecom Italia, alla consegna dei Badge biometrici ai Visitatori Abituali, alla conservazione, in
coordinamento con le competenti Strutture di Telecom Italia, del consenso rilasciato da questi e fornisce la
necessaria collaborazione per gli adempimenti di legge.
TI.IT ha anche la responsabilità di far sottoscrivere al Visitatore Abituale l’Informativa ai sensi dell’articolo
13 del Codice Privacy – Trattamento dei dati personali relativi alle impronte digitali, essendo stata, al
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
17 di 38
riguardo, espressamente autorizzata da Telecom Italia.
La Funzione BS.SEC.SF.CR abilita/disabilita i Badge secondo quanto specificato nella richiesta inserita in e-
RAS, validata dal Committente e caratterizzata dal Local Security (o Site Manager) di TI.IT.
REFERENTE DELLA SOCIETÀ/ENTE ESTERNO (O SUO DELEGATO) che ha necessità di disporre per esigenze
operative di Badge “biometrici” da assegnare al proprio Personale (soggetti esterni di supporto
specialistico, di facility e servizio di manutenzione degli impianti tecnologici, ecc.)
Ad esso compete l’avvio del processo di produzione/abilitazione dei citati Badge, inserendo in e-RAS
le richieste per tutti i nominativi dei relativi subalterni che debbono avere accesso ai locali con
controlli biometrici.
COMMITTENTE
Ad esso compete la validazione in e-RAS delle richieste di produzione/abilitazione di Badge biometrici
per Visitatori Abituali inserite dal Referente della Società/Ente esterno (o suo Delegato).
Il processo di richiesta di produzione e consegna del Badge “biometrico” è riportato di seguito.
Fig. 4 – Processo di richiesta, produzione e consegna del Badge biometrico abilitato
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
18 di 38
IINNPPUUTT RRIICCHHIIEESSTTAA,, PPRROODDUUZZIIOONNEE EE CCOONNSSEEGGNNAA DDEELL BBAADDGGEE BBIIOOMMEETTRRIICCOO AABBIILLIITTAATTOO
1 La Società/Ente esterno:
Predispone tramite e-RAS la richiesta di autorizzazione all’accesso.
Inoltra la richiesta, sempre tramite e-RAS, al Committente (Società esterne) selezionando lo
specifico indirizzo e.mail di riferimento.
2 Il Committente:
Verifica e valida la richiesta inoltrandola tramite e-RAS al Local Security (o Site Manager) di
riferimento.
3 Il Local Security (o Site Manager):
Valuta la richiesta in ogni suo aspetto e decide se rilasciare il Badge biometrico ai soggetti
indicati nella richiesta, ovvero se autorizzarne l’accesso con accompagnamento.
Accoglie i soggetti che debbono essere dotati di Badge biometrico.
Fa sottoscrivere a ciascun Visitatore Abituale l’Informativa ai sensi dell’articolo 13 del
Codice Privacy – Trattamento dei dati personali relativi alle impronte digitali, essendo stata,
al riguardo, espressamente autorizzata da Telecom Italia.
Acquisisce, per il tempo strettamente necessario, il dato biometrico del Visitatore Abituale e
stampa il Badge anonimo che contiene l’informazione (il dato biometrico non è archiviato sui
sistemi informatici).
Consegna il Badge biometrico al Visitatore Abituale, facendo sottoscrivere l’apposito modulo.
Inoltra tramite e-RAS la richiesta a BS.SEC.SF.CR, comunicando il numero del Badge
biometrico prodotto ed assegnato al Visitatore Abituale, per la successiva abilitazione.
4 BS.SEC.SF.CR:
Abilità il Badge biometrico secondo quanto riportato nella richiesta in e-RAS.
4.2.2 Utilizzo degli apparati di riconoscimento biometrico
Varchi di accesso ai locali
L’attraversamento dei varchi attrezzati con apparati biometrici di controllo accessi da parte dei soggetti
abilitati deve svolgersi secondo quanto di seguito descritto:
Il soggetto abilitato, per accedere all’area protetta, deve:
1. Eseguire la richiesta di ingresso e la registrazione avvicinando il Badge biometrico” MIFARE®
al
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
19 di 38
lettore che verifica l’effettiva abilitazione per lo specifico varco.
2. Ricevuta l’autorizzazione preliminare dal sistema, posizionare il dito per il riconoscimento attraverso
autenticazione Biometrica.
3. Aprire la porta fino a fine corsa dopo l’esito positivo delle operazioni di registrazione e
riconoscimento.
4. Posizionarsi nello spazio all’interno del sistema di porte interbloccate (ove prevista) e chiudere la
porta alle proprie spalle, verificando il corretto ancoraggio della serratura.
5. Accedere nell’area protetta, liberando lo spazio tra le porte interbloccate (ove previste).
Il soggetto abilitato, per uscire dall’area protetta, deve:
6. Posizionarsi all’interno dello spazio.
7. Effettuare la timbratura sul lettore avvicinando il Badge.
8. Aprire la porta fino a fine corsa ed uscire assicurandosi di chiuderla correttamente.
Porte dei Rack (o delle Cage)
In alcuni casi può essere prevista la messa in sicurezza dei Rack (o delle Cage), attraverso l’impiego di
apparati biometrici di controllo accessi.
Fig. 5 – Esempio di Rack con dispositivo di controllo accessi biometrico
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
20 di 38
In questo caso la procedura di accesso ai Rack attrezzati con riconoscimento biometrico è la seguente:
1. Il soggetto abilitato, prima di procedere all’apertura della porta anteriore del Rack, deve effettuare la
richiesta di registrazione e riconoscimento avvicinando il Badge “biometrico” al lettore ed attendere il
messaggio indicato sul display.
2. Dopo la verifica da parte del sistema dei diritti di ingresso, sul Display verrà richiesto di posizionare il
dito per il riconoscimento della persona attraverso autenticazione Biometrica.
3. Dopo aver effettuato le operazioni di registrazione e riconoscimento, aprire la porta anteriore del
Rack.
4. Per l’apertura della porta posteriore, (che può essere fatta solo dopo aver eseguito le operazioni
sopra descritte) è necessario selezionare il tasto funzione 5 presente sul lettore, ed avvicinare il
Badge al lettore come per il punto 1.
L’apertura delle Cage con riconoscimento biometrico avviene con modalità analoghe a quelle illustrate per i
Rack.
4.2.3 Accompagnamento nelle aree con riconoscimento biometrico
Nei casi autorizzati di accompagnamento di soggetti non abilitati all’interno di aree con impianti di controllo
accessi biometrici, l’attività deve svolgersi secondo quanto di seguito descritto:
1. Il “Visitatore interessato” all’accesso e non abilitato deve essere preso in carico dall’incaricato
all’accompagnamento, appartenente al “Presidio Data Center Gestione Sale”, presso il presidio
medesimo.
2. Il soggetto non abilitato, prima di procedere all’apertura della porta “Piccola”, deve effettuare la fase
di registrazione e riconoscimento.
3. L’incaricato del “Presidio Data Center Gestione Sale” che gestisce l’accompagnamento avvia la fase di
riconoscimento avvicinando il proprio Badge “biometrico” al lettore.
4. Il soggetto non abilitato deve eseguire la richiesta di ingresso e quindi di riconoscimento avvicinando
il proprio Badge nominativo (o quello da “Ospite ricevuto in consegna) al lettore. Segue quindi la fase
di legittimazione della richiesta da parte dell’incaricato del “Presidio Data Center Gestione Sale” che
gestisce l’accompagnamento.
5. Dopo la verifica da parte del sistema di controllo accesso dei diritti di ingresso, sul Display verrà
richiesto al “Presidio Data Center Gestione Sale” che gestisce l’accompagnamento di posizionare il
proprio dito per il riconoscimento biometrico.
6. Dopo aver effettuato le operazioni di registrazione e riconoscimento, il soggetto non abilitato può
procedere all’ingresso come precedentemente descritto.
7. L’incaricato del “Presidio Data Center Gestione Sale” che effettua l’accompagnamento per poter
entrare dovrà ripetere la fase di registrazione ed riconoscimento.
8. Per uscire dall’area riservata si procederà seguendo le indicazioni precedentemente fornite.
Sono esclusi dall’accompagnamento i magazzini hardware/software.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
21 di 38
5. ESIGENZE STRAORDINARIE DI ACCESSO
Per disservizi che richiedono supporto specialistico sui sistemi informatici, servizi di facility, manutenzione
impianti tecnologici e, più in generale, per tutte le situazioni che hanno carattere di massima urgenza e/o
imprevedibilità, tale da non consentire l’espletamento preventivo delle normali procedure di rilascio delle
autorizzazioni precedentemente descritte, è comunque garantito l’accesso del Personale Esterno e/o dei
Clienti non abitualmente abilitati.
L’accesso straordinario di tali soggetti è permesso solo in presenza di idonea autorizzazione del Committente
formalizzata al Data Center (o Centro Regionale Servizi) attraverso la trasmissione preventiva di Trouble
Ticket o e.mail contente:
descrizione dell’attività;
cognome, nome e Società di appartenenza del/i soggetto che deve accedere;
data e ora prevista per l’accesso.
In questi casi straordinari, il Data Center (o Centro Regionale Servizi) garantisce esclusivamente:
presa in carico e verifica della richiesta;
individuazione dalla posizione delle macchine interessate (sala e rack) e comunicazione al soggetto che
deve accedere;
accesso del soggetto interessato (con eventuale accompagnamento);
essendo la responsabilità dell’autorizzazione all’accesso del soggetto sprovvisto dei normali permessi sempre
in capo al Committente.
Tale accesso in sicurezza agli ambienti e strutture critiche dei Data Center avviene con le modalità di seguito
descritte, in coerenza con il principio generale previsto dalla vigente P. O. “Accesso ai Siti di Telecom Italia
S.p.A. al relativo Capitolo 6.8.
I “Visitatori interessati” che devono accedere all’interno per esigenze straordinarie devono presentarsi al
locale “Punto di Accoglienza” del Sito che ospita il Data Center.
Per accedere si osservano le seguenti disposizioni.
5.1 In Orario Base
IINNPPUUTT RRIICCHHIIEESSTTEE DDII AACCCCEESSSSOO UURRGGEENNTTII AAII DDAATTAA CCEENNTTEERR IINN OOBB
1 Il Receptionist (o la G.p.G.) che opera presso il “Punto di Accoglienza”:
All’arrivo del “Visitatore interessato”, secondo i casi, contatta telefonicamente il
Responsabile Data Center e/o il Local Security (o Site Manager), riferendo della richiesta di
accesso urgente.
2 Il Responsabile Data Center e/o il Local Security (o Site Manager):
Verifica la reale necessità di accesso urgente del “Visitatore interessato” (tramite riscontro
con Trouble Ticket o specifica e.mail) e, in caso positivo, ne autorizza l’accesso dandone
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
22 di 38
immediata comunicazione telefonica al Receptionist (o alla G.p.G.) che opera presso il “Punto
di Accoglienza”. Contestualmente formalizza tale comunicazione tramite e.mail al punto
medesimo.
Attiva il “Presidio Data Center Gestione Sale” per la presa in carico del “Visitatore
interessato” e l’accompagnamento all’interno del Data Center (eventualmente a carico della
“Manutenzione Tecnologica”).
3 Il Receptionist (o la G.p.G.) che opera presso il “Punto di Accoglienza”:
Consegna al “Visitatore interessato” eventualmente sprovvisto di un Badge nominativo
precedentemente rilasciato un “Badge Ospite” con relativo laccio di identificazione di colore
arancione, svolgendo tutti gli adempimenti previsti nelle specifiche Istruzioni operative.
4 Il “Visitatore interessato” accede al Sito e si reca presso il “Presidio Data Center Gestione
Sale”.
5 Il “Presidio Data Center Gestione Sale”:
Prende in carico il “Visitatore interessato” proveniente dal “Punto di Accoglienza”.
Verifica la presenza del relativo Trouble Ticket o e.mail.
Abilita sul sistema VamWeb il Badge nominativo del “Visitatore interessato” (o quello da
“Ospite che ricevuto in consegna), associando al medesimo gli ambienti e strutture critiche
necessari.
Registra l’accesso sul sistema RAF.
Favorisce l’accesso del “Visitatore interessato” (rientra nella discrezionalità del “Presidio
Data Center Gestione Sale” procedere all’accompagnamento4 e controllo del “Visitatore
interessato” all’interno del Data Center, ovvero consentirgli l’accesso in autonomia).
La durata della visita è limitata al tempo strettamente necessario alla particolare attività
specialistica della quale è incaricato il “Visitatore interessato”.
Anche dal punto di vista temporale le particolari abilitazioni effettuate dal “Presidio Data Center
Gestione Sale” devono essere coerenti con le attività indicate nel Trouble Ticket, e comunque
non possono normalmente superare le ore 24:00 del giorno in cui è stato richiesto l’accesso.
6 Al termine dell’attività indicata nel Trouble Ticket, il “Visitatore interessato” si reca al “Presidio
Data Center Gestione Sale” che:
4 Per gli interventi sugli impianti tecnologi, il servizio di accompagnamento del “Visitatore interessato” viene normalmente effettuato
dal Presidio Manutenzione Tecnologica operante presso il Sito che ospita il Data Center.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
23 di 38
Procede alla disabilitazione particolare sul sistema VamWeb del Badge nominativo del
“Visitatore interessato” (o di quello da “Ospite che ricevuto in consegna), eliminando
l’associazione del medesimo con gli ambienti e strutture critiche del Data Center.
Registra su RAF l’uscita.
Indica al “Visitatore interessato” di recarsi immediatamente al “Punto di Accoglienza” per
l’uscita e la contestuale restituzione dell’eventuale “Badge Ospite”.
7 L’Addetto al “Punto di Accoglienza”:
Ritira dal “Visitatore interessato” l’eventuale “Badge Ospite” con relativo laccio di
identificazione di colore arancione, svolgendo tutti gli adempimenti previsti nelle specifiche
istruzioni operative.
Registra la fine della visita e la riconsegna dell’eventuale “Badge Ospite” sul sistema
VamWeb.
5.2 Fuori Orario Base
IINNPPUUTT RRIICCHHIIEESSTTEE DDII AACCCCEESSSSOO UURRGGEENNTTII AAII DDAATTAA CCEENNTTEERR IINN FFOOBB
1 La G.p.G. che opera presso il “Punto di Accoglienza”:
All’arrivo del “Visitatore interessato”, secondo i casi, contatta telefonicamente il Reperibile
Data Center riferendo della richiesta di accesso urgente.
2 Il Reperibile Data Center:
Verifica la reale necessità di accesso urgente del “Visitatore interessato” (tramite riscontro
con Trouble Ticket o specifica e.mail) e, in caso positivo, ne autorizza l’accesso dandone
immediata comunicazione telefonica alla G.p.G. che opera presso il “Punto di Accoglienza”.
Entro 24 ore formalizza tale comunicazione tramite e.mail al “Punto di Accoglienza”.
Attiva il “Presidio Data Center Gestione Sale” per la presa in carico del “Visitatore
interessato” e per il possibile accompagnamento all’interno del Data Center (eventualmente
a carico della “Manutenzione Tecnologica”).
3 La G.p.G. che opera presso il “Punto di Accoglienza”:
Consegna al “Visitatore interessato” eventualmente sprovvisto di un Badge nominativo
precedentemente rilasciato un “Badge Ospite” con relativo laccio di identificazione di colore
arancione, svolgendo tutti gli adempimenti previsti nelle specifiche Istruzioni operative.
4 Il “Presidio Data Center Gestione Sale”:
Prende in carico il “Visitatore interessato” presso il “Punto di Accoglienza”.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
24 di 38
Verifica la presenza del Trouble Ticket o della e.mail relativo all’attività da effettuare.
Abilita sul sistema VamWeb il Badge nominativo del “Visitatore interessato” (o quello da
“Ospite che ricevuto in consegna), associando al medesimo gli ambienti e strutture critiche
necessari.
Registra l’accesso sul sistema RAF.
Favorisce l’accesso del “Visitatore interessato” (rientra nella discrezionalità del “Presidio
Data Center Gestione Sale” procedere all’accompagnamento e controllo del “Visitatore
interessato” all’interno del Data Center, ovvero consentirgli l’accesso in autonomia).
La durata della visita è limitata al tempo strettamente necessario alla particolare attività
specialistica della quale è incaricato il “Visitatore interessato”.
Anche dal punto di vista temporale le particolari abilitazioni effettuate dal “Presidio Data Center
Gestione Sale” devono essere coerenti con le attività indicate nel Trouble Ticket, e comunque
non possono normalmente superare le ore 24:00 del giorno in cui è stato richiesto l’accesso.
5 Al termine dell’attività indicata nel Trouble Ticket, il “Visitatore interessato” si reca al “Presidio
Data Center Gestione Sale” che:
Procede alla disabilitazione particolare sul sistema VamWeb del Badge nominativo del
“Visitatore interessato” (o di quello da “Ospite che ricevuto in consegna), eliminando
l’associazione del medesimo con gli ambienti e strutture critiche del Data Center.
Registra su RAF l’uscita.
Accompagna il “Visitatore interessato” al “Punto di Accoglienza” per l’uscita e l’eventuale
restituzione del “Badge Ospite”.
Informa il Reperibile Data Center dell’abbandono del Sito da parte del “Visitatore
interessato”.
6 L’Addetto al “Punto di Accoglienza”:
Ritira dal “Visitatore interessato” l’eventuale “Badge Ospite” con relativo laccio di
identificazione di colore arancione, svolgendo tutti gli adempimenti previsti nelle specifiche
istruzioni operative.
Registra la fine della visita e la riconsegna del “Badge Ospite” sul sistema VamWeb.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
25 di 38
6. CONTROLLI
A maggior chiarimento di quanto già previsto nella vigente Procedura Operativa “Accesso ai Siti di Telecom
Italia S.p.A.”, si evidenzia che in questo particolare contesto:
il personale appartenente al Local Security (o Site Manager) di TI.IT;
le G.p.G. che operano per conto di Telecom Italia;
possono effettuare in qualsiasi momento controlli sul rispetto delle disposizioni in materia di accessi fisici agli
ambienti e strutture critiche del Data Center, nonché sui comportamenti adottati durante la permanenza in tali
ambienti. In questi casi le verifiche devono limitarsi esclusivamente agli aspetti comportamentali e non alle
modalità con cui vengono svolte le attività lavorative del personale sociale dipendente da aziende del Gruppo
Telecom o personale esterno.
All’interno di tali controlli saranno verificati sistematicamente, con regole che tengano conto delle specificità
del singolo Data Center, anche i seguenti aspetti:
stato di conservazione e funzionalità dei previsti allestimenti e/o impianti di security (da effettuarsi
possibilmente in giorni non lavorativi);
movimentazione delle merci in ingresso/uscita dal Data Center, anche per mezzo di verifiche incrociate di
congruità con i “Rapporti d’intervento” rilasciati al “Presidio Data Center Gestione Sale” (con particolare
riferimento agli asset informatici in uscita).
Inoltre, ciascun Dipendente del Gruppo TELECOM ITALIA (ed analogamente tutto il Personale delle
Società/Enti) che nell’ambito della propria attività riscontri situazioni di rischio e/o comportamenti non
conformi alle prescrizioni riportate nel presente documento è tenuto a darne immediata comunicazione a
BS.SEC.SF.CR ed alla competente struttura di TI.IT.I.DC (Local Security o site manager, vedi riferimenti
Allegato B).
In OB tutte le segnalazioni che riguardano incidenti di sicurezza potenziali e/o conclamati vanno
immediatamente comunicate verbalmente a: competente Area Territoriale di BS.SEC.SF, Control Room
Security di BS.SEC.SF ed alla competente struttura di TI.IT.I.DC (Local Security o site manager). In FOB tutte
le segnalazioni che riguardano incidenti di sicurezza potenziali e/o conclamati vanno immediatamente
comunicate verbalmente alla Control Room Security ed alla competente struttura di TI.IT.I.DC (Local Security
o site manager o Responsabile del Data Center, vedi riferimenti Allegato B).
Tutte le segnalazioni dovranno altresì essere inoltrate per iscritto sia in OB che in FOB a: BS.SEC.SF.CR, alla
competente Area Territoriale di BS.SEC.SF (recapiti in Allegato A) ed alla competente struttura di TI.IT.I.DC
(Local Security o site manager).
BS.SEC.SF.CR e la competente Area Territoriale di BS.SEC.SF si raccorderanno con la competente struttura di
TI.IT.I.DC (Local Security o site manager) per la gestione del caso e l’attivazione delle eventuali escalation
necessarie.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
26 di 38
7. GLOSSARIO
DEFINIZIONI
Area Sensibile Area critica protetta da particolari misure di sicurezza (varchi controllati da lettori di
Badge, chiavi di sicurezza etc.) che per sua stessa natura è accessibile solo a soggetti
in possesso di specifiche credenziali ed autorizzazioni.
Aree Territoriali di
Security.
Sicurezza Fisica
Funzioni di Telecom Italia che garantiscono, in collaborazione con le competenti
strutture aziendali, la tutela degli asset del Gruppo sul territorio nazionale attraverso il
supporto nella gestione degli incidenti di sicurezza ed il mantenimento dei rapporti con
le Autorità di Sicurezza Pubblica locali nelle attività operative di contrasto frodi.
Costituiscono, in raccordo con le competenti Funzioni centrali di Sicurezza Fisica,
l’interfaccia territoriale nei confronti della Protezione Civile e degli Enti Locali.
I riferimenti ed i recapiti sono disponibili alla pagina web indicata nell’Allegato A.
Cliente Qualsiasi Società/Ente esterna al Gruppo Telecom Italia, che, in virtù di
accordi/contratti commerciali stipulati con Telecom Italia, abbia concordato la
disponibilità di propri sistemi e/o applicazioni informatiche all’interno dei Data Center,
con esigenza di accesso del proprio Personale.
Committente Funzione Committente e Struttura Territoriale Committente congiuntamente intese.
Control Room IT
(CR - IT)
le richieste d’accesso del Cliente esterno o di Tecnici esterni (con cui è stato
sottoscritto un contratto di supporto specialistico centralizzato degli apparati
hardware dei sistemi di Telecom Italia):
TC.SM - ICT Control Room Standard di Telecom Italia, con la responsabilità di
assicurare la gestione dei processi operativi di assurance dei servizi Fonia/Dati/IT
e di security forniti ed in particolare delle attività di front end e di trouble
management, dei supporti specialistici, delle attività di esercizio e di evoluzione
applicative correlate ai servizi di application management;
It Service Operations - Control Room & Technical Support di TI.IT, con la
responsabilità di assicurare il governo end-to-end dei processi di delivery, il
monitoraggio e l’assurance dei sistemi e delle infrastrutture di competenza;
assicura, inoltre, il supporto tecnico-specialistico e di competence Center per: gli
ambienti di esercizio e collaudo, i test prestazionali, il delivery e le soluzioni
rilasciate in esercizio.
Control Room
Security
(BS.SEC.SF. CR)
Funzione di Telecom Italia che ha la responsabilità di assicurare la definizione degli
standard di sicurezza e la gestione remotizzata degli impianti di tutela aziendale,
nonché la gestione degli incident e degli eventi critici. La Funzione garantisce inoltre il
supporto ai trasferisti all'estero e la gestione dei permessi di accesso alle sedi
aziendali.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
27 di 38
I riferimenti ed i recapiti sono disponibili alla pagina web indicata nell’Allegato A.
Data Center (DC) Parte del Sito, del quale Telecom Italia è titolare e la cui disponibilità è stata
contrattualmente pattuita in favore di TI.IT, composta da locali e spazi comuni, aree
tecnologiche, uffici ed ambienti/strutture critiche (Aree Sensibili, Centri Servizi, Rack).
Delegato della
Società/Ente
esterno
Dipendente di Società/Ente Esterno delegato da persona responsabile della stessa
Società/Ente titolata alla firma, in nome e per conto, della Società stessa, alle
operatività connesse all’accesso del Personale della Società/Ente all’interno di Siti
TELECOM ITALIA S.p.A. In particolare, i Delegati sono autorizzati a chiedere un
account d’accesso al sistema “e-RAS” e quindi abilitati all’invio delle richieste
d’accesso alle sedi.
Dipendenti Si intendono tutti i dipendenti di Telecom Italia , di TI.IT e delle Società del Gruppo.
e-RAS Nuovo applicativo WEB Based (disponibile nella intranet aziendale e su internet per le
Società/Enti esterni), che gestisce le richieste d’accesso alle sedi di Telecom Italia di
Personale Sociale, Fornitori, OLO, Visitatori Abituali ed Occasionali.
Il nuovo portale e-RAS è raggiungibile ai seguenti indirizzi :
Portale Intranet ad uso esclusivo di Personale Sociale/Committenti interni
https://controlroomsecurity.griffon.local/ras
Portale Internet ad uso esclusivo di Fornitori Esterni, OLO, Visitatori Abituali ed
Occasionali: https://e-RAS.telecomitalia.it/RasWeb
Funzione
Committente
Funzione aziendale che per conto di Telecom Italia S.p.A. sottoscrive un contratto o un
accordo con una Società/Ente, espletando gli adempimenti connessi alla gestione delle
richieste per l’accesso all’interno di Siti aziendali (con eccezione dei Clienti così come
definiti nel presente documento). Di norma le Funzioni Committenti, se di livello
centrale, affidano a strutture territoriali gli adempimenti operativi per la gestione delle
richieste di accesso.
Laccio di
Identificazione
E’ il laccio colorato (cfr. Allegato C) che identifica i soggetti autorizzati ad accedere e
circolare nei Data Center Telecom Italia.
Local Security
Nucleo operativo di risorse di TI.IT che, all’interno delle strutture Data Center
territoriali di IT Infrastructures, e nell’ambito dei rapporti contrattuali, riferiti in
Premessa, sono dedicate al coordinamento locale per gli aspetti relativi alla sicurezza
fisica di uno o più Data Center. Operano in stretto coordinamento con il Responsabile
del Data Center e con l’Area Territoriale competente di BS.SEC.SF.
L’elenco dei Local Security territoriali è riportato in Allegato B.
Manutenzione
tecnologica
Personale esterno, coordinato da Technical Infrastructures di Telecom Italia S.p.A.,
dedicato alla manutenzione ordinaria e straordinaria degli impianti tecnologici che
asservono i sistemi di elaborazione dati e, più in generale, quelli del Sito che ospita il
Data Center.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
28 di 38
Non Disclosure
Agreement
Accordi di riservatezza, da stipulare con Clienti/Fornitori/Subfornitori, contenenti
idonee clausole contrattuali, dirette ad assicurare adeguati livelli di sicurezza, da parte
del Personale Esterno.
Orario di Lavoro5 Orario di Lavoro Base (OB):
dal lunedì al venerdì – dalle ore 08.00 alle ore 17.00
Fuori Orario di Lavoro Base (FOB):
dal lunedì al venerdì – dalle 17.00 alle 08.00, sabato e festivi
Ospite Visitatore occasionale che per qualunque motivo deve accedere all’interno del Data
Center. A titolo di esempio, sono considerati Ospiti: i potenziali Clienti, rappresentanti
delle Istituzioni, ecc.)
Personale Esterno
Personale di Società/Enti Esterni (nonché relativi Fornitori e Subfornitori) che, in virtù
di accordi/contratti stipulati con Telecom Italia e/o con altra Società del Gruppo, ha
necessità di accedere ai Data Center.
Detto Personale è suddiviso in:
Visitatore Abituale: per il per il quale è richiesto l’accesso per un periodo di durata
uguale o superiore a 30 giorni;
Visitatore a Tempo Determinato: per richieste di accesso per un periodo di durata
inferiore a 30 giorni.
Il Personale del Cliente è anche considerato, ai fini del presente documento, come
“Personale Esterno”, ma trattato con regole specifiche descritte.
“Presidio Data
Center Gestione
Sale”
Personale, diretto da TI.IT, delegato dal Responsabile dello specifico Data Center al
coordinamento e controllo delle attività di manutenzione e supporto specialistico
all’interno delle sale sistemi.
Referente della
Società/Ente
esterno
Dipendente della Società/Ente Esterno che, in nome e per conto del Titolare (o legale
rappresentante) della Società/Ente, espleta gli adempimenti amministrativi ed
operativi connessi alle richieste di accesso ai Siti TELECOM ITALIA S.p.A. Il Referente
della Società/Ente può nominare uno o più “Delegati”.
Reperibile Data
Center
Dipendente di TI.IT che per le aree di propria competenza garantisce in FOB la presa
in carico e la gestione degli interventi di supporto specialistico o di manutenzione degli
impianti tecnologici da parte di Personale Esterno, autorizzandone eventualmente
l’accesso al Data Center, secondo quanto descritto nel presente documento.
5 Orario convenzionale definito da Security ed TI.IT ai fini dell’applicazione del presente documento. L’orario di lavoro così descritto
deve intendersi del tutto indipendente dal normale orario di lavoro previsto dai vigenti CCNL in riferimento alle specifiche figure
professionali.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
29 di 38
Responsabile Data
Center
Dipendente/Dirigente di TI.IT al quale è affidata, per conto di Telecom Italia, la
completa responsabilità operativa di uno o più Data Center. Assicura, nell’ambito dei
rapporti contrattuali stipulati tra Telecom Itale e TI.IT, il delivery e la gestione locale
dell’infrastruttura fisica del software di base, la gestione operativa dell’asset
management e l’implementazione delle relative soluzioni tecniche, garantendo
l’applicazione delle politiche di sicurezza definite da BS.SEC.
Società del
Gruppo
Ai fini del presente documento, si intendono Telecom Italia S.p.A. e le altre Società
dalla stessa direttamente o indirettamente controllate ai sensi dell’art. 2359 del
Codice Civile.
TI.IT Telecom Italia Information Technology S.r.l. Alla data del presente documento:
Società con Socio Unico, Sede di Roma – Viale Parco Medici, 61 – 00148, Registro delle
imprese di Roma n. 07578860152, Codice Fiscale n. 07578860152, R.E.A. n. 1045262.
Soggetta a direzione e coordinamento di Telecom Italia S.p.A.
Salva diversa indicazione, esplicitata nell’ambito del presente documento, ogni
riferimento operativo si intende alla Funzione “IT Infrastructure” della medesima, che
risulta, alla anche Responsabile Interno del trattamento dei dati personali del Titolare
Telecom Italia Information Technology S.r.l.
Struttura
Territoriale
Committente
Funzione territoriale di Telecom Italia o azienda del Gruppo, alla quale sono affidate
dalla Funzione Committente responsabilità operative nell’ambito del processo di
gestione degli accessi presso Siti aziendali.
Telecom Italia Telecom Italia S.p.A., alla data del presente documento, con sede legale in Milano,
Piazza degli Affari n. 2, C.A.P. 20123, con Direzione Generale e sede secondaria in
Roma, Corso d’Italia 41, C.A.P. 00198, Codice Fiscale/Partita IVA n. 00488410010,
Iscrizione al Registro A.E.E. IT08020000000799
Visitatori
interessati
Personale Esterno (Visitatore Abituale, Visitatore a Tempo Determinato e Cliente) e
Ospite (Visitatore occasionale) congiuntamente intesi per le finalità relative ad
”Accompagnamento nelle aree con riconoscimento biometrico” ed alle “Esigenze
straordinarie di accesso”.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
30 di 38
ACRONIMI
BS.SEC.SF.CM “Control Room Security” di Security/Sicurezza Fisica
CR-IT “Control Room IT”, ovvero le strutture: ICT Control Room Standard in ambito Service
Management della Funzione Top Clients di TI e Control Room & Technical Support in
ambito It Service Operations di TI.IT, comunemente intese.
DC Data Center
e-RAS Sistema elettronico per la gestione delle richieste di accesso ai Siti
FOB Fuori Orario di Lavoro Base
NDA Non Disclosure Agreement
OB Orario di Lavoro Base
TI Telecom Italia S.p.A.
TI.IT Telecom Italia Information Technology S.r.l.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
31 di 38
ALLEGATO A - RIFERIMENTI SECURITY
SICUREZZA FISICA
CONTROL ROOM SECURITY (BS.SEC.SF.CR)
Responsabile:
Fabio Spotti
SEDE
RIFERIMENTI
N.V. NAZIONALE Griffon FAX E-MAIL
Via Walter Procaccini, 67
00173 ROMA
800 801 371 06 91254481 [email protected]
AREA TERRITORIALE NORD (BS.SEC.SF.N)
Responsabile:
Paolo Anelli (Tel. fisso: 0285955685 – Tel. mobile: 3316001902 – E.mail: [email protected])
Territorio di competenza:
Piemonte - Valle d'Aosta – Lombardia - Trentino Alto Adige - Veneto - Friuli Venezia Giulia - Emilia Romagna
Riferimenti e recapiti:
http://noiportal.telecomitalia.it/irj/go/km/docs/TI_RM_iViewStatiche/Intranet/Security/articolo_0608/art_atno.htm
AREA TERRITORIALE CENTRO (BS.SEC.SF.C)
Responsabile:
Orazio Melilli (Tel. fisso: 0636899660 – Tel. mobile: 3356333002 – E.mail: [email protected])
Territorio di competenza:
Liguria - Toscana - Lazio - Sardegna - Abruzzo - Molise -Marche - Umbria
Riferimenti e recapiti:
http://noiportal.telecomitalia.it/irj/go/km/docs/TI_RM_iViewStatiche/Intranet/Security/articolo_0608/art_atc.htm
AREA TERRITORIALE SUD (BS.SEC.SF.S)
Responsabile:
Giuseppe Di Piazza (Tel. fisso: 0817227938 – Tel. mobile: 3357510395 – E.mail: [email protected])
Territorio di competenza:
Campania - Puglia - Basilicata - Calabria - Sicilia
Riferimenti e recapiti:
http://noiportal.telecomitalia.it/irj/go/km/docs/TI_RM_iViewStatiche/Intranet/Security/articolo_0608/art_ats.htm
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
32 di 38
ALLEGATO B - RIFERIMENTI DATA CENTER
TI.IT RESPONSABILE REFERENTE
It Infrastructure/ Capacity & Asset Management
Asset Management
Fabio CICINELLI Massimo SANTORO
IT Infrastructures Data Center Nord Ovest
RESPONSABILE: MAURO GARZENINI
SEDE
FUNZIONE / OU
LOCAL SECURITY
RESPONSABILE/REFERENTE
Data Center Milano Rozzano viale Toscana 3
Resp. Data Center Nord Ovest
Site Management
Francesco DI TARANTO
Local Security
Cristiano BASSETTI
Data Center Cesano Maderno via Martinelli 39
Centri Servizi Torino via Issiglio 90 Local Security
Gilberto AMIANTI
IT Infrastructures Data Center Nord Est
RESPONSABILE: STEFANO SANTI
SEDE
FUNZIONE / OU
LOCAL SECURITY
RESPONSABILE/REFERENTE
Data Center Bologna via della Centralinista 3
Resp. Data Center Nord est
Site Management
Paolo GRIS
Local Security
Miriam CAPITANI
Data Center Padova viale settima strada 22 Torre A Local Security
Ivano NICOLAI
Centri Servizi Firenze Viuzzo de Bruni Local Security
Pierluigi VASAI
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
33 di 38
IT Infrastructures Data Center Centro Sud
RESPONSABILE: GIOVANNA FICHERA
SEDE
FUNZIONE / OU
LOCAL SECURITY
RESPONSABILE/REFERENTE
Data Center Roma via Oriolo Romano 257
Resp. Data Center Centro Sud
Delivery e site centro
Pierfranco BATZELLA
Local Security
Paola BERNACCONI
Data Center Pomezia SS 148 via Pontina km 29,100
Centri Servizi Roma via de Francisci
Data Center Bari via Saverio Dioguardi 1
Resp. Data Center Centro Sud
Delivery e site sud
Giuseppe GIOVINE
Local Security
Lucia SBAVAGLIA
Centri Servizi Napoli Centro Direzionale Isola F5 Local Security
Francesco PIROZZI
Centri Servizi Palermo via Ugo la Malfa 159 Local Security
Paolo Francesco GRAMUGLIA
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
34 di 38
ALLEGATO C - LACCIO PORTA BADGE D’IDENTIFICAZIONE
Ai fini della sicurezza aziendale, all’interno dei Data Center è obbligatorio esporre in maniera visibile il Badge
mediante il Nastro porta Badge d’identificazione. Questi ultimi sono differenziati come di seguito descritto:
DIPENDENTI
PERSONALE ESTERNO DI SUPPORTO
MANUTENZIONE E SERVIZI DI FACILITY
PERSONALE ESTERNO DI SUPPORTO
SPECIALISTICO
OSPITI
Fig. 6 – Colori dei lacci porta Badge
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
35 di 38
ALLEGATO D – NORME DI COMPORTAMENTO SPECIFICHE PER I DATA CENTER
Da collocare presso tutti i Data Center6
NORME DI COMPORTAMENTO SPECIFICHE PER I DATA CENTER
I Dipendenti ed i Visitatori sono tenuti ad osservare le norme sotto riportate, che integrano
le “NORME DI COMPORTAMENTO PER I VISITATORI” collocate presso tutti i Siti di Telecom
Italia S.p.A.
MMMOOODDDAAALLLIIITTTÀÀÀ DDD ’’’AAACCCCCCEEESSSSSSOOO AAAGGGLLLIII AAAMMMBBBIIIEEENNNTTTIII
EEE SSSTTTRRRUUUTTTTTTUUURRREEE CCCRRRIIITTTIIICCCHHHEEE
REGISTRAZIONE
Il Dipendente o il Visitatore munito di Badge abilitato accede senza ulteriori formalità.
Il Dipendente o il Visitatore sprovvisto di Badge abilitato è tenuto a:
farsi riconoscere e ritirare presso il “Punto di Accoglienza” un “Badge Ospite” con relativo laccio di
identificazione di colore arancione, da esporre sempre in maniera visibile all’interno del Data
Center;
registrarsi presso il “Presidio Data Center Gestione Sale” del Sito;
se previsto dal Local Security, essere accompagnato dal personale del “Presidio Data Center
Gestione Sale” o della “Manutenzione Tecnologica”.
CHIAVI MECCANICHE DEI VARCHI
La consegna temporanea al Dipendente o al Visitatore di chiavi meccaniche per l’accesso agli spazi di
specifico interesse può essere effettuata da personale:
addetto alla Vigilanza o Reception;
addetto alla “Manutenzione Tecnologica” o ai servizi di facility;
appartenente al “Presidio Data Center Gestione Sale”.
6
L’informativa deve essere affissa dalle Aree Territoriali Business Support Office/ Security/Sicurezza Fisica in prossimità del
“Punto di accoglienza” dei Visitatori o in altro luogo idoneo individuato di concerto con il competente Local Security.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
36 di 38
Al personale sopra indicato sono attribuite le responsabilità del rilascio e della movimentazione di tali
strumenti tramite consultazione delle liste dei soggetti autorizzati predisposte dal Responsabile del Data
Center o dal Local Security (opportunamente aggiornate ogni 6 mesi), ovvero, in casi particolari, dietro
specifico permesso da parte di questi ultimi.
Le porte di accesso agli ambienti e strutture critiche del Data Center devono rimanere normalmente
chiuse. E’ responsabilità del Dipendente o del Visitatore operante al loro interno accertarsi, ad attività
concluse, della corretta chiusura delle porte di compartimentazione. In caso di accesso con
accompagnamento la responsabilità dei controlli di cui sopra compete all’addetto del “Presidio Data
Center Gestione Sale” o della “Manutenzione Tecnologica”.
Eventuali anomalie riscontrate devono essere tempestivamente segnalate al Local Security del Data
Center ed agli addetti alla Vigilanza del Sito.
OBBLIGHI DEL PERSONALE CHE RITIRA LE CHIAVI
Il Dipendente o il Visitatore che ritira le chiavi è tenuto a:
firmare un registro movimentazione chiavi meccaniche all’atto del ritiro e della successiva
riconsegna;
restituire le chiavi meccaniche al termine delle attività o comunque a fine giornata lavorativa;
restituire le chiavi meccaniche qualora venga richiesto a seguito di casi accertati di
gestione/impiego improprio.
IN CASO DI SMARRIMENTO O FURTO DELLE CHIAVI
Il Dipendente o il Visitatore deve dare immediata comunicazione dell’evento al Local Security o al
Responsabile del Data Center, con la precisazione – per quanto possibile – delle circostanze in cui il fatto
si è verificato (in caso di furto è necessario inviare copia della denuncia presentata alle Autorità
competenti, mentre per lo smarrimento è sufficiente una dichiarazione).
CONSEGNA A PERSONALE NON AUTORIZZATO PREVENTIVAMENTE
A fronte di una richiesta di ritiro chiavi presso il “Punto di accoglienza” da parte di un Dipendente o
Visitatore che non risulti preventivamente autorizzato (elenchi redatti del Local Security o al Responsabile
del Data Center, di concerto con l’Area Territoriale competente di BS.SEC.SF, la G.p.G. o il Receptionist
dovrà richiedere telefonicamente uno specifico permesso per la consegna al Local Security o al
Responsabile del Data Center.
I Registri relativi a tale movimentazione di chiavi di ambienti e strutture critiche del Data Center sono
archiviati dal Local Security.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
37 di 38
IIINNNTTTRRROOODDDUUUZZZIIIOOONNNEEE AAAPPPPPPAAARRRAAATTTIII IIINNNFFFOOORRRMMMAAATTTIIICCCIII
NNNEEELLLLLLEEE SSSAAALLLEEE SSSIIISSSTTTEEEMMMIII
Il Visitatore che abbia la necessità di entrare all’interno degli ambienti e strutture critiche del Data
Center con apparecchiature informatiche (es.: pc portatili, pen drive, palmari, ecc.) deve:
richiedere autorizzazione preventiva al Responsabile del “Presidio Data Center Gestione Sale”;
compilare l’apposita dichiarazione, disponibile presso il citato presidio.
Le G.p.G. addette alla Vigilanza possono in qualsiasi momento verificare se l’utilizzo delle
apparecchiature informatiche all’interno del Data Center da parte del Visitatore sia stato
preventivamente autorizzato e, in caso contrario, devono darne immediata comunicazione “Presidio Data
Center Gestione Sale”.
GGGEEESSSTTTIIIOOONNNEEE DDDEEEIII RRRAAACCCKKK
La consegna temporanea al Dipendente o al Visitatore di particolari chiavi meccaniche dei Rack viene
effettuata dal “Presidio Data Center Gestione Sale”.
Al “Presidio Data Center Gestione Sale” sono attribuite le responsabilità del rilascio e della
movimentazione di tali strumenti tramite consultazione delle liste dei soggetti autorizzati predisposte dal
Responsabile del Data Center o dal Local Security (opportunamente aggiornate ogni 6 mesi), ovvero, in
casi particolari, dietro specifico permesso da parte di questi ultimi.
Gli sportelli dei Rack devono rimanere chiusi. E’ responsabilità del Dipendente o del Visitatore operante
sui Rack accertarsi, ad attività concluse, della corretta chiusura delle relative porte. In caso di accesso
con accompagnamento la responsabilità dei controlli di cui sopra compete all’addetto del “Presidio Data
Center Gestione Sale”.
Eventuali anomalie riscontrate devono essere tempestivamente segnalate al “Presidio Data Center
Gestione Sale”.
Riferimento: Istruzione Operativa cod. 2011–00076, V4, del 01/12/2014
Titolo documento:
ALLEGATO “G” dell’Istruzione Operativa “Accesso agli ambienti e strutture critiche dei Data Center di Telecom Italia S.p.A.”
Telecom Italia – Uso Interno
Tutti i diritti riservati
Pagina
38 di 38
ALLEGATO E – INTRODUZIONE APPARECCHIATURE INFORMATICHE NELLE SALE SISTEMI
DICHIARAZIONE D’INTRODUZIONE APPARECCHIATURE INFORMATICHE NELLE SALE SISTEMI
Io sottoscritto
________________________________________________________________
alle dipendenze della società
_____________________________________________________
DICHIARO
di accedere nella sala sistemi del DC
_______________________dal giorno _____________ al giorno
______________________dalle ore __________________alle ore ____________ munito di
apparecchiature informatiche del tipo ___________________________________;
che tali apparecchiature sono necessarie per il mio intervento e
che l’utilizzo è esclusivamente per scopi professionali;
di aver preso visione delle norme previste da Telecom Italia S.p.A.
relative alla sicurezza fisica e logica e garantisco il pieno rispetto
delle stesse;
il mio impegno a presidiare costantemente l’apparato informatico
evitando di lasciarlo incustodito esponendo a possibili rischi i sistemi e le informazioni trattate.
Luogo e Data: Firma:
___________________________ ___________________________
Tipo documento: Manuale
Emesso da: BS.SEC.SPA.A
Codice documento 10SECCM0005-bis
Versione Definitivo rev.4
Data di emissione 01/08/2016
Sistema eRAS
Manuale utente RASWEB Richiesta di account
ad uso esclusivo di Fornitori Esterni, OLO, Visitatori Abituali e a Tempo Determinato
Il presente documento e' stato redatto nel rispetto del Codice Etico e di Controllo e del Modello Organizzativo 231
Telecom Italia – Pubblico
Tutti i diritti riservati
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno-richiesta di account
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005-bis
Versione Definitivo rev.4
Data di emissione 01/08/2016
Nome file:
Manuale eRAS_RASWEB_account_v4
Telecom Italia – Pubblico
Tutti i diritti riservati
Pagina
2 di 5
INDICE
1. RICHIESTA ACCOUNT ................................................................................................................... 3
ACRONIMI
RAS Richiesta accesso alle sedi eRAS RAS elettronico CR Control Room Security OLO Other License Operators
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno-richiesta di account
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005-bis
Versione Definitivo rev.4
Data di emissione 01/08/2016
Nome file:
Manuale eRAS_RASWEB_account_v4
Telecom Italia – Pubblico
Tutti i diritti riservati
Pagina
3 di 5
1. RICHIESTA ACCOUNT
Per la richiesta di un nuovo account deve essere “accettata” l’informativa sul
trattamento dei dati personali (fig. 2).
Fig. 2
Confermata ed accettata l’informativa, si deve compilare la pagina di richiesta account
(fig. 3).
Con l’asterisco sono indicati i campi obbligatori:
Società esterna
o Ragione Sociale
o Partita Iva
Richiedente
o Nome
o Cognome
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno-richiesta di account
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005-bis
Versione Definitivo rev.4
Data di emissione 01/08/2016
Nome file:
Manuale eRAS_RASWEB_account_v4
Telecom Italia – Pubblico
Tutti i diritti riservati
Pagina
4 di 5
o Telefono
o Email
o Lingua nella quale ricevere le e-mail di notifica del sistema
Dati del committente:
o Inserire l’indirizzo e-mail del referente Telecom Italia, completo di dominio.
Fig. 3
Dopo aver inserito i dati richiesti è sufficiente premere il pulsante “Invia”.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno-richiesta di account
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005-bis
Versione Definitivo rev.4
Data di emissione 01/08/2016
Nome file:
Manuale eRAS_RASWEB_account_v4
Telecom Italia – Pubblico
Tutti i diritti riservati
Pagina
5 di 5
Fig.4
Verrà inviata un’e-mail con la user e la password provvisoria che dovrà essere cambiata
al primo accesso.
Le policy per l’impostazione della password sono le seguenti:
1. la password deve essere lunga almeno 10 caratteri, massimo 15 caratteri,
2. la password deve essere composta da almeno un carattere alfabetico maiuscolo,
uno minuscolo, uno numerico ed un carattere speciale (@, #, $, %, ^, &, +, = ,!),
3. la password non deve contenere spazi vuoti in nessuna posizione,
4. la password non deve contenere più di 3 caratteri uguali consecutivi,
5. la nuova password deve essere diversa dalle precedenti 4 password,
6. la nuova password deve essere diversa dalla precedente per almeno 3 caratteri,
7. dopo 4 tentativi errati il sistema blocca l’account,
8. non è possibile cambiare la password prima che sia trascorso un giorno dal
precedente cambio,
9. le credenziali di autenticazione non utilizzate da almeno 6 mesi saranno
disattivate. In questo caso, dalla maschera di login inserendo user e password,
sarà possibile richiedere al committente di riferimento la riattivazione
dell’account.
Tipo documento: Manuale Emesso da: BS.SEC.SPA.A Codice documento
10SECCM0005 Versione
Definitivo rev.14 Data di emissione
01/08/2016
Sistema eRAS
Manuale utente RASWEB ad uso esclusivo di Fornitori Esterni, Visitatori Abituali e a Tempo Determinato
Il presente documento e' stato redatto nel rispetto del Codice Etico e di Controllo e del Modello Organizzativo 231
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 2 di 28
INDICE 1. PREMESSA ....................................................................................................................... 4
2. SCOPO .............................................................................................................................. 4
3. DESTINATARI................................................................................................................... 4
4. RIFERIMENTI .................................................................................................................... 4
5. PORTALE ERAS ................................................................................................................ 5
6. SCELTA LINGUA .............................................................................................................. 5
7. RICHIESTA ACCOUNT ..................................................................................................... 6
8. ACCESSO AL PORTALE ................................................................................................... 8
8.1. Inserimento di una nuova richiesta RAS ............................................................... 11
8.1.1. Testata .............................................................................................................. 12
8.1.2. Sedi .................................................................................................................... 14
8.1.3. Sedi - Scelta sedi Data Center / Sedi per badge Biometrici ........................... 15
8.1.4. Nominativi ........................................................................................................ 16
8.1.5. Sezione riepilogo .............................................................................................. 23
8.2. Ricerca di una richiesta RAS esistente .................................................................. 24
8.3. Modifica Account ................................................................................................... 27
9. RIFERIMENTI UTILI ........................................................................................................ 28
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 3 di 28
ACRONIMI
RAS Richiesta accesso alle sedi eRAS RAS elettronico CR Control Room Security
REGISTRO DELLE MODIFICHE Versione Descrizione Data di
redazione Rev. 1 Versione definitiva 01/09/2010
Rev. 2 Aggiornamento 01/12/2010
Rev. 3 Aggiornamento 15/12/2011
Rev. 4 Aggiornamento 19/01/2012
Rev. 5 Aggiornamento 12/06/2012
Rev. 6 Aggiornamento 12/09/2012
Rev. 7 Aggiornamento 20/12/2012
Rev. 8 Aggiornamento 24/05/2013
Rev. 9 Aggiornamento 19/05/2014
Rev. 10 Aggiornamento 19/01/2015
Rev. 11 Aggiornamento 17/06/2015
Rev. 13 Aggiornamento 10/03/2016
Rev. 14 Aggiornamento 01/08/2016
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 4 di 28
1. PREMESSA
Il sistema eRAS è il nuovo applicativo WEB Based per le richieste d’accesso alle sedi TIM da parte dei Fornitori, Visitatori Abituali e a tempo determinato.
2. SCOPO
Il presente documento descrive le funzionalità della piattaforma eRAS accessibile dall’Utente tramite interfaccia Grafica Web.
3. DESTINATARI
Il presente manuale è destinato all’uso esclusivo di Fornitori Esterni, Visitatori Abituali e a tempo determinato. Per l’utilizzo della piattaforma eRAS, è sufficiente disporre di quanto segue:
- Un web browser (l’interfaccia è ottimizzata per Internet Explorer versione 11.0 (o superiore), Firefox e Google Chrome. - Un account per l’accesso. - L’indirizzo per accedere alla piattaforma: https://eras.telecomitalia.it/rasweb
4. RIFERIMENTI
Procedura Operativa “Accesso ai siti Telecom Italia S.p.A-Stralcio per esterni”- edizione dicembre 2012.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 5 di 28
5. PORTALE ERAS
Per accedere a RASWEB digitare il seguente indirizzo sulla barra di Internet Explorer:
https://eras.telecomitalia.it/rasweb
Fig. 1
La pagina principale del portale (Fig. 1) ha tre funzionalità:
1. Scelta Lingua: scelta della lingua in cui visualizzare il sistema. 2. Richiesta account: viene visualizzata una pagina per la richiesta a Telecom Italia di
una nuova utenza per l’uso di RASWEB. 3. Login e accesso al portale
6. SCELTA LINGUA
La scelta della lingua deve essere eseguita in fase di login (Italiana o Inglese) (fig. 2).
Fig. 2
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 6 di 28
NB: la scelta della lingua è possibile soltanto prima dell’accesso al sistema tramite login. Una volta autenticati, verrà mantenuta la lingua selezionata precedentemente.
7. RICHIESTA ACCOUNT
Per la richiesta di un nuovo account deve essere accettata l’informativa sul trattamento dei dati personali (Fig. 3).
Fig. 3
Confermata ed accettata l’informativa, si deve compilare la pagina di richiesta account (Fig. 4).
Con l’asterisco sono indicati i campi obbligatori:
• Società esterna o Ragione Sociale o Partita Iva
• Richiedente o Nome o Cognome o Telefono o Email o Lingua in cui si desidera ricevere le mail di notifica
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 7 di 28
• Dati del committente: o Inserire l’indirizzo e-mail del referente Telecom Italia, completo di dominio. o Selezionare il dominio della e-mail dal menù a discesa.
Fig. 4
Dopo aver inserito i dati richiesti è sufficiente premere il pulsante “Invia”.
Fig.5
Verrà inviata un’e-mail con la user e la password provvisoria che dovrà essere cambiata al primo accesso.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 8 di 28
8. ACCESSO AL PORTALE
Per accedere al portale inserire l’utente e la password (Fig.6).
Dalla maschera di autenticazione è possibile richiedere il reset della Password. Il reset genera una password casuale che verrà inviata via mail con l’obbligo di cambiarla al primo accesso.
Fig. 6
La password ha una durata di 90 giorni. Una volta scaduta, al login, il sistema chiederà di cambiarla (Fig. 7)
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 9 di 28
Fig. 7
Dopo tre tentativi errati, l’account verrà bloccato e sarà necessario procedere al reset della password.
Trascorsi 6 mesi dall’ultimo accesso ad eRAS, l’account verrà automaticamente disattivato dal sistema (scadenza per inattività). In questo caso, se si tenta di effettuare l’accesso eRAS, si vedrà la seguente maschera (Fig. 8):
Fig. 8
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 10 di 28
Per riattivare l’account è necessario inviare la richiesta di riattivazione (come indicato nella maschera) al committente di riferimento.
Dopo l’autenticazione (Fig. 9), sul menù in alto, vengono visualizzate le seguenti funzionalità:
- ricerca richieste: funzionalità per la ricerca delle richieste RAS già effettuate; - inserisci richiesta: funzionalità per l’inserimento di nuove richieste RAS, di default
dopo la login; - gestione account (in alto a destra): permette di eseguire il logout dal portale e di
gestire la modifica dell’account tra cui i dati anagrafici e la password (fig. 9.1). la password deve essere diversa dalle 4 precedenti, lunga tra 10 e 15 caratteri, deve contenere almeno 1 carattere maiuscolo, 1 minuscolo, almeno 1 numero, almeno 1 carattere speciale (@#$%^&+=!), non più di 3 caratteri uguali ripetuti;
- news e manuali. Se presenti news da visualizzare, verrà aperto un popup (Fig.10) in cui verranno visualizzate sia informazioni relative agli aggiornamenti eseguiti sul sistema che linee guida su come compilare correttamente le richieste.
Fig. 9
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 11 di 28
Fig. 9.1
Fig. 10
8.1. Inserimento di una nuova richiesta RAS
Scegliendo la funzionalità “Inserisci richiesta” viene avviato un Wizard guidato per la compilazione di una nuova richiesta RAS (Fig. 11). Il Wizard è composto di 4 sezioni: Testata, Sedi, Nominativi, Riepilogo.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 12 di 28
8.1.1. Testata
Fig. 11
I tipi di richieste selezionabili sono i seguenti:
o Prima richiesta: usata per una nuova RAS con produzione badge (Casi Rusco e/o
Mifare); usata per una nuova RAS con abilitazione di badge già in possesso
(Cari Rusco e/o Mifare); usata per una nuova RAS per visitatori a tempo determinato senza
produzione/abilitazione di badge. o Cessazione: richiesta di cessazione di un nominativo e del relativo/i badge con
restituzione dello/degli stesso/i. o Sostituzione: richiesta di sostituzione badge (il motivo è un campo obbligatorio).
In caso di smarrimento è obbligatorio allegare un’autodichiarazione in formato PDF.
In caso di furto è obbligatorio allegare la denuncia alle FF.OO. in formato PDF (l’inserimento del PDF viene eseguito dalla pagina di inserimento del nominativo, Fig. 15).
Le date di inizio e fine della richiesta saranno non editabili e coincidenti in quanto per questo tipo di richiesta non viene
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 13 di 28
modificato il periodo di abilitazione, ma viene soltanto ristampato il badge.
o Cambio Ditta: richiesta per gestire il cambio ditta di uno o più nominativi.
NB: In caso di Sostituzione o Cessazione e la richiesta è per Data Center/Biometrici, è possibile effettuare la richiesta solo per il badge biometrico. Inoltre per le Cessazioni/Sostituzioni (non biometriche) non sarà più necessario indicare le sedi. La data di inizio validità deve essere almeno il giorno successivo alla data della richiesta per richieste abituali (validità > 30 giorni) mentre può essere anche dallo stesso giorno per richieste occasionali (< 30 giorni).
La data di fine validità può essere al massimo 365gg successivi alla data di inizio validità (anno solare).
È possibile inputare il Codice Identificativo del contratto o dell’Ordine d'Acquisto Telecom Italia e la relativa data di stipula. Selezionare l’apposita casella se si desidera effettuare una RAS esclusivamente per sedi relative a Data Center o relativa a richiesta di badge biometrici o varchi biometrici.
Nel campo “e-mail funzione committente”, inserire l’indirizzo e-mail completo di dominio.
Per la selezione dell’ospitalità “Lavori conto IT Telecom” è necessario indicare un codice contratto e un committente del reparto @it.telecomitalia.it. Per questo tipo di richieste in fase di passaggio dalla sezione Testata alla sezione Sedi il sistema verifica:
• la correttezza del codice contratto con il sistema IAM (Identity Access Management;
• le date di inizio e fine richiesta, che devono essere comprese tra quelle di validità del contratto.
I campi contrassegnati con ”*” sono obbligatori.
I dati inseriti in questa sezione sono comuni a tutta la richiesta RAS.
Premere “Avanti” per continuare.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 14 di 28
8.1.2. Sedi
La ricerca può essere effettuata attraverso la ricerca assistita: digitando il nome della sede desiderata nell’apposito campo (anche il comune, la provincia e la regione), viene presentata una lista di risultati tra cui selezionare le sedi desiderate. (Fig. 12)
Fig. 12
Risulta, inoltre, obbligatoria la selezione di almeno un Varco di Accesso dall’elenco relativo (Fig. 13)
Fig. 13
La richiesta d’accesso a Varchi Specifici va indicata ponendo la spunta sul riquadro “Varchi specifici” e scegliendo almeno una delle voci che verranno visualizzate (Fig. 14): locali particolari, varchi speciali, sale ULL, etc.
Fig. 14
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 15 di 28
I dati inseriti in questa sezione sono comuni a tutta la richiesta RAS.
Una volta effettuata la selezione delle sedi il sistema verifica le tecnologie associate. Nel caso in cui una o più sedi prevedano sia la tecnologia MF (badge rosso) che CR (badge bianco) viene visualizzata una maschera di selezione del tipo di badge da richiedere (Fig. 15).
Fig. 15
8.1.3. Sedi - Scelta sedi Data Center / Sedi per badge Biometrici
Questa sezione (Fig. 16) è visualizzata solo nel caso si sia selezionato il flag “Ras per Data Center” nella Sezione Testata.
Fig. 16
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 16 di 28
Si possono selezionare uno o più Data Center/Sedi Biometriche per la Ras in questione. Si noti che il sistema permette la selezione solo di sedi di Data Center facenti riferimento a Local Security comuni. Alla selezione di una o più sedi, dinamicamente verrà esclusa la possibilità di includere per la Ras corrente altre sedi non correlate.
8.1.4. Nominativi
Fig. 17
Per l’inserimento dei nominativi ci sono 2 pulsanti: “Aggiungi Nominativo” e “Importa nominativi” (Fig.17). L’importazione non è permessa sulle prime richieste.
Aggiungi Nominativo:
Nella pagina di inserimento del nominativo (Fig. 18) i campi obbligatori sono contrassegnati con *.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 17 di 28
Fig. 20
L’inserimento del nominativo deve tenere in considerazione le seguenti indicazioni:
o A seconda del tipo di cittadinanza selezionata variano le informazioni da inserire: Italiana: obbligatorio solo il codice fiscale; CEE: obbligatoria la data di nascita e la motivazione della mancanza
del codice fiscale; Extra CEE: obbligatorio il numero di passaporto ed il numero e data
scadenza del permesso di soggiorno. o Se la richiesta è una sostituzione o cessazione deve essere indicato il/i numero/i
del/i badge da sostituire e da cessare. o Il codice fiscale viene calcolato in automatico premendo il pulsante a fianco del
campo.
Nel caso in cui il codice generato sia diverso da quello in possesso del nominativo va premuto il pulsante a fianco del campo per correggere il codice ed allegare la foto.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 18 di 28
Per le richieste “Lavori conto IT Telecom” deve essere calcolato il codice fiscale anche per i nominativi stranieri.
o La foto è obbligatoria nei seguenti casi: prima richiesta: se non si compila il campo badge Mifare; sostituzione: se si compila il campo badge Mifare.
o La foto da allegare deve avere le seguenti caratteristiche che, se rispettate, daranno esito ok
formato: JPG, GIF, BMP; rapporto: formato fototessera. Il rapporto tra larghezza ed altezza
deve essere pari a 1,2 circa; risoluzione: la risoluzione minima in pixel deve essere L 292px e A
352px; dimensioni: il file non deve superare i 512kb.
o Compilare i campi Partita Iva per scegliere la ditta di appartenenza e Matricola Aziendale del nominativo. Nel caso di sub-appalto compilare il Protocollo di autorizzazione al Sub-appalto e relativa data. Il sistema avvisa nel caso di mancata valorizzazione di questi campi nel caso di Sub-appalto ma non blocca l’inserimento (Fig. 21).
Fig. 21
o Nel caso di sostituzione per furto/smarrimento è obbligatorio allegare in formato
pdf l’autodichiarazione/denuncia (Fig. 22).
Fig. 22
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 19 di 28
Per ogni nominativo inserito (su richieste Lavori conto IT) è possibile allegare il libro unico.
o L’inserimento della società avviene solo tramite PIVA (se la società è italiana), sarà RAS a verificare e recuperare l’eventuale ragione sociale se la società è già censita a sistema. Nel caso in cui la PIVA corrisponda ad una nuova società, alla conferma del nominativo comparirà una maschera per l’inserimento di una richiesta (fig. 23) di nuova società. La richiesta sarà inoltrata automaticamente a Telecom che provvederà alla verifica e censimento della nuova società.
Fig. 23
Le anagrafiche sulle società non ancora censite non potranno essere confermate fino a quanto Telecom non provvederà al censimento della nuova società. Premendo il pulsante vicino alla PIVA è possibile aprire una finestra per la ricerca della società attraverso PIVA e/o ragione sociale (Fig. 24).
Fig. 24
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 20 di 28
Per le società straniere si deve selezionare la casella corrispondente (società estera), ed in automatico comparirà una maschera (fig. 24a) di ricerca. La ricerca avviene attraverso una serie di filtri (ragione sociale, nazione, città), se la società non è censita a sistema si deve selezionare la casella “richiedi censimento nuova società estera”. Come per le società italiane, RAS provvederà ad inviare la richiesta di verifica/censimento della nuova società. Anche in questo caso le anagrafiche sulle società non ancora censite non potranno essere confermate fino a quanto Telecom Italia non provvederà al censimento della nuova società.
Fig. 24a
o Se la richiesta è di tipo “Lavori conto IT Telecom” dove la P.IVA del richiedente non coincide con quella del nominativo, i dati relativi al protocollo autorizzazione subappalto e data autorizzazione (o protocollo autorizzazione subappalto provvisorio e data autorizzazione provvisoria) sono obbligatori. Inoltre per questo tipo di richieste verranno verificati:
• presenza del codice fiscale del nominativo sul sistema IAM (Identity Access Management)
• codice contratto e date di validità • codice subappalto e date di validità • committente associato al nominativo sul sistema IAM (Identity Access
Management)
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 21 di 28
Completato l’inserimento dei dati, premere “conferma”. Se i dati del nominativo sono completi comparirà all’inizio della riga una spunta verde.
Per aggiungere altri nominativi, premere “Aggiungi Nominativo”.
E’ inoltre possibile modificare o cancellare quelli già inseriti.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 22 di 28
Importa Nominativi:
Con il pulsante “Importa nominativi” è possibile cercare ed importare nominativi da richieste già fatte (Fig. 20).
Nella maschera di ricerca (Fig. 25) è possibile effettuare le ricerche delle RAS inserite compilando i campi di ricerca desiderati e premendo “Avvia Ricerca”. Premendo sul pulsante “+” delle Ras cercate si possono visualizzare i nominativi delle RAS.
Per selezionare i nominativi da importare si deve spuntare la casella che compare sulla sinistra del nominativo e premere il pulsante “Conferma”
Fig. 25
Una volta importati i nominativi (Fig.26) è necessario visionarli (selezionando il pulsante di dettaglio) uno ad uno per completare la fase di corrispondenza dei dati in funzione del tipo di RAS che si sta compilando.
Fig. 26
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 23 di 28
8.1.5. Sezione riepilogo
Dalla maschera di riepilogo è possibile rivedere i dati della richiesta inserita.
La richiesta RAS viene automaticamente salvata in bozza ad ogni passaggio/inserimento di dati ed è recuperabile dal menù di “Ricerca Richieste”.
Con il pulsante “Inoltra Richiesta”, la richiesta viene inviata al referente TIM indicato nella Sezione A1 (Fig. 27).
Fig. 27
Premere il pulsante “Conferma” per tonare sul menù principale (fig. 28)
Fig. 28
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 24 di 28
8.2. Ricerca di una richiesta RAS esistente
Dalla maschera di ricerca delle richieste inserite (Fig. 29) è possibile effettuare le ricerche delle RAS inserite compilando i campi di ricerca desiderati e premendo “Cerca”.
Fig. 29
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 25 di 28
Nella lista delle RAS ricercate, gli stati possono essere i seguenti: • BOZZA (icona di colore arancione) • EVASA (icona di colore verde) • APPROVATA (icona di colore giallo) • RIFIUTATA (icona di colore rosso)
Dalla singola RAS si possono effettuare le seguenti azioni utilizzando i simboli corrispondenti:
• Esportazione Excel: creazione di un file Excel riepilogativo della richiesta RAS.
• Cancellazione: possono essere cancellate solo le richieste in bozza (stato di colore arancione). Le bozze sono le richieste compilate ma non ancora inoltrate/inviate.
• Rinnovo: operazione disponibile solo per le richieste evase (stato di colore verde). Per il rinnovo viene creata una nuova RAS con gli stessi dati di quella selezionata. Nel rinnovo non è possibile cambiare le sedi ed aggiungere nominativi (per i nominativi si può sostituire la foto e/o cancellarli), ma si può/deve cambiare solo le date di inizio e fine validità.
• Variazione: operazione disponibile solo per le richieste evase (stato di colore verde) e rifiutate (stato di colore rosso). Per la variazione, viene creata una nuova RAS con gli stessi dati di quella selezionata, ed è possibile cambiare tutte le informazioni delle sezioni A1, A2 e A3 (sedi, nominativi, ecc).
• Cessazione: (relativa alla cessazione di un nominativo/i e del relativo/i badge/s con restituzione dello/degli stesso/i) azione disponibile solo per le richieste evase (stato di colore verde). Per la cessazione viene creata una nuova RAS con gli stessi dati di quella selezionata, e con tutte le informazioni bloccate tranne la data di fine (che corrisponde alla data di cessazione).
• Sostituzione: operazione disponibile solo per le richieste evase (stato di colore verde). Per la sostituzione viene creata una nuova RAS con gli stessi dati di quella selezionata. Nella sostituzione non è possibile cambiare le sedi ed i nominativi (per i nominativi si può sostituire solo la foto), inoltre è obbligatorio indicare il motivo della sostituzione (deterioramento, smarrimento, furto). Nel dettaglio del nominativo, in caso di smarrimento, è obbligatorio allegare l’autodichiarazione mentre nel caso di furto è obbligatorio allegare la denuncia alle FF.OO, in formato PDF.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 26 di 28
• Cambio Ditta: operazione disponibile solo per le richieste evase (stato di colore verde). Per il cambio ditta viene creata una nuova RAS con gli stessi dati di quella selezionata, con il vincolo che la durata della richiesta sia superiore ai 30 giorni.
• Revoca Ras: operazione disponibile solo per le richieste evase. Per la revoca RAS viene creata una nuova richiesta per la disabilitazione di una o più sedi per i nominativi indicati.
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 27 di 28
8.3. Modifica Account
Dalla maschera di modifica Account (Fig. 30) è possibile modificare i dati dell’account collegato (Nome, Cognome, Cellulare, Telefono, Email, lingua in cui ricevere le mail di notifica).
Fig. 30
Tipo documento: Manuale
Titolo documento: Manuale utente sistema eRAS personale esterno
Emesso da: BS.SEC.SPA.A Codice documento 10SECCM0005
Versione Definitivo rev.14
Data di emissione 01/08/2016
Nome file: Manuale eRAS_RASWEB_v14
Telecom Italia Tutti i diritti riservati
Pagina 28 di 28
9. RIFERIMENTI UTILI
Control Room Security Numero verde 800.801371 post-selezione 4 e-mail [email protected]
Top Related