Istruzioni Operative per i Dipendenti del Gruppo Comifar

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istruzioni Operative per i Dipendenti del Gruppo Comifar"

Transcript

1 Istruzioni Operative per i Dipendenti del Gruppo Comifar Guida all utilizzo degli strumenti informatici aziendali Approvato da: MB Data emissione: 1/11/2005 Stato: emesso Versione: 2.1 Data ultima revisione Novembre 2012 Tutto il materiale in questo documento è confidenziale. Le informazioni confidenziali non devono essere divulgate a terze parti diverse dai dipendenti e dai contractors autorizzati da Comifar con apposita autorizzazione scritta. Le informazioni confidenziali devono essere tenute in luogo sicuro e non devono essere riprodotte o usate per scopi non autorizzati da Comifar. Pag. 1 di 22

2 INDICE 1 SCOPO ED OBIETTIVO 4 2 DEFINIZIONI E GLOSSARIO 4 3 COMPOSIZIONE DEL DOCUMENTO 6 SEZIONE I 7 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE PASSWORD INIZIALE LUNGHEZZA DELLA PASSWORD SCELTA E COSTRUZIONE DELLA PASSWORD RISERVATEZZA DELLA PASSWORD CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE GESTIONE DELLA PASSWORD SICUREZZA DELLA SESSIONE SICUREZZA DEL SISTEMA CAMBIO PASSWORD DI DOMINIO WINDOWS 9 5 ISTRUZIONI PER LA POSTA ELETTRONICA INVIO CAMBIO PASSWORD Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica SPAMMING COMPRESSIONE DEGLI ALLEGATI ACCOUNT NON AZIENDALI WEBMAIL Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica CONFIGURAZIONE AUTOREPLY INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI 15 6 ISTRUZIONI PER L ACCESSO AD INTERNET NAVIGAZIONE SERVIZI CONSENTITI 15 7 AGGIORNAMENTO SISTEMA OPERATIVO 15 8 VIRUS/WORM SOFTWARE CONSENTITO ACCENSIONE E SPEGNIMENTO DEI PC AGGIORNAMENTO ANTIVIRUS QUARANTENA DEI MESSAGGI SOSPETTI 17 9 ACCESSO ALLA RETE AZIENDALE COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS 17 Pag. 2 di 22

3 11 ACCESSO AL SISTEMA GESTIONALE E CONTABILE CAMBIO FREQUENTE DELLA PASSWORD ORARIO ESECUZIONE DELLE QUERY ISTRUZIONI PER IL BACK-UP SICUREZZA FISICA TELEFONIA TELEFONI FISSI Chiamate consentite Guasti e malfunzionamenti TELEFONI CELLULARI Chiamate consentite Connessioni a internet e chiamate dati Guasti e malfunzionamenti Impostazione del PIN FURTO O SMARRIMENTO DEI DISPOSITIVI IN DOTAZIONE AL DIPENDENTE SUPPORTO REMOTO 20 SEZIONE II ISTRUZIONI PER IL TRATTAMENTO DEI DOCUMENTI CARTACEI ARCHIVIAZIONE DEI DOCUMENTI CARTACEI CONSULTAZIONE DEI DOCUMENTI CARTACEI DISTRUZIONE DEI DOCUMENTI CARTACEI 21 APPENDICE CONTATTI HELPDESK INTERNO 22 INDICE DELLE TABELLE Tabella 1: Definizioni in ambito Privacy... 5 Tabella 2: Acronimi... 5 Pag. 3 di 22

4 1 SCOPO ED OBIETTIVO Il presente documento, strutturato in differenti sezioni, ha l obiettivo di specificare i compiti affidati ai dipendenti, in conformità: con la Normativa vigente in materia di trattamento dei Dati Personali, Sensibili e Giudiziari (Decreto Legislativo n. 196 del 30 giugno 2003). Inoltre il documento intende fornire una guida rapida sulle policies consentite o meno relative all utilizzo dei principali strumenti informatici aziendali, quali , internet, sistemi Gestionale e Contabile, PC, computer portatili, telefoni fissi, telefoni cellulari, ecc. Si precisa inoltre che: possono essere eseguite attività in autonomia purché non comportino una diminuzione del livello generale e specifico di sicurezza; qualsiasi variazione alle specifiche di sicurezza, riportate nelle varie sezioni, deve essere precedentemente valutata ed approvata dall azienda. Comifar, tramite verifiche periodiche, direttamente o con l ausilio di altre società, effettuerà i controlli che riterrà opportuni per vigilare sulla puntuale osservanza delle disposizioni della Normativa vigente e delle presenti Istruzioni Operative. 2 DEFINIZIONI E GLOSSARIO Ai fini del presente documento, si applicano, le definizioni riportate nel Codice in materia di protezione dei dati personali quali: Trattamento Dato personale Dato identificativo Dato sensibile Dato giudiziario Qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dato personale che permette l identificazione diretta dell interessato. I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. Pag. 4 di 22

5 Titolare Responsabile del trattamento Incaricato Interessato Comunicazione Diffusione Dato anonimo Blocco Banca di dati Garante per la protezione dei dati personali Misure minime La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. La persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. L'autorità di cui all articolo n. 153 del D.Lgs. n. 196, istituita dalla legge 31 dicembre 1996, n. 675 Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. Strumenti elettronici Dato personale pubblico Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Dato personale di dominio pubblico (es. rubriche telefoniche pubbliche) Tabella 1: Definizioni in ambito Privacy La tabella seguente descrive tutti gli acronimi utilizzati nel presente documento Acronimo WMS MB ACS HD PC HTTP FTP Descrizione Corporate Warehouse Management System Management Board Corporate ACcounting System Helpdesk Personal Computer Hyper Text Transfer Protocol File Transfer Protocol Tabella 2: Acronimi Pag. 5 di 22

6 3 COMPOSIZIONE DEL DOCUMENTO Il documento è suddiviso nelle seguenti sezioni: Sezione I credenziali di autenticazione posta elettronica accesso a internet aggiornamento sistema operativo virus connessione alla rete aziendale accesso a cartelle condivise su rete Windows accesso al sistema Gestionale e Contabile backup sicurezza fisica telefonia (telefoni fissi e cellulari) supporto remoto Sezione II trattamento dei documenti cartacei Pag. 6 di 22

7 SEZIONE I 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE Il processo di autenticazione descritto in questa sezione prevede l inserimento di un codice identificativo dell Utente (Incaricato) associato a una parola chiave riservata (password) (mm). 4.1 PASSWORD INIZIALE La password iniziale, valida esclusivamente per l effettuazione della prima connessione, deve essere comunicata in modo riservato all Utente destinatario. La password iniziale deve essere immediatamente sostituita dall utente (mm). L utente non deve effettuare alcuna operazione se prima non ha provveduto a sostituire la password iniziale. 4.2 LUNGHEZZA DELLA PASSWORD La lunghezza minima della password deve essere almeno di otto caratteri. Nel caso in cui il sistema non consenta l utilizzo di una password di 8 caratteri, deve essere utilizzato un numero di caratteri pari al massimo consentito (mm). 4.3 SCELTA E COSTRUZIONE DELLA PASSWORD La password scelta dall utente non deve essere banale o facilmente individuabile (es. password identica alla User ID, password contenente riferimenti agevolmente riconducibili agli incaricati, ecc.). 4.4 RISERVATEZZA DELLA PASSWORD Occorre adottare le necessarie cautele per assicurare la segretezza e la riservatezza della password, pertanto: non si deve mai comunicare la propria password a terzi; occorre cambiare la password ogni volta che si abbia il sospetto che sia stata compromessa; evitare di scrivere la propria password all interno di un file memorizzato sul PC o su fogli facilmente consultabili da terzi. 4.5 CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE Si invitano tutte le persone che per accedere a dati personali utilizzano credenziali di autenticazione (ad es. login/password, chiavi hardware, ecc.) ad adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale (ad es. la password) e a custodire diligentemente i dispositivi in possesso (pc, laptop, ecc.), avendo sempre presente che il dispositivo è di uso esclusivo della persona. 4.6 GESTIONE DELLA PASSWORD La password deve essere cambiata frequentemente al fine di garantire che sia mantenuta la sua riservatezza. A tal fine è richiesta l attuazione delle seguenti norme: la password deve essere modificata dall incaricato al primo utilizzo e successivamente almeno ogni sei mesi (mm); Pag. 7 di 22

8 in caso di Dati Sensibili e/o Giudiziari, la password deve essere modificata ogni 3 mesi (mm); le User ID/Password non utilizzate da almeno 6 mesi devono essere disattivate (salvo quelle preventivamente autorizzate per scopi di gestione tecnica) (mm). 4.7 SICUREZZA DELLA SESSIONE Al fine di proteggere la sessione di lavoro da utilizzi non autorizzati in assenza dell Utente titolare, si richiede di impartire istruzioni all incaricato per non lasciare incustodito e accessibile lo strumento elettronico. E obbligatorio: impostare lo screensaver almeno ogni 10 minuti; chiudere a chiave la porta quando si esce dalla stanza per un assenza prolungata; porre il PC in modalità locked quando vi è necessità di assentarsi in modo prolungato dalla propria postazione di lavoro, ovvero, nel caso il PC o il terminale non consenta tale modalità, l utente deve effettuare il log-out e terminare la sessione dell applicazione. Per bloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; premere il tasto Blocca computer Per sbloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; digitare la password corretta; premere il tasto OK 4.8 SICUREZZA DEL SISTEMA In caso di prolungata assenza o impedimento dell'incaricato, che renda indispensabile e indifferibile accedere ai dati del suo Pc o su server su cui sono installati applicativi cui lui accede, sarà cura dell amministratore di sistema operare il reset della password dell incaricato e sostituirla con quella di default, al fine di consentire la visione dei dati al personale autorizzato (diretto superiore dell incaricato, ecc.) (mm). Sarà poi cura dell amministratore informare tempestivamente l incaricato, mediante telefono o posta elettronica, degli interventi effettuati sui dati e/o sugli strumenti di suo possesso (mm). L incaricato è tenuto a modificare immediatamente la password al suo rientro. Pag. 8 di 22

9 4.9 CAMBIO PASSWORD DI DOMINIO WINDOWS Per cambiare la password di dominio è necessario seguire le istruzioni di seguito riportate: Premere contemporaneamente Ctrl + Alt + Canc Selezionare Cambia password Accertarsi che su Accedi a: sia selezionato PHOENIX Digitare la vecchia password, e digitare due volte dove richiesto la nuova password. Al prossimo riavvio del pc digitare la nuova password di rete windows. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso al dominio. Pag. 9 di 22

10 5 ISTRUZIONI PER LA POSTA ELETTRONICA Al fine di garantire un adeguata protezione di dati è opportuno seguire le seguenti indicazioni per quanto concerne la posta elettronica: evitare di aprire allegati o mail provenienti da mittenti non aziendali sconosciuti; evitare di divulgare informazioni personali attraverso l'utilizzo della posta elettronica aziendale, in particolare modo a terzi; inviare dati personali solo per usi attinenti alle mansioni svolte; è vietato l invio di con file allegati contenenti dati sensibili; non devono essere utilizzati indirizzi mail non aziendali per spedire file con dati personali di qualsiasi tipo. Anche la posta elettronica rientra tra gli strumenti messi a disposizione dall'azienda per lo svolgimento delle proprie mansioni. E' quindi buona norma e regola utilizzarla per finalità connesse al lavoro e comunque evitando di scrivere frasi ed espressioni o di allegare immagini o file che possano risultare offensivi o di nocumento all'immagine aziendale. 5.1 INVIO Al fine di ridurre il traffico di dati scambiati via , è consigliato l utilizzo del formato di invio plain text ovvero testo normale. Si raccomanda di utilizzare altri formati quali HTML o RTF solo quando è effettivamente indispensabile. Si ricorda inoltre che non è consentito l utilizzo di sfondi, emoticons o banner pubblicitari all interno delle inviate. 5.2 CAMBIO PASSWORD Utenze su piattaforma Exchange Il servizio di posta per i domini comifar.it, difarma.it, afam.it e spem.it viene erogato dall ambiente corporate Exchange Phoenix. In questo ambiente l utenza e la password di accesso alla propria casella di posta coincidono con le credenziali di accesso al dominio Phoenix. Gli utenti appartenenti ai domini di cui sopra hanno una utenza del tipo Phoenix\<nome>.<cognome>. La password iniziale viene comunicata all utente al momento della consegna del pc. E d obbligo cambiare la password al primo accesso. La password deve essere lungo almeno otto caratteri e contenere tre tipi di caratteri diversi tra maiuscole, minuscole, numeri e caratteri speciali. Esempi di password validi sono Rafimoc2007 perché contiene un maiuscolo, minuscoli e numeri, o 2001?geheim perchè contiene numeri, un carattere speciale e minuscole. La password scade dopo 90 giorni. Una password scaduta deve essere cambiata. Il cambio password può essere eseguito con Outlook alla scadenza o via Internet Explorer su https://wm.comifar.it (sotto Opzioni) Utenze su altra piattaforma di posta elettronica Per gli utenti appartenenti ai domini futurepharma.it e vimspa.it la procedura è la seguente sotto indicata. Per procedere al cambio della propria password di posta elettronica seguire le seguenti indicazioni in relazione al dominio a cui si appartiene, Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. Pag. 10 di 22

11 A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi messaggi. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso alla propria casella di posta elettronica. 5.3 SPAMMING Saltuariamente vengono inviate all'interno dell'azienda che nulla hanno a che vedere con la nostra attività ma che riguardano, ad esempio, non meglio precisate malattie occorse a persone o programmi per rimuovere ipotetici virus informatici. Non è assolutamente consentito inviare all interno dell azienda tali messaggi. In ogni caso, prima di diffondere questo tipo di informazioni, bisognerebbe accertarsi della veridicità del contenuto dell' . A tale scopo, il nostro Helpdesk è a disposizione per valutare eventuali messaggi sospetti che dovessero giungere a chiunque di voi ed evitare, ad esempio, spiacevoli cancellazioni di files di sistema, scambiati invece per virus. In ogni caso, comunque, come già detto, non è opportuno inviare simili messaggi attraverso gli account di posta interni in quanto creano problemi per la diffusione di indirizzi del gruppo verso l'esterno, aumentano il traffico interno di rete e rappresentano un non corretto utilizzo della mail aziendale. Pag. 11 di 22

12 5.4 COMPRESSIONE DEGLI ALLEGATI Si raccomanda cautela nell'invio di allegati via di grandi dimensioni; ciò per evitare appesantimenti della rete e del vostro pc. Nel caso si debba far pervenire ad altro utente un file di dimensioni superiori ad 1 MB si consigliano due possibilità: a. salvare il file in una directory di rete accessibile anche dal destinatario da valutare e verificare con il nostro Helpdesk interno. b. nel caso in cui la prima possibilità non fosse praticabile, si raccomanda di allegare il file ad una mail avendolo prima compresso in formato zip con l apposito software di compressione fornito in dotazione con il pc. 5.5 ACCOUNT NON AZIENDALI Non è consentito configurare il client di posta del PC o del Laptop aziendale per ricevere/inviare posta di account diversi da quelli ecc.). Si ricorda inoltre che non è consentito utilizzare client di posta diversi da quelli consentiti (si veda il par. 8.1 per la lista completa del software di cui è consentita l installazione). 5.6 WEBMAIL Per alcuni utenti preventivamente abilitati, è possibile consultare la propria casella di posta elettronica anche senza utilizzare un client di posta locale al proprio pc, utilizzando il servizio Webmail Utenze su piattaforma Exchange Da un PC qualsiasi collegato ad Internet è possibile accedere alla posta aziendale tramite browser Internet Explorer. L indirizzo è La stessa modalità di accesso è anche disponibile sulla rete aziendale, dove è utile per accedere alla posta da un PC diverso del proprio. Le credenziali da inserire sono quelle utilizzate da Outlook, utenza e la relativa password avendo cura di selezionare l opzione Computer privato per avere la possibilità di gestire anche eventuali allegati. Selezionare invece l opzione Computer pubblico o condiviso qualora ci si trovasse in postazioni non sicure (es. internet point etc..). Pag. 12 di 22

13 Accesso via Web (Outlook Web Access) L interfaccia utente è molto simile a quella di Outlook. Pag. 13 di 22

14 Guida in linea di Outlook Interfaccia utente Outlook Web Access La guida fornisce indicazioni sull utilizzo della webmail Utenze su altra piattaforma di posta elettronica In relazione al proprio dominio di appartenenza basta collegarsi con un browser dal proprio pc all indirizzo: Da qui, inserendo il proprio indirizzo di posta (completo del dominio di appartenenza, ad esempio e la propria password di posta elettronica, è possibile leggere la propria posta elettronica e/o inviare nuovi messaggi. I nuovi messaggi che saranno inviati non saranno automaticamente salvati nella cartella posta inviata del proprio client di posta. I messaggi di posta letti attraverso Webmail saranno poi scaricati al primo collegamento sul proprio pc attraverso il client di posta installato. Attraverso il servizio di Webmail è anche possibile impostare un messaggio di risposta automatica ai messaggi ricevuti (da usare ad esempio in caso di assenza dall azienda per ferie). 5.7 CONFIGURAZIONE AUTOREPLY Il messaggio di Autoreply (risposta automatica) è una mail che il vostro computer inoltra automaticamente a tutte le persone che vi inviano una mail. Per impostare il messaggio seguire i seguenti passi. Per utenze su piattaforma Exchange: accedere a Webmail selezionare il pulsante Opzioni / Regole fuori sede scrivere il testo della mail inviata automaticamente ed attivare l invio premendo il pulsante in alto Salva Per utenze su altra piattaforma di posta elettronica accedere a Webmail Pag. 14 di 22

15 selezionare il pulsante Opzioni / Preferenze andare alla sezione messaggio di risposta automatica e scrivere il testo della mail inviata automaticamente abilitare la funzione selezionando l apposito pulsante Da questo momento ogni mail ricevuta genererà l invio di una mail di risposta automatica. E importante quindi ricordarsi di disattivare immediatamente la funzione di Autoreply (seguendo le stesse istruzioni sopraelencate, ma disabilitando il pulsante) non appena non è più necessaria (ad es. al rientro dalle ferie). 5.8 INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI L'invio di messaggi di posta elettronica ad indirizzi esterni @afam.it) è consentito solo alle persone autorizzate. Eventuali autorizzazioni all invio di messaggi ad indirizzi esterni dovranno essere preventivamente autorizzate dalla propria direzione e concordati con la Direzione ICT che ne curerà l abilitazione.. 6 ISTRUZIONI PER L ACCESSO AD INTERNET L'accesso ad internet è consentito, quando autorizzato, solo per scopi strettamente connessi alle attività lavorative. 6.1 NAVIGAZIONE La navigazione su internet è consentita solo alle persone autorizzate. Eventuali nuove autorizzazioni alla navigazione dovranno essere preventivamente autorizzate dalla propria Direzione e concordati con la Direzione ICT che ne curerà l abilitazione. In ogni caso non è consentita la navigazione per motivi non aziendali ed è assolutamente vietato il download e l installazione di qualsiasi software non autorizzato onde evitare problemi al pc in uso (es. worm, trojan ecc.). 6.2 SERVIZI CONSENTITI I servizi consentiti sono: Navigazione (solo se autorizzati); Ftp, esclusivamente per scambiare file all interno della rete aziendale e per attività comunque strettamente legate alle attività lavorative. Non è consentito l utilizzo di software peer-to-peer per lo scambio di file (Napster, Kazaa, Morpheus, WinMX, emule, ecc.), l instant messaging (ICQ, MSN messaging, C6, ecc.), gaming, ecc. 7 AGGIORNAMENTO SISTEMA OPERATIVO L aggiornamento del sistema operativo e di Office è gestito centralmente. Pertanto è assolutamente vietato l installazione in autonomia di patch o di Service pack senza averne preventivamente concordato l installazione con la Direzione ICT. Possono verificarsi due situazioni relativamente all installazione degli aggiornamenti del Sistema operativo: aggiornamenti critici: sul monitor del pc apparirà un messaggio che vi inviterà a chiudere tutte le applicazioni aperte perchè entro 5 minuti verrà riavviato il computer. Questa procedura non è interrompibile né rinviabile. Si prega pertanto di seguire le istruzioni ed effettuare il riavvio; questa possibilità può anche verificarsi durante la notte motivo per il quale si consiglia sempre di salvare le proprie attività nel momento in cui si lascia il proprio posto di lavoro, per evitare che un riavvio inatteso del pc possa determinare perdita di dati aziendali. Pag. 15 di 22

16 aggiornamenti non critici: in basso a destra apparirà sul monitor un icona indicante la disponibilità degli aggiornamenti ( ). In questo caso è fortemente consigliato di procedere all installazione degli aggiornamenti dopo aver chiuso tutte le applicazioni. In caso di impossibilità a procedere immediatamente con l installazione, si proceda non appena possibile. 8 VIRUS/WORM Tutti i Pc aziendali sono protetti da un sistema antivirus centrale. La fonte principale di infezioni del proprio PC è la posta elettronica. Come norme di prevenzione per evitare infezioni è quindi quella di non aprire alcuna mail di dubbia provenienza, tanto meno di eseguire sul vostro pc eventuali allegati sconosciuti. Mail con queste caratteristiche vanno immediatamente cancellate. Altra situazione ricorrente con i nuovi virus è l'arrivo di da mittenti "sconosciuti" con il cosiddetto "spoofing" ossia: 1. il virus infetta un pc; 2. viene composta una nuova mail con subject e contenuto della mail diverso per ogni virus; 3. il virus pesca dalla rubrica del pc infetto due indirizzi che utilizzerà come mittente e destinatario ed invia il messaggio. A questo punto il destinatario si vedrà recapitare un messaggio da un ignaro mittente ed entrambi nulla hanno a che fare con il pc infetto. In tutti i casi in cui ci siano problemi, dubbi o richieste d informazioni su particolari messaggi, il riferimento è l Helpdesk interno ( ) per avere assistenza e/o risposte in merito. 8.1 SOFTWARE CONSENTITO La lista del software installato di cui è consentito l utilizzo è la seguente: Sistema operativo Windows (la versione varia in base ai requisiti Hardware disponibili e/o alla dotazione di serie del PC); Microsoft Office (la versione dipenderà dalle richieste che saranno formulate); Emulatore terminale per collegarsi al Sistema Contabile e Gestionale (Esker Tun Emul); Browser Internet Explorer; Client di posta (Outlook); Software per assistenza remota (VNC); Software per la compressione dei file; Software per FTP; Antivirus (Trend Micro); Adobe Acrobat Reader. Gli utenti non sono abilitati ad installare nessun tipo di software, pertanto eventuali necessità di installazione di software diversi da quelli sopra indicati dovranno essere preventivamente autorizzati dalla propria direzione e concordati con la Direzione ICT che ne curerà l installazione. Per informazioni rivolgersi all Helpdesk. 8.2 ACCENSIONE E SPEGNIMENTO DEI PC Per motivi di sicurezza è consigliato ove possibile spegnere i PC e tutte le periferiche non utilizzate (ad es. stampanti, scanner, ecc.) la sera prima di lasciare l ufficio. 8.3 AGGIORNAMENTO ANTIVIRUS L aggiornamento dell antivirus è automatico. Non appena i server antivirus aziendali ricevono aggiornamenti dalla casa madre, questi vengono distribuiti ed installati in modo trasparente ed automatico su tutti i pc su cui è installato il client antivirus TrendMicro. Pag. 16 di 22

17 Questo minimizza il rischio di infezione del proprio PC, ma non lo annulla visto che la protezione è subordinata al rilascio tempestivo dell aggiornamento da parte del fornitore. E inoltre indispensabile che l utente si colleghi alla rete aziendale per poter scaricare l aggiornamento. Pertanto in mancanza di collegamento, il client antivirus del proprio PC/laptop non sarà aggiornato. Non è consentito l uso di nessun altro prodotto antivirus alternativo a TrendMicro. 8.4 QUARANTENA DEI MESSAGGI SOSPETTI Il sistema antivirus centrale filtra in maniera automatica le in transito. Nel caso in cui venga rilevata un potenzialmente sospetta, quest ultima viene messa in quarantena e viene informato il mittente dell impossibilità d invio a destinazione. Le poste in quarantena potrebbero essere lette dall amministratore dell antivirus ai fini del controllo e della sicurezza. L amministratore in caso di necessità potrà forzare l inoltro del messaggio a destinazione. Per segnalare eventuali bloccate per cui è necessario l inoltro a destinazione, è necessario contattare l Helpdesk che provvederà a girare la richiesta all amministratore di sistema. 9 ACCESSO ALLA RETE AZIENDALE E assolutamente vietata l installazione, la modifica, o comunque l intervento sulle apparecchiature di rete senza l autorizzazione della Direzione ICT che ne seguirà l attività. 9.1 COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP Non è consentito sfruttare le linee telefoniche interne agli uffici per collegamenti in dial-up verso provider esterni all azienda. Collegamenti ad internet così realizzati potrebbero costituire una grave criticità per la sicurezza della rete interna. Eventuali necessità dovranno essere vagliate ed autorizzate preventivamente dalla propria direzione. L eventuale configurazione sarà concordata ed effettuata dalla Direzione ICT. 9.2 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI Il collegamento alla rete locale avviene mediante DHCP. Non è consentita la modifica della configurazione di rete dei computer, né l installazione di dialer o la configurazione di modem per collegarsi ad internet mediante provider esterni (tin.it, wind.it, tiscali.it, libero.it, ecc.). Eventuali necessità di collegamento dovranno essere preventivamente autorizzate dalla propria direzione e concordate con la Direzione ICT che ne effettuerà la configurazione. Per problemi di collegamento rivolgersi all Helpdesk. 9.3 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI Non è consentito il collegamento alla rete locale di PC e Laptop non aziendali. In caso di necessità può essere richiesto all Helpdesk un accesso verso internet via rete WiFi. 9.4 COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) Non è consentito il collegamento diretto (punto-punto) via modem o via internet dall esterno verso un pc situato negli uffici dell azienda se non preventivamente autorizzato dalla propria Direzione e concordato con la Direzione ICT che ne curerà l abilitazione. 10 ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS Verranno individuati preventivamente gli utenti che abbiano accesso alle cartelle condivise che devono Pag. 17 di 22

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

ALLEGATO ACCESSO WEB REGOLE TECNICHE

ALLEGATO ACCESSO WEB REGOLE TECNICHE ALLEGATO ACCESSO WEB REGOLE TECNICHE Ai fini della trasmissione e della visualizzazione delle richieste di prelevamento fondi dai conti correnti aperti presso la Tesoreria centrale, sono state predisposte

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

SISM Sistema Informativo Salute Mentale

SISM Sistema Informativo Salute Mentale SISM Sistema Informativo Salute Mentale Manuale per la registrazione al sistema Versione 1.0 12/01/2012 NSIS_SSW.MSW_PREVSAN_SISM_MTR_Registrazione.doc Pagina 1 di 25 Scheda informativa del documento Versione

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA REGOLAMENTO PER LA DISCIPLINA DELL'ALBO PRETORIO INFORMATICO Approvato con Deliberazione della Giunta Comunale n. 3 del 20/01/2011 Pagina 1 di 1 Art. 1 Oggetto del Regolamento 1. In ossequio ai principi

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO

COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO REGIONE FRIULI VENEZIA GIULIA PROVINCIA DI UDINE COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO APPROVATO

Dettagli

Manuale Utente per la registrazione al Sistema di Tracciabilità del Farmaco

Manuale Utente per la registrazione al Sistema di Tracciabilità del Farmaco per la registrazione al Sistema di Tracciabilità del Farmaco Manuale per la registrazione al sistema Versione 1.0 20 11 2009 SISN_SSW.MSW_FARUM_TRA_MTR_REG.doc Pagina 1 di 22 Versione 1.0 Scheda informativa

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA PAG. 1 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Edizione n 0 1 rev. 0 approvata dall Amministratore Unico con delibera del Questo manuale è di proprietà

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli