Istruzioni Operative per i Dipendenti del Gruppo Comifar

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istruzioni Operative per i Dipendenti del Gruppo Comifar"

Transcript

1 Istruzioni Operative per i Dipendenti del Gruppo Comifar Guida all utilizzo degli strumenti informatici aziendali Approvato da: MB Data emissione: 1/11/2005 Stato: emesso Versione: 2.1 Data ultima revisione Novembre 2012 Tutto il materiale in questo documento è confidenziale. Le informazioni confidenziali non devono essere divulgate a terze parti diverse dai dipendenti e dai contractors autorizzati da Comifar con apposita autorizzazione scritta. Le informazioni confidenziali devono essere tenute in luogo sicuro e non devono essere riprodotte o usate per scopi non autorizzati da Comifar. Pag. 1 di 22

2 INDICE 1 SCOPO ED OBIETTIVO 4 2 DEFINIZIONI E GLOSSARIO 4 3 COMPOSIZIONE DEL DOCUMENTO 6 SEZIONE I 7 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE PASSWORD INIZIALE LUNGHEZZA DELLA PASSWORD SCELTA E COSTRUZIONE DELLA PASSWORD RISERVATEZZA DELLA PASSWORD CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE GESTIONE DELLA PASSWORD SICUREZZA DELLA SESSIONE SICUREZZA DEL SISTEMA CAMBIO PASSWORD DI DOMINIO WINDOWS 9 5 ISTRUZIONI PER LA POSTA ELETTRONICA INVIO CAMBIO PASSWORD Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica SPAMMING COMPRESSIONE DEGLI ALLEGATI ACCOUNT NON AZIENDALI WEBMAIL Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica CONFIGURAZIONE AUTOREPLY INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI 15 6 ISTRUZIONI PER L ACCESSO AD INTERNET NAVIGAZIONE SERVIZI CONSENTITI 15 7 AGGIORNAMENTO SISTEMA OPERATIVO 15 8 VIRUS/WORM SOFTWARE CONSENTITO ACCENSIONE E SPEGNIMENTO DEI PC AGGIORNAMENTO ANTIVIRUS QUARANTENA DEI MESSAGGI SOSPETTI 17 9 ACCESSO ALLA RETE AZIENDALE COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS 17 Pag. 2 di 22

3 11 ACCESSO AL SISTEMA GESTIONALE E CONTABILE CAMBIO FREQUENTE DELLA PASSWORD ORARIO ESECUZIONE DELLE QUERY ISTRUZIONI PER IL BACK-UP SICUREZZA FISICA TELEFONIA TELEFONI FISSI Chiamate consentite Guasti e malfunzionamenti TELEFONI CELLULARI Chiamate consentite Connessioni a internet e chiamate dati Guasti e malfunzionamenti Impostazione del PIN FURTO O SMARRIMENTO DEI DISPOSITIVI IN DOTAZIONE AL DIPENDENTE SUPPORTO REMOTO 20 SEZIONE II ISTRUZIONI PER IL TRATTAMENTO DEI DOCUMENTI CARTACEI ARCHIVIAZIONE DEI DOCUMENTI CARTACEI CONSULTAZIONE DEI DOCUMENTI CARTACEI DISTRUZIONE DEI DOCUMENTI CARTACEI 21 APPENDICE CONTATTI HELPDESK INTERNO 22 INDICE DELLE TABELLE Tabella 1: Definizioni in ambito Privacy... 5 Tabella 2: Acronimi... 5 Pag. 3 di 22

4 1 SCOPO ED OBIETTIVO Il presente documento, strutturato in differenti sezioni, ha l obiettivo di specificare i compiti affidati ai dipendenti, in conformità: con la Normativa vigente in materia di trattamento dei Dati Personali, Sensibili e Giudiziari (Decreto Legislativo n. 196 del 30 giugno 2003). Inoltre il documento intende fornire una guida rapida sulle policies consentite o meno relative all utilizzo dei principali strumenti informatici aziendali, quali , internet, sistemi Gestionale e Contabile, PC, computer portatili, telefoni fissi, telefoni cellulari, ecc. Si precisa inoltre che: possono essere eseguite attività in autonomia purché non comportino una diminuzione del livello generale e specifico di sicurezza; qualsiasi variazione alle specifiche di sicurezza, riportate nelle varie sezioni, deve essere precedentemente valutata ed approvata dall azienda. Comifar, tramite verifiche periodiche, direttamente o con l ausilio di altre società, effettuerà i controlli che riterrà opportuni per vigilare sulla puntuale osservanza delle disposizioni della Normativa vigente e delle presenti Istruzioni Operative. 2 DEFINIZIONI E GLOSSARIO Ai fini del presente documento, si applicano, le definizioni riportate nel Codice in materia di protezione dei dati personali quali: Trattamento Dato personale Dato identificativo Dato sensibile Dato giudiziario Qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dato personale che permette l identificazione diretta dell interessato. I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. Pag. 4 di 22

5 Titolare Responsabile del trattamento Incaricato Interessato Comunicazione Diffusione Dato anonimo Blocco Banca di dati Garante per la protezione dei dati personali Misure minime La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. La persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. L'autorità di cui all articolo n. 153 del D.Lgs. n. 196, istituita dalla legge 31 dicembre 1996, n. 675 Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. Strumenti elettronici Dato personale pubblico Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Dato personale di dominio pubblico (es. rubriche telefoniche pubbliche) Tabella 1: Definizioni in ambito Privacy La tabella seguente descrive tutti gli acronimi utilizzati nel presente documento Acronimo WMS MB ACS HD PC HTTP FTP Descrizione Corporate Warehouse Management System Management Board Corporate ACcounting System Helpdesk Personal Computer Hyper Text Transfer Protocol File Transfer Protocol Tabella 2: Acronimi Pag. 5 di 22

6 3 COMPOSIZIONE DEL DOCUMENTO Il documento è suddiviso nelle seguenti sezioni: Sezione I credenziali di autenticazione posta elettronica accesso a internet aggiornamento sistema operativo virus connessione alla rete aziendale accesso a cartelle condivise su rete Windows accesso al sistema Gestionale e Contabile backup sicurezza fisica telefonia (telefoni fissi e cellulari) supporto remoto Sezione II trattamento dei documenti cartacei Pag. 6 di 22

7 SEZIONE I 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE Il processo di autenticazione descritto in questa sezione prevede l inserimento di un codice identificativo dell Utente (Incaricato) associato a una parola chiave riservata (password) (mm). 4.1 PASSWORD INIZIALE La password iniziale, valida esclusivamente per l effettuazione della prima connessione, deve essere comunicata in modo riservato all Utente destinatario. La password iniziale deve essere immediatamente sostituita dall utente (mm). L utente non deve effettuare alcuna operazione se prima non ha provveduto a sostituire la password iniziale. 4.2 LUNGHEZZA DELLA PASSWORD La lunghezza minima della password deve essere almeno di otto caratteri. Nel caso in cui il sistema non consenta l utilizzo di una password di 8 caratteri, deve essere utilizzato un numero di caratteri pari al massimo consentito (mm). 4.3 SCELTA E COSTRUZIONE DELLA PASSWORD La password scelta dall utente non deve essere banale o facilmente individuabile (es. password identica alla User ID, password contenente riferimenti agevolmente riconducibili agli incaricati, ecc.). 4.4 RISERVATEZZA DELLA PASSWORD Occorre adottare le necessarie cautele per assicurare la segretezza e la riservatezza della password, pertanto: non si deve mai comunicare la propria password a terzi; occorre cambiare la password ogni volta che si abbia il sospetto che sia stata compromessa; evitare di scrivere la propria password all interno di un file memorizzato sul PC o su fogli facilmente consultabili da terzi. 4.5 CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE Si invitano tutte le persone che per accedere a dati personali utilizzano credenziali di autenticazione (ad es. login/password, chiavi hardware, ecc.) ad adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale (ad es. la password) e a custodire diligentemente i dispositivi in possesso (pc, laptop, ecc.), avendo sempre presente che il dispositivo è di uso esclusivo della persona. 4.6 GESTIONE DELLA PASSWORD La password deve essere cambiata frequentemente al fine di garantire che sia mantenuta la sua riservatezza. A tal fine è richiesta l attuazione delle seguenti norme: la password deve essere modificata dall incaricato al primo utilizzo e successivamente almeno ogni sei mesi (mm); Pag. 7 di 22

8 in caso di Dati Sensibili e/o Giudiziari, la password deve essere modificata ogni 3 mesi (mm); le User ID/Password non utilizzate da almeno 6 mesi devono essere disattivate (salvo quelle preventivamente autorizzate per scopi di gestione tecnica) (mm). 4.7 SICUREZZA DELLA SESSIONE Al fine di proteggere la sessione di lavoro da utilizzi non autorizzati in assenza dell Utente titolare, si richiede di impartire istruzioni all incaricato per non lasciare incustodito e accessibile lo strumento elettronico. E obbligatorio: impostare lo screensaver almeno ogni 10 minuti; chiudere a chiave la porta quando si esce dalla stanza per un assenza prolungata; porre il PC in modalità locked quando vi è necessità di assentarsi in modo prolungato dalla propria postazione di lavoro, ovvero, nel caso il PC o il terminale non consenta tale modalità, l utente deve effettuare il log-out e terminare la sessione dell applicazione. Per bloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; premere il tasto Blocca computer Per sbloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; digitare la password corretta; premere il tasto OK 4.8 SICUREZZA DEL SISTEMA In caso di prolungata assenza o impedimento dell'incaricato, che renda indispensabile e indifferibile accedere ai dati del suo Pc o su server su cui sono installati applicativi cui lui accede, sarà cura dell amministratore di sistema operare il reset della password dell incaricato e sostituirla con quella di default, al fine di consentire la visione dei dati al personale autorizzato (diretto superiore dell incaricato, ecc.) (mm). Sarà poi cura dell amministratore informare tempestivamente l incaricato, mediante telefono o posta elettronica, degli interventi effettuati sui dati e/o sugli strumenti di suo possesso (mm). L incaricato è tenuto a modificare immediatamente la password al suo rientro. Pag. 8 di 22

9 4.9 CAMBIO PASSWORD DI DOMINIO WINDOWS Per cambiare la password di dominio è necessario seguire le istruzioni di seguito riportate: Premere contemporaneamente Ctrl + Alt + Canc Selezionare Cambia password Accertarsi che su Accedi a: sia selezionato PHOENIX Digitare la vecchia password, e digitare due volte dove richiesto la nuova password. Al prossimo riavvio del pc digitare la nuova password di rete windows. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso al dominio. Pag. 9 di 22

10 5 ISTRUZIONI PER LA POSTA ELETTRONICA Al fine di garantire un adeguata protezione di dati è opportuno seguire le seguenti indicazioni per quanto concerne la posta elettronica: evitare di aprire allegati o mail provenienti da mittenti non aziendali sconosciuti; evitare di divulgare informazioni personali attraverso l'utilizzo della posta elettronica aziendale, in particolare modo a terzi; inviare dati personali solo per usi attinenti alle mansioni svolte; è vietato l invio di con file allegati contenenti dati sensibili; non devono essere utilizzati indirizzi mail non aziendali per spedire file con dati personali di qualsiasi tipo. Anche la posta elettronica rientra tra gli strumenti messi a disposizione dall'azienda per lo svolgimento delle proprie mansioni. E' quindi buona norma e regola utilizzarla per finalità connesse al lavoro e comunque evitando di scrivere frasi ed espressioni o di allegare immagini o file che possano risultare offensivi o di nocumento all'immagine aziendale. 5.1 INVIO Al fine di ridurre il traffico di dati scambiati via , è consigliato l utilizzo del formato di invio plain text ovvero testo normale. Si raccomanda di utilizzare altri formati quali HTML o RTF solo quando è effettivamente indispensabile. Si ricorda inoltre che non è consentito l utilizzo di sfondi, emoticons o banner pubblicitari all interno delle inviate. 5.2 CAMBIO PASSWORD Utenze su piattaforma Exchange Il servizio di posta per i domini comifar.it, difarma.it, afam.it e spem.it viene erogato dall ambiente corporate Exchange Phoenix. In questo ambiente l utenza e la password di accesso alla propria casella di posta coincidono con le credenziali di accesso al dominio Phoenix. Gli utenti appartenenti ai domini di cui sopra hanno una utenza del tipo Phoenix\<nome>.<cognome>. La password iniziale viene comunicata all utente al momento della consegna del pc. E d obbligo cambiare la password al primo accesso. La password deve essere lungo almeno otto caratteri e contenere tre tipi di caratteri diversi tra maiuscole, minuscole, numeri e caratteri speciali. Esempi di password validi sono Rafimoc2007 perché contiene un maiuscolo, minuscoli e numeri, o 2001?geheim perchè contiene numeri, un carattere speciale e minuscole. La password scade dopo 90 giorni. Una password scaduta deve essere cambiata. Il cambio password può essere eseguito con Outlook alla scadenza o via Internet Explorer su https://wm.comifar.it (sotto Opzioni) Utenze su altra piattaforma di posta elettronica Per gli utenti appartenenti ai domini futurepharma.it e vimspa.it la procedura è la seguente sotto indicata. Per procedere al cambio della propria password di posta elettronica seguire le seguenti indicazioni in relazione al dominio a cui si appartiene, Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. Pag. 10 di 22

11 A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi messaggi. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso alla propria casella di posta elettronica. 5.3 SPAMMING Saltuariamente vengono inviate all'interno dell'azienda che nulla hanno a che vedere con la nostra attività ma che riguardano, ad esempio, non meglio precisate malattie occorse a persone o programmi per rimuovere ipotetici virus informatici. Non è assolutamente consentito inviare all interno dell azienda tali messaggi. In ogni caso, prima di diffondere questo tipo di informazioni, bisognerebbe accertarsi della veridicità del contenuto dell' . A tale scopo, il nostro Helpdesk è a disposizione per valutare eventuali messaggi sospetti che dovessero giungere a chiunque di voi ed evitare, ad esempio, spiacevoli cancellazioni di files di sistema, scambiati invece per virus. In ogni caso, comunque, come già detto, non è opportuno inviare simili messaggi attraverso gli account di posta interni in quanto creano problemi per la diffusione di indirizzi del gruppo verso l'esterno, aumentano il traffico interno di rete e rappresentano un non corretto utilizzo della mail aziendale. Pag. 11 di 22

12 5.4 COMPRESSIONE DEGLI ALLEGATI Si raccomanda cautela nell'invio di allegati via di grandi dimensioni; ciò per evitare appesantimenti della rete e del vostro pc. Nel caso si debba far pervenire ad altro utente un file di dimensioni superiori ad 1 MB si consigliano due possibilità: a. salvare il file in una directory di rete accessibile anche dal destinatario da valutare e verificare con il nostro Helpdesk interno. b. nel caso in cui la prima possibilità non fosse praticabile, si raccomanda di allegare il file ad una mail avendolo prima compresso in formato zip con l apposito software di compressione fornito in dotazione con il pc. 5.5 ACCOUNT NON AZIENDALI Non è consentito configurare il client di posta del PC o del Laptop aziendale per ricevere/inviare posta di account diversi da quelli ecc.). Si ricorda inoltre che non è consentito utilizzare client di posta diversi da quelli consentiti (si veda il par. 8.1 per la lista completa del software di cui è consentita l installazione). 5.6 WEBMAIL Per alcuni utenti preventivamente abilitati, è possibile consultare la propria casella di posta elettronica anche senza utilizzare un client di posta locale al proprio pc, utilizzando il servizio Webmail Utenze su piattaforma Exchange Da un PC qualsiasi collegato ad Internet è possibile accedere alla posta aziendale tramite browser Internet Explorer. L indirizzo è La stessa modalità di accesso è anche disponibile sulla rete aziendale, dove è utile per accedere alla posta da un PC diverso del proprio. Le credenziali da inserire sono quelle utilizzate da Outlook, utenza e la relativa password avendo cura di selezionare l opzione Computer privato per avere la possibilità di gestire anche eventuali allegati. Selezionare invece l opzione Computer pubblico o condiviso qualora ci si trovasse in postazioni non sicure (es. internet point etc..). Pag. 12 di 22

13 Accesso via Web (Outlook Web Access) L interfaccia utente è molto simile a quella di Outlook. Pag. 13 di 22

14 Guida in linea di Outlook Interfaccia utente Outlook Web Access La guida fornisce indicazioni sull utilizzo della webmail Utenze su altra piattaforma di posta elettronica In relazione al proprio dominio di appartenenza basta collegarsi con un browser dal proprio pc all indirizzo: Da qui, inserendo il proprio indirizzo di posta (completo del dominio di appartenenza, ad esempio e la propria password di posta elettronica, è possibile leggere la propria posta elettronica e/o inviare nuovi messaggi. I nuovi messaggi che saranno inviati non saranno automaticamente salvati nella cartella posta inviata del proprio client di posta. I messaggi di posta letti attraverso Webmail saranno poi scaricati al primo collegamento sul proprio pc attraverso il client di posta installato. Attraverso il servizio di Webmail è anche possibile impostare un messaggio di risposta automatica ai messaggi ricevuti (da usare ad esempio in caso di assenza dall azienda per ferie). 5.7 CONFIGURAZIONE AUTOREPLY Il messaggio di Autoreply (risposta automatica) è una mail che il vostro computer inoltra automaticamente a tutte le persone che vi inviano una mail. Per impostare il messaggio seguire i seguenti passi. Per utenze su piattaforma Exchange: accedere a Webmail selezionare il pulsante Opzioni / Regole fuori sede scrivere il testo della mail inviata automaticamente ed attivare l invio premendo il pulsante in alto Salva Per utenze su altra piattaforma di posta elettronica accedere a Webmail Pag. 14 di 22

15 selezionare il pulsante Opzioni / Preferenze andare alla sezione messaggio di risposta automatica e scrivere il testo della mail inviata automaticamente abilitare la funzione selezionando l apposito pulsante Da questo momento ogni mail ricevuta genererà l invio di una mail di risposta automatica. E importante quindi ricordarsi di disattivare immediatamente la funzione di Autoreply (seguendo le stesse istruzioni sopraelencate, ma disabilitando il pulsante) non appena non è più necessaria (ad es. al rientro dalle ferie). 5.8 INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI L'invio di messaggi di posta elettronica ad indirizzi esterni @afam.it) è consentito solo alle persone autorizzate. Eventuali autorizzazioni all invio di messaggi ad indirizzi esterni dovranno essere preventivamente autorizzate dalla propria direzione e concordati con la Direzione ICT che ne curerà l abilitazione.. 6 ISTRUZIONI PER L ACCESSO AD INTERNET L'accesso ad internet è consentito, quando autorizzato, solo per scopi strettamente connessi alle attività lavorative. 6.1 NAVIGAZIONE La navigazione su internet è consentita solo alle persone autorizzate. Eventuali nuove autorizzazioni alla navigazione dovranno essere preventivamente autorizzate dalla propria Direzione e concordati con la Direzione ICT che ne curerà l abilitazione. In ogni caso non è consentita la navigazione per motivi non aziendali ed è assolutamente vietato il download e l installazione di qualsiasi software non autorizzato onde evitare problemi al pc in uso (es. worm, trojan ecc.). 6.2 SERVIZI CONSENTITI I servizi consentiti sono: Navigazione (solo se autorizzati); Ftp, esclusivamente per scambiare file all interno della rete aziendale e per attività comunque strettamente legate alle attività lavorative. Non è consentito l utilizzo di software peer-to-peer per lo scambio di file (Napster, Kazaa, Morpheus, WinMX, emule, ecc.), l instant messaging (ICQ, MSN messaging, C6, ecc.), gaming, ecc. 7 AGGIORNAMENTO SISTEMA OPERATIVO L aggiornamento del sistema operativo e di Office è gestito centralmente. Pertanto è assolutamente vietato l installazione in autonomia di patch o di Service pack senza averne preventivamente concordato l installazione con la Direzione ICT. Possono verificarsi due situazioni relativamente all installazione degli aggiornamenti del Sistema operativo: aggiornamenti critici: sul monitor del pc apparirà un messaggio che vi inviterà a chiudere tutte le applicazioni aperte perchè entro 5 minuti verrà riavviato il computer. Questa procedura non è interrompibile né rinviabile. Si prega pertanto di seguire le istruzioni ed effettuare il riavvio; questa possibilità può anche verificarsi durante la notte motivo per il quale si consiglia sempre di salvare le proprie attività nel momento in cui si lascia il proprio posto di lavoro, per evitare che un riavvio inatteso del pc possa determinare perdita di dati aziendali. Pag. 15 di 22

16 aggiornamenti non critici: in basso a destra apparirà sul monitor un icona indicante la disponibilità degli aggiornamenti ( ). In questo caso è fortemente consigliato di procedere all installazione degli aggiornamenti dopo aver chiuso tutte le applicazioni. In caso di impossibilità a procedere immediatamente con l installazione, si proceda non appena possibile. 8 VIRUS/WORM Tutti i Pc aziendali sono protetti da un sistema antivirus centrale. La fonte principale di infezioni del proprio PC è la posta elettronica. Come norme di prevenzione per evitare infezioni è quindi quella di non aprire alcuna mail di dubbia provenienza, tanto meno di eseguire sul vostro pc eventuali allegati sconosciuti. Mail con queste caratteristiche vanno immediatamente cancellate. Altra situazione ricorrente con i nuovi virus è l'arrivo di da mittenti "sconosciuti" con il cosiddetto "spoofing" ossia: 1. il virus infetta un pc; 2. viene composta una nuova mail con subject e contenuto della mail diverso per ogni virus; 3. il virus pesca dalla rubrica del pc infetto due indirizzi che utilizzerà come mittente e destinatario ed invia il messaggio. A questo punto il destinatario si vedrà recapitare un messaggio da un ignaro mittente ed entrambi nulla hanno a che fare con il pc infetto. In tutti i casi in cui ci siano problemi, dubbi o richieste d informazioni su particolari messaggi, il riferimento è l Helpdesk interno ( ) per avere assistenza e/o risposte in merito. 8.1 SOFTWARE CONSENTITO La lista del software installato di cui è consentito l utilizzo è la seguente: Sistema operativo Windows (la versione varia in base ai requisiti Hardware disponibili e/o alla dotazione di serie del PC); Microsoft Office (la versione dipenderà dalle richieste che saranno formulate); Emulatore terminale per collegarsi al Sistema Contabile e Gestionale (Esker Tun Emul); Browser Internet Explorer; Client di posta (Outlook); Software per assistenza remota (VNC); Software per la compressione dei file; Software per FTP; Antivirus (Trend Micro); Adobe Acrobat Reader. Gli utenti non sono abilitati ad installare nessun tipo di software, pertanto eventuali necessità di installazione di software diversi da quelli sopra indicati dovranno essere preventivamente autorizzati dalla propria direzione e concordati con la Direzione ICT che ne curerà l installazione. Per informazioni rivolgersi all Helpdesk. 8.2 ACCENSIONE E SPEGNIMENTO DEI PC Per motivi di sicurezza è consigliato ove possibile spegnere i PC e tutte le periferiche non utilizzate (ad es. stampanti, scanner, ecc.) la sera prima di lasciare l ufficio. 8.3 AGGIORNAMENTO ANTIVIRUS L aggiornamento dell antivirus è automatico. Non appena i server antivirus aziendali ricevono aggiornamenti dalla casa madre, questi vengono distribuiti ed installati in modo trasparente ed automatico su tutti i pc su cui è installato il client antivirus TrendMicro. Pag. 16 di 22

17 Questo minimizza il rischio di infezione del proprio PC, ma non lo annulla visto che la protezione è subordinata al rilascio tempestivo dell aggiornamento da parte del fornitore. E inoltre indispensabile che l utente si colleghi alla rete aziendale per poter scaricare l aggiornamento. Pertanto in mancanza di collegamento, il client antivirus del proprio PC/laptop non sarà aggiornato. Non è consentito l uso di nessun altro prodotto antivirus alternativo a TrendMicro. 8.4 QUARANTENA DEI MESSAGGI SOSPETTI Il sistema antivirus centrale filtra in maniera automatica le in transito. Nel caso in cui venga rilevata un potenzialmente sospetta, quest ultima viene messa in quarantena e viene informato il mittente dell impossibilità d invio a destinazione. Le poste in quarantena potrebbero essere lette dall amministratore dell antivirus ai fini del controllo e della sicurezza. L amministratore in caso di necessità potrà forzare l inoltro del messaggio a destinazione. Per segnalare eventuali bloccate per cui è necessario l inoltro a destinazione, è necessario contattare l Helpdesk che provvederà a girare la richiesta all amministratore di sistema. 9 ACCESSO ALLA RETE AZIENDALE E assolutamente vietata l installazione, la modifica, o comunque l intervento sulle apparecchiature di rete senza l autorizzazione della Direzione ICT che ne seguirà l attività. 9.1 COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP Non è consentito sfruttare le linee telefoniche interne agli uffici per collegamenti in dial-up verso provider esterni all azienda. Collegamenti ad internet così realizzati potrebbero costituire una grave criticità per la sicurezza della rete interna. Eventuali necessità dovranno essere vagliate ed autorizzate preventivamente dalla propria direzione. L eventuale configurazione sarà concordata ed effettuata dalla Direzione ICT. 9.2 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI Il collegamento alla rete locale avviene mediante DHCP. Non è consentita la modifica della configurazione di rete dei computer, né l installazione di dialer o la configurazione di modem per collegarsi ad internet mediante provider esterni (tin.it, wind.it, tiscali.it, libero.it, ecc.). Eventuali necessità di collegamento dovranno essere preventivamente autorizzate dalla propria direzione e concordate con la Direzione ICT che ne effettuerà la configurazione. Per problemi di collegamento rivolgersi all Helpdesk. 9.3 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI Non è consentito il collegamento alla rete locale di PC e Laptop non aziendali. In caso di necessità può essere richiesto all Helpdesk un accesso verso internet via rete WiFi. 9.4 COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) Non è consentito il collegamento diretto (punto-punto) via modem o via internet dall esterno verso un pc situato negli uffici dell azienda se non preventivamente autorizzato dalla propria Direzione e concordato con la Direzione ICT che ne curerà l abilitazione. 10 ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS Verranno individuati preventivamente gli utenti che abbiano accesso alle cartelle condivise che devono Pag. 17 di 22

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 1 Informativa Privacy Fondazione Ettore Sansavini per Ricerca Scientifica Onlus INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Dettagli

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO MINISTERO DELL ISTRUZIONE DELL UNIVERSITA E DELLA RICERCA 1 UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO TECNICO AGRARIO EMILIO SERENI Via Prenestina 1395 00132 ROMA- tel. 06/22427027 fax 06/22420804

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa ai sensi e per gli effetti di cui all'art. 13, Decreto Legislativo 30 giugno 2003, n.196 (Codice in materia di protezione

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE

RETE INFORMATICA SEDE IPSIA COMUNICAZIONE 29 settembre 2015 RETE INFORMATICA SEDE IPSIA COMUNICAZIONE ISTRUZIONI: Ad ogni utente abilitato all'utilizzo della rete d'istituto sono state inviate le opportune credenziali di accesso : Login e Password.

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Guida utente di PC Manager

Guida utente di PC Manager Guida utente di PC Manager INDICE Finestra principale... 3 Connessione dati... 3 Stabilire una connessione dati...4 Interrompere una connessione dati...4 Profili (configurazione dial-up)... 4 Aggiungere

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Allegato A) Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Responsabile del Settore Dott.ssa Loredana PRIMO Responsabile Servizio Sistemi Informativi Dott.ssa Riccardina DI CHIO

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente Copyright 2008 Huawei Technologies Co., Ltd. Tutti i diritti riservati È vietata la riproduzione o la trasmissione anche parziale

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Evoluzione servizi di Post@ Elettronic@

Evoluzione servizi di Post@ Elettronic@ 1 Ministero delle Infrastrutture e dei Trasporti mi Dicembre 2008 SISTEMI INFORMATIVI E STATISTICI Evoluzione servizi di Post@ Elettronic@ ced.nomentana@infrastrutture.gov.it 1. Il nuovo dominio @mit.gov.it

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica 1 Il dirigente scolastico Visto il D.lvo n.165/2001, art. 25 Visto il D.lvo n.196/2009

Dettagli

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare

BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare Privacy Policy BlackRock Investment Management (UK) Limited Succursale Italiana, con sede in Milano, Piazza San Fedele 2, in qualità di Titolare del trattamento ( BlackRock ) pone particolare attenzione

Dettagli

DISCIPLINA D USO DELLE POSTAZIONI INTERNET DELLA RETE PUBBLICA WIFI DEL DISTRETTO CERAMICO DEL COMUNE DI MARANELLO

DISCIPLINA D USO DELLE POSTAZIONI INTERNET DELLA RETE PUBBLICA WIFI DEL DISTRETTO CERAMICO DEL COMUNE DI MARANELLO COMUNE DI MARANELLO Provincia di Modena Allegato alla delibera di Giunta Comunale n 50/2009 Modificato con delibera di consiglio nr. 88 Del 22/12/2010 DISCIPLINA D USO DELLE POSTAZIONI INTERNET E DELLA

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL COMUNE DI FERMO Capo I DISPOSIZIONI GENERALI Art. 1 - Oggetto del disciplinare 1. Il presente disciplinare

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

LORO SEDI. OGGETTO: Misure minime di sicurezza previste dal D. Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali)

LORO SEDI. OGGETTO: Misure minime di sicurezza previste dal D. Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali) Prot. n. 15546 Lecce, 24 giugno 2004 Ai Presidi di Facoltà Ai Direttori di Dipartimento e dei Centri con autonomia contabile e gestionale Ai Responsabili di Progetto Ai Direttori delle Scuole di Specializzazione

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Istituto Comprensivo di Fonzaso Provincia di Belluno

Istituto Comprensivo di Fonzaso Provincia di Belluno Prot. N. 4379 Istituto Comprensivo di Fonzaso Provincia di Belluno Regolamento per l utilizzo della rete informatica Fonzaso, 15-12-2009 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2

Dettagli

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 Pagina 1 di 16 INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 1 SCOPO Lo scopo di questo documento è di fornire supporto tecnico per l installazione e la configurazione del prodotto Convertitore

Dettagli

Azienda Sanitaria di Cagliari

Azienda Sanitaria di Cagliari Azienda Sanitaria di Cagliari Regolamento per la protezione dei dati personali in attuazione del D.lgs. n. 196/2003 e ss. mm. ed ii. Codice in materia di protezione dei dati personali INDICE TITOLO I Articolo

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

ISTITUTO COMPRENSIVO STATALE

ISTITUTO COMPRENSIVO STATALE ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice

Dettagli

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento del GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Linee

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

[ runny.it caselle fornite da emmebox.net]

[ runny.it caselle fornite da emmebox.net] Come utilizzare le caselle runny.it con Outlook Express Outlook Express è uno dei programmi di posta elettronica più utilizzati, su tutti i computer che utilizzano Windows è già presente, pronto per essere

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI Entrata in vigore:02/03/10 PREMESSO CHE La Società (di seguito indicata anche come titolare ) mette a disposizione

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli