Istruzioni Operative per i Dipendenti del Gruppo Comifar

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istruzioni Operative per i Dipendenti del Gruppo Comifar"

Transcript

1 Istruzioni Operative per i Dipendenti del Gruppo Comifar Guida all utilizzo degli strumenti informatici aziendali Approvato da: MB Data emissione: 1/11/2005 Stato: emesso Versione: 2.1 Data ultima revisione Novembre 2012 Tutto il materiale in questo documento è confidenziale. Le informazioni confidenziali non devono essere divulgate a terze parti diverse dai dipendenti e dai contractors autorizzati da Comifar con apposita autorizzazione scritta. Le informazioni confidenziali devono essere tenute in luogo sicuro e non devono essere riprodotte o usate per scopi non autorizzati da Comifar. Pag. 1 di 22

2 INDICE 1 SCOPO ED OBIETTIVO 4 2 DEFINIZIONI E GLOSSARIO 4 3 COMPOSIZIONE DEL DOCUMENTO 6 SEZIONE I 7 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE PASSWORD INIZIALE LUNGHEZZA DELLA PASSWORD SCELTA E COSTRUZIONE DELLA PASSWORD RISERVATEZZA DELLA PASSWORD CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE GESTIONE DELLA PASSWORD SICUREZZA DELLA SESSIONE SICUREZZA DEL SISTEMA CAMBIO PASSWORD DI DOMINIO WINDOWS 9 5 ISTRUZIONI PER LA POSTA ELETTRONICA INVIO CAMBIO PASSWORD Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica SPAMMING COMPRESSIONE DEGLI ALLEGATI ACCOUNT NON AZIENDALI WEBMAIL Utenze su piattaforma Exchange Utenze su altra piattaforma di posta elettronica CONFIGURAZIONE AUTOREPLY INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI 15 6 ISTRUZIONI PER L ACCESSO AD INTERNET NAVIGAZIONE SERVIZI CONSENTITI 15 7 AGGIORNAMENTO SISTEMA OPERATIVO 15 8 VIRUS/WORM SOFTWARE CONSENTITO ACCENSIONE E SPEGNIMENTO DEI PC AGGIORNAMENTO ANTIVIRUS QUARANTENA DEI MESSAGGI SOSPETTI 17 9 ACCESSO ALLA RETE AZIENDALE COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS 17 Pag. 2 di 22

3 11 ACCESSO AL SISTEMA GESTIONALE E CONTABILE CAMBIO FREQUENTE DELLA PASSWORD ORARIO ESECUZIONE DELLE QUERY ISTRUZIONI PER IL BACK-UP SICUREZZA FISICA TELEFONIA TELEFONI FISSI Chiamate consentite Guasti e malfunzionamenti TELEFONI CELLULARI Chiamate consentite Connessioni a internet e chiamate dati Guasti e malfunzionamenti Impostazione del PIN FURTO O SMARRIMENTO DEI DISPOSITIVI IN DOTAZIONE AL DIPENDENTE SUPPORTO REMOTO 20 SEZIONE II ISTRUZIONI PER IL TRATTAMENTO DEI DOCUMENTI CARTACEI ARCHIVIAZIONE DEI DOCUMENTI CARTACEI CONSULTAZIONE DEI DOCUMENTI CARTACEI DISTRUZIONE DEI DOCUMENTI CARTACEI 21 APPENDICE CONTATTI HELPDESK INTERNO 22 INDICE DELLE TABELLE Tabella 1: Definizioni in ambito Privacy... 5 Tabella 2: Acronimi... 5 Pag. 3 di 22

4 1 SCOPO ED OBIETTIVO Il presente documento, strutturato in differenti sezioni, ha l obiettivo di specificare i compiti affidati ai dipendenti, in conformità: con la Normativa vigente in materia di trattamento dei Dati Personali, Sensibili e Giudiziari (Decreto Legislativo n. 196 del 30 giugno 2003). Inoltre il documento intende fornire una guida rapida sulle policies consentite o meno relative all utilizzo dei principali strumenti informatici aziendali, quali , internet, sistemi Gestionale e Contabile, PC, computer portatili, telefoni fissi, telefoni cellulari, ecc. Si precisa inoltre che: possono essere eseguite attività in autonomia purché non comportino una diminuzione del livello generale e specifico di sicurezza; qualsiasi variazione alle specifiche di sicurezza, riportate nelle varie sezioni, deve essere precedentemente valutata ed approvata dall azienda. Comifar, tramite verifiche periodiche, direttamente o con l ausilio di altre società, effettuerà i controlli che riterrà opportuni per vigilare sulla puntuale osservanza delle disposizioni della Normativa vigente e delle presenti Istruzioni Operative. 2 DEFINIZIONI E GLOSSARIO Ai fini del presente documento, si applicano, le definizioni riportate nel Codice in materia di protezione dei dati personali quali: Trattamento Dato personale Dato identificativo Dato sensibile Dato giudiziario Qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dato personale che permette l identificazione diretta dell interessato. I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. Pag. 4 di 22

5 Titolare Responsabile del trattamento Incaricato Interessato Comunicazione Diffusione Dato anonimo Blocco Banca di dati Garante per la protezione dei dati personali Misure minime La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. La persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. L'autorità di cui all articolo n. 153 del D.Lgs. n. 196, istituita dalla legge 31 dicembre 1996, n. 675 Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. Strumenti elettronici Dato personale pubblico Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Dato personale di dominio pubblico (es. rubriche telefoniche pubbliche) Tabella 1: Definizioni in ambito Privacy La tabella seguente descrive tutti gli acronimi utilizzati nel presente documento Acronimo WMS MB ACS HD PC HTTP FTP Descrizione Corporate Warehouse Management System Management Board Corporate ACcounting System Helpdesk Personal Computer Hyper Text Transfer Protocol File Transfer Protocol Tabella 2: Acronimi Pag. 5 di 22

6 3 COMPOSIZIONE DEL DOCUMENTO Il documento è suddiviso nelle seguenti sezioni: Sezione I credenziali di autenticazione posta elettronica accesso a internet aggiornamento sistema operativo virus connessione alla rete aziendale accesso a cartelle condivise su rete Windows accesso al sistema Gestionale e Contabile backup sicurezza fisica telefonia (telefoni fissi e cellulari) supporto remoto Sezione II trattamento dei documenti cartacei Pag. 6 di 22

7 SEZIONE I 4 ISTRUZIONE PER LE CREDENZIALI DI AUTENTICAZIONE Il processo di autenticazione descritto in questa sezione prevede l inserimento di un codice identificativo dell Utente (Incaricato) associato a una parola chiave riservata (password) (mm). 4.1 PASSWORD INIZIALE La password iniziale, valida esclusivamente per l effettuazione della prima connessione, deve essere comunicata in modo riservato all Utente destinatario. La password iniziale deve essere immediatamente sostituita dall utente (mm). L utente non deve effettuare alcuna operazione se prima non ha provveduto a sostituire la password iniziale. 4.2 LUNGHEZZA DELLA PASSWORD La lunghezza minima della password deve essere almeno di otto caratteri. Nel caso in cui il sistema non consenta l utilizzo di una password di 8 caratteri, deve essere utilizzato un numero di caratteri pari al massimo consentito (mm). 4.3 SCELTA E COSTRUZIONE DELLA PASSWORD La password scelta dall utente non deve essere banale o facilmente individuabile (es. password identica alla User ID, password contenente riferimenti agevolmente riconducibili agli incaricati, ecc.). 4.4 RISERVATEZZA DELLA PASSWORD Occorre adottare le necessarie cautele per assicurare la segretezza e la riservatezza della password, pertanto: non si deve mai comunicare la propria password a terzi; occorre cambiare la password ogni volta che si abbia il sospetto che sia stata compromessa; evitare di scrivere la propria password all interno di un file memorizzato sul PC o su fogli facilmente consultabili da terzi. 4.5 CUSTODIA DELLE CREDENZIALI DI AUTENTICAZIONE Si invitano tutte le persone che per accedere a dati personali utilizzano credenziali di autenticazione (ad es. login/password, chiavi hardware, ecc.) ad adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale (ad es. la password) e a custodire diligentemente i dispositivi in possesso (pc, laptop, ecc.), avendo sempre presente che il dispositivo è di uso esclusivo della persona. 4.6 GESTIONE DELLA PASSWORD La password deve essere cambiata frequentemente al fine di garantire che sia mantenuta la sua riservatezza. A tal fine è richiesta l attuazione delle seguenti norme: la password deve essere modificata dall incaricato al primo utilizzo e successivamente almeno ogni sei mesi (mm); Pag. 7 di 22

8 in caso di Dati Sensibili e/o Giudiziari, la password deve essere modificata ogni 3 mesi (mm); le User ID/Password non utilizzate da almeno 6 mesi devono essere disattivate (salvo quelle preventivamente autorizzate per scopi di gestione tecnica) (mm). 4.7 SICUREZZA DELLA SESSIONE Al fine di proteggere la sessione di lavoro da utilizzi non autorizzati in assenza dell Utente titolare, si richiede di impartire istruzioni all incaricato per non lasciare incustodito e accessibile lo strumento elettronico. E obbligatorio: impostare lo screensaver almeno ogni 10 minuti; chiudere a chiave la porta quando si esce dalla stanza per un assenza prolungata; porre il PC in modalità locked quando vi è necessità di assentarsi in modo prolungato dalla propria postazione di lavoro, ovvero, nel caso il PC o il terminale non consenta tale modalità, l utente deve effettuare il log-out e terminare la sessione dell applicazione. Per bloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; premere il tasto Blocca computer Per sbloccare il PC (o il laptop) eseguire le seguenti operazioni: premere contemporaneamente i tasti CTRL, ALT e CANC; digitare la password corretta; premere il tasto OK 4.8 SICUREZZA DEL SISTEMA In caso di prolungata assenza o impedimento dell'incaricato, che renda indispensabile e indifferibile accedere ai dati del suo Pc o su server su cui sono installati applicativi cui lui accede, sarà cura dell amministratore di sistema operare il reset della password dell incaricato e sostituirla con quella di default, al fine di consentire la visione dei dati al personale autorizzato (diretto superiore dell incaricato, ecc.) (mm). Sarà poi cura dell amministratore informare tempestivamente l incaricato, mediante telefono o posta elettronica, degli interventi effettuati sui dati e/o sugli strumenti di suo possesso (mm). L incaricato è tenuto a modificare immediatamente la password al suo rientro. Pag. 8 di 22

9 4.9 CAMBIO PASSWORD DI DOMINIO WINDOWS Per cambiare la password di dominio è necessario seguire le istruzioni di seguito riportate: Premere contemporaneamente Ctrl + Alt + Canc Selezionare Cambia password Accertarsi che su Accedi a: sia selezionato PHOENIX Digitare la vecchia password, e digitare due volte dove richiesto la nuova password. Al prossimo riavvio del pc digitare la nuova password di rete windows. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso al dominio. Pag. 9 di 22

10 5 ISTRUZIONI PER LA POSTA ELETTRONICA Al fine di garantire un adeguata protezione di dati è opportuno seguire le seguenti indicazioni per quanto concerne la posta elettronica: evitare di aprire allegati o mail provenienti da mittenti non aziendali sconosciuti; evitare di divulgare informazioni personali attraverso l'utilizzo della posta elettronica aziendale, in particolare modo a terzi; inviare dati personali solo per usi attinenti alle mansioni svolte; è vietato l invio di con file allegati contenenti dati sensibili; non devono essere utilizzati indirizzi mail non aziendali per spedire file con dati personali di qualsiasi tipo. Anche la posta elettronica rientra tra gli strumenti messi a disposizione dall'azienda per lo svolgimento delle proprie mansioni. E' quindi buona norma e regola utilizzarla per finalità connesse al lavoro e comunque evitando di scrivere frasi ed espressioni o di allegare immagini o file che possano risultare offensivi o di nocumento all'immagine aziendale. 5.1 INVIO Al fine di ridurre il traffico di dati scambiati via , è consigliato l utilizzo del formato di invio plain text ovvero testo normale. Si raccomanda di utilizzare altri formati quali HTML o RTF solo quando è effettivamente indispensabile. Si ricorda inoltre che non è consentito l utilizzo di sfondi, emoticons o banner pubblicitari all interno delle inviate. 5.2 CAMBIO PASSWORD Utenze su piattaforma Exchange Il servizio di posta per i domini comifar.it, difarma.it, afam.it e spem.it viene erogato dall ambiente corporate Exchange Phoenix. In questo ambiente l utenza e la password di accesso alla propria casella di posta coincidono con le credenziali di accesso al dominio Phoenix. Gli utenti appartenenti ai domini di cui sopra hanno una utenza del tipo Phoenix\<nome>.<cognome>. La password iniziale viene comunicata all utente al momento della consegna del pc. E d obbligo cambiare la password al primo accesso. La password deve essere lungo almeno otto caratteri e contenere tre tipi di caratteri diversi tra maiuscole, minuscole, numeri e caratteri speciali. Esempi di password validi sono Rafimoc2007 perché contiene un maiuscolo, minuscoli e numeri, o 2001?geheim perchè contiene numeri, un carattere speciale e minuscole. La password scade dopo 90 giorni. Una password scaduta deve essere cambiata. Il cambio password può essere eseguito con Outlook alla scadenza o via Internet Explorer su https://wm.comifar.it (sotto Opzioni) Utenze su altra piattaforma di posta elettronica Per gli utenti appartenenti ai domini futurepharma.it e vimspa.it la procedura è la seguente sotto indicata. Per procedere al cambio della propria password di posta elettronica seguire le seguenti indicazioni in relazione al dominio a cui si appartiene, Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. Pag. 10 di 22

11 A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi Collegarsi al sito Inserire il proprio account di posta del tipo Digitare la propria password Scegliere la sezione Opzioni --> Profilo Utente e inserire la nuova password. A questo punto, alla prossima lettura della posta, verrà chiesto di inserire la nuova password per scaricare i nuovi messaggi. Nel caso in cui ci siano problemi o dubbi per l operazione contattare l Helpdesk interno ( ) per avere assistenza. Se ci fossero problemi con l accesso, dopo ad esempio un errore di digitazione della nuova password, contattando l Helpdesk interno sarà possibile rigenerare una password standard per ripristinare l accesso alla propria casella di posta elettronica. 5.3 SPAMMING Saltuariamente vengono inviate all'interno dell'azienda che nulla hanno a che vedere con la nostra attività ma che riguardano, ad esempio, non meglio precisate malattie occorse a persone o programmi per rimuovere ipotetici virus informatici. Non è assolutamente consentito inviare all interno dell azienda tali messaggi. In ogni caso, prima di diffondere questo tipo di informazioni, bisognerebbe accertarsi della veridicità del contenuto dell' . A tale scopo, il nostro Helpdesk è a disposizione per valutare eventuali messaggi sospetti che dovessero giungere a chiunque di voi ed evitare, ad esempio, spiacevoli cancellazioni di files di sistema, scambiati invece per virus. In ogni caso, comunque, come già detto, non è opportuno inviare simili messaggi attraverso gli account di posta interni in quanto creano problemi per la diffusione di indirizzi del gruppo verso l'esterno, aumentano il traffico interno di rete e rappresentano un non corretto utilizzo della mail aziendale. Pag. 11 di 22

12 5.4 COMPRESSIONE DEGLI ALLEGATI Si raccomanda cautela nell'invio di allegati via di grandi dimensioni; ciò per evitare appesantimenti della rete e del vostro pc. Nel caso si debba far pervenire ad altro utente un file di dimensioni superiori ad 1 MB si consigliano due possibilità: a. salvare il file in una directory di rete accessibile anche dal destinatario da valutare e verificare con il nostro Helpdesk interno. b. nel caso in cui la prima possibilità non fosse praticabile, si raccomanda di allegare il file ad una mail avendolo prima compresso in formato zip con l apposito software di compressione fornito in dotazione con il pc. 5.5 ACCOUNT NON AZIENDALI Non è consentito configurare il client di posta del PC o del Laptop aziendale per ricevere/inviare posta di account diversi da quelli ecc.). Si ricorda inoltre che non è consentito utilizzare client di posta diversi da quelli consentiti (si veda il par. 8.1 per la lista completa del software di cui è consentita l installazione). 5.6 WEBMAIL Per alcuni utenti preventivamente abilitati, è possibile consultare la propria casella di posta elettronica anche senza utilizzare un client di posta locale al proprio pc, utilizzando il servizio Webmail Utenze su piattaforma Exchange Da un PC qualsiasi collegato ad Internet è possibile accedere alla posta aziendale tramite browser Internet Explorer. L indirizzo è La stessa modalità di accesso è anche disponibile sulla rete aziendale, dove è utile per accedere alla posta da un PC diverso del proprio. Le credenziali da inserire sono quelle utilizzate da Outlook, utenza e la relativa password avendo cura di selezionare l opzione Computer privato per avere la possibilità di gestire anche eventuali allegati. Selezionare invece l opzione Computer pubblico o condiviso qualora ci si trovasse in postazioni non sicure (es. internet point etc..). Pag. 12 di 22

13 Accesso via Web (Outlook Web Access) L interfaccia utente è molto simile a quella di Outlook. Pag. 13 di 22

14 Guida in linea di Outlook Interfaccia utente Outlook Web Access La guida fornisce indicazioni sull utilizzo della webmail Utenze su altra piattaforma di posta elettronica In relazione al proprio dominio di appartenenza basta collegarsi con un browser dal proprio pc all indirizzo: Da qui, inserendo il proprio indirizzo di posta (completo del dominio di appartenenza, ad esempio e la propria password di posta elettronica, è possibile leggere la propria posta elettronica e/o inviare nuovi messaggi. I nuovi messaggi che saranno inviati non saranno automaticamente salvati nella cartella posta inviata del proprio client di posta. I messaggi di posta letti attraverso Webmail saranno poi scaricati al primo collegamento sul proprio pc attraverso il client di posta installato. Attraverso il servizio di Webmail è anche possibile impostare un messaggio di risposta automatica ai messaggi ricevuti (da usare ad esempio in caso di assenza dall azienda per ferie). 5.7 CONFIGURAZIONE AUTOREPLY Il messaggio di Autoreply (risposta automatica) è una mail che il vostro computer inoltra automaticamente a tutte le persone che vi inviano una mail. Per impostare il messaggio seguire i seguenti passi. Per utenze su piattaforma Exchange: accedere a Webmail selezionare il pulsante Opzioni / Regole fuori sede scrivere il testo della mail inviata automaticamente ed attivare l invio premendo il pulsante in alto Salva Per utenze su altra piattaforma di posta elettronica accedere a Webmail Pag. 14 di 22

15 selezionare il pulsante Opzioni / Preferenze andare alla sezione messaggio di risposta automatica e scrivere il testo della mail inviata automaticamente abilitare la funzione selezionando l apposito pulsante Da questo momento ogni mail ricevuta genererà l invio di una mail di risposta automatica. E importante quindi ricordarsi di disattivare immediatamente la funzione di Autoreply (seguendo le stesse istruzioni sopraelencate, ma disabilitando il pulsante) non appena non è più necessaria (ad es. al rientro dalle ferie). 5.8 INVIO DI MESSAGGI AD INDIRIZZI ESTERNI AI DOMINI DI POSTA AZIENDALI L'invio di messaggi di posta elettronica ad indirizzi esterni @afam.it) è consentito solo alle persone autorizzate. Eventuali autorizzazioni all invio di messaggi ad indirizzi esterni dovranno essere preventivamente autorizzate dalla propria direzione e concordati con la Direzione ICT che ne curerà l abilitazione.. 6 ISTRUZIONI PER L ACCESSO AD INTERNET L'accesso ad internet è consentito, quando autorizzato, solo per scopi strettamente connessi alle attività lavorative. 6.1 NAVIGAZIONE La navigazione su internet è consentita solo alle persone autorizzate. Eventuali nuove autorizzazioni alla navigazione dovranno essere preventivamente autorizzate dalla propria Direzione e concordati con la Direzione ICT che ne curerà l abilitazione. In ogni caso non è consentita la navigazione per motivi non aziendali ed è assolutamente vietato il download e l installazione di qualsiasi software non autorizzato onde evitare problemi al pc in uso (es. worm, trojan ecc.). 6.2 SERVIZI CONSENTITI I servizi consentiti sono: Navigazione (solo se autorizzati); Ftp, esclusivamente per scambiare file all interno della rete aziendale e per attività comunque strettamente legate alle attività lavorative. Non è consentito l utilizzo di software peer-to-peer per lo scambio di file (Napster, Kazaa, Morpheus, WinMX, emule, ecc.), l instant messaging (ICQ, MSN messaging, C6, ecc.), gaming, ecc. 7 AGGIORNAMENTO SISTEMA OPERATIVO L aggiornamento del sistema operativo e di Office è gestito centralmente. Pertanto è assolutamente vietato l installazione in autonomia di patch o di Service pack senza averne preventivamente concordato l installazione con la Direzione ICT. Possono verificarsi due situazioni relativamente all installazione degli aggiornamenti del Sistema operativo: aggiornamenti critici: sul monitor del pc apparirà un messaggio che vi inviterà a chiudere tutte le applicazioni aperte perchè entro 5 minuti verrà riavviato il computer. Questa procedura non è interrompibile né rinviabile. Si prega pertanto di seguire le istruzioni ed effettuare il riavvio; questa possibilità può anche verificarsi durante la notte motivo per il quale si consiglia sempre di salvare le proprie attività nel momento in cui si lascia il proprio posto di lavoro, per evitare che un riavvio inatteso del pc possa determinare perdita di dati aziendali. Pag. 15 di 22

16 aggiornamenti non critici: in basso a destra apparirà sul monitor un icona indicante la disponibilità degli aggiornamenti ( ). In questo caso è fortemente consigliato di procedere all installazione degli aggiornamenti dopo aver chiuso tutte le applicazioni. In caso di impossibilità a procedere immediatamente con l installazione, si proceda non appena possibile. 8 VIRUS/WORM Tutti i Pc aziendali sono protetti da un sistema antivirus centrale. La fonte principale di infezioni del proprio PC è la posta elettronica. Come norme di prevenzione per evitare infezioni è quindi quella di non aprire alcuna mail di dubbia provenienza, tanto meno di eseguire sul vostro pc eventuali allegati sconosciuti. Mail con queste caratteristiche vanno immediatamente cancellate. Altra situazione ricorrente con i nuovi virus è l'arrivo di da mittenti "sconosciuti" con il cosiddetto "spoofing" ossia: 1. il virus infetta un pc; 2. viene composta una nuova mail con subject e contenuto della mail diverso per ogni virus; 3. il virus pesca dalla rubrica del pc infetto due indirizzi che utilizzerà come mittente e destinatario ed invia il messaggio. A questo punto il destinatario si vedrà recapitare un messaggio da un ignaro mittente ed entrambi nulla hanno a che fare con il pc infetto. In tutti i casi in cui ci siano problemi, dubbi o richieste d informazioni su particolari messaggi, il riferimento è l Helpdesk interno ( ) per avere assistenza e/o risposte in merito. 8.1 SOFTWARE CONSENTITO La lista del software installato di cui è consentito l utilizzo è la seguente: Sistema operativo Windows (la versione varia in base ai requisiti Hardware disponibili e/o alla dotazione di serie del PC); Microsoft Office (la versione dipenderà dalle richieste che saranno formulate); Emulatore terminale per collegarsi al Sistema Contabile e Gestionale (Esker Tun Emul); Browser Internet Explorer; Client di posta (Outlook); Software per assistenza remota (VNC); Software per la compressione dei file; Software per FTP; Antivirus (Trend Micro); Adobe Acrobat Reader. Gli utenti non sono abilitati ad installare nessun tipo di software, pertanto eventuali necessità di installazione di software diversi da quelli sopra indicati dovranno essere preventivamente autorizzati dalla propria direzione e concordati con la Direzione ICT che ne curerà l installazione. Per informazioni rivolgersi all Helpdesk. 8.2 ACCENSIONE E SPEGNIMENTO DEI PC Per motivi di sicurezza è consigliato ove possibile spegnere i PC e tutte le periferiche non utilizzate (ad es. stampanti, scanner, ecc.) la sera prima di lasciare l ufficio. 8.3 AGGIORNAMENTO ANTIVIRUS L aggiornamento dell antivirus è automatico. Non appena i server antivirus aziendali ricevono aggiornamenti dalla casa madre, questi vengono distribuiti ed installati in modo trasparente ed automatico su tutti i pc su cui è installato il client antivirus TrendMicro. Pag. 16 di 22

17 Questo minimizza il rischio di infezione del proprio PC, ma non lo annulla visto che la protezione è subordinata al rilascio tempestivo dell aggiornamento da parte del fornitore. E inoltre indispensabile che l utente si colleghi alla rete aziendale per poter scaricare l aggiornamento. Pertanto in mancanza di collegamento, il client antivirus del proprio PC/laptop non sarà aggiornato. Non è consentito l uso di nessun altro prodotto antivirus alternativo a TrendMicro. 8.4 QUARANTENA DEI MESSAGGI SOSPETTI Il sistema antivirus centrale filtra in maniera automatica le in transito. Nel caso in cui venga rilevata un potenzialmente sospetta, quest ultima viene messa in quarantena e viene informato il mittente dell impossibilità d invio a destinazione. Le poste in quarantena potrebbero essere lette dall amministratore dell antivirus ai fini del controllo e della sicurezza. L amministratore in caso di necessità potrà forzare l inoltro del messaggio a destinazione. Per segnalare eventuali bloccate per cui è necessario l inoltro a destinazione, è necessario contattare l Helpdesk che provvederà a girare la richiesta all amministratore di sistema. 9 ACCESSO ALLA RETE AZIENDALE E assolutamente vietata l installazione, la modifica, o comunque l intervento sulle apparecchiature di rete senza l autorizzazione della Direzione ICT che ne seguirà l attività. 9.1 COLLEGAMENTO IN DIAL-UP DA PC O DA LAPTOP Non è consentito sfruttare le linee telefoniche interne agli uffici per collegamenti in dial-up verso provider esterni all azienda. Collegamenti ad internet così realizzati potrebbero costituire una grave criticità per la sicurezza della rete interna. Eventuali necessità dovranno essere vagliate ed autorizzate preventivamente dalla propria direzione. L eventuale configurazione sarà concordata ed effettuata dalla Direzione ICT. 9.2 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP AZIENDALI Il collegamento alla rete locale avviene mediante DHCP. Non è consentita la modifica della configurazione di rete dei computer, né l installazione di dialer o la configurazione di modem per collegarsi ad internet mediante provider esterni (tin.it, wind.it, tiscali.it, libero.it, ecc.). Eventuali necessità di collegamento dovranno essere preventivamente autorizzate dalla propria direzione e concordate con la Direzione ICT che ne effettuerà la configurazione. Per problemi di collegamento rivolgersi all Helpdesk. 9.3 COLLEGAMENTO ALLA RETE LOCALE DI PC E LAPTOP ESTERNI Non è consentito il collegamento alla rete locale di PC e Laptop non aziendali. In caso di necessità può essere richiesto all Helpdesk un accesso verso internet via rete WiFi. 9.4 COLLEGAMENTO DIRETTO A PC/ LAPTOP AZIENDALI DA SEDI ESTERNE ALL AZIENDA (ES. DA CASA, DA SEDE FORNITORI, ECC.) Non è consentito il collegamento diretto (punto-punto) via modem o via internet dall esterno verso un pc situato negli uffici dell azienda se non preventivamente autorizzato dalla propria Direzione e concordato con la Direzione ICT che ne curerà l abilitazione. 10 ISTRUZIONI PER L ACCESSO A CARTELLE CONDIVISE NELLA RETE WINDOWS Verranno individuati preventivamente gli utenti che abbiano accesso alle cartelle condivise che devono Pag. 17 di 22

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

ALLEGATO ACCESSO WEB REGOLE TECNICHE

ALLEGATO ACCESSO WEB REGOLE TECNICHE ALLEGATO ACCESSO WEB REGOLE TECNICHE Ai fini della trasmissione e della visualizzazione delle richieste di prelevamento fondi dai conti correnti aperti presso la Tesoreria centrale, sono state predisposte

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO MINISTERO DELL ISTRUZIONE DELL UNIVERSITA E DELLA RICERCA 1 UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO TECNICO AGRARIO EMILIO SERENI Via Prenestina 1395 00132 ROMA- tel. 06/22427027 fax 06/22420804

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Portale Referti Area Utenti. Manuale Utente

Portale Referti Area Utenti. Manuale Utente Manuale Utente Versione 3.0 Portale Referti Area Utenti Manuale Utente Indice generale 1 INTRODUZIONE... 2 2 REQUISITI PER L'AMBIENTE DI ESECUZIONE... 2 3 NOTE IMPORTANTI PER LA PRIVACY DEI DATI... 2 4

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

REGOLAMENTO COMUNALE RETE CIVICA COMUNALE

REGOLAMENTO COMUNALE RETE CIVICA COMUNALE REGOLAMENTO COMUNALE PER LA GESTIONE ED IL FUNZIONAMENTO DELLA RETE CIVICA COMUNALE Approvato con delibera di C.C. n. 93 del 4.11.2009 Modificato con delibera di C.C. n. 90 del 18.12.2014 ART.1 OGGETTO

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO 1 INDICE Art. 1 - Oggetto e finalità Art. 2 Principi di assegnazione e di utilizzo

Dettagli

Stress-Lav. Guida all uso

Stress-Lav. Guida all uso Stress-Lav Guida all uso 1 Indice Presentazione... 3 I requisiti del sistema... 4 L'installazione del programma... 4 La protezione del programma... 4 Per iniziare... 5 Struttura delle schermate... 6 Password...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15 I N D I C E 1. PREMESSA...3 1.1. Contenuto e finalità del documento...3 1.2. Indisponibilità del sistema di posta elettronica...3 1.3. Configurazione postazioni informatiche...3 2. PROCEDURE OPERATIVE

Dettagli

Flusso informativo delle prestazioni farmaceutiche effettuate in Distribuzione Diretta o per conto

Flusso informativo delle prestazioni farmaceutiche effettuate in Distribuzione Diretta o per conto Flusso informativo delle prestazioni farmaceutiche effettuate in Distribuzione Diretta o per conto Manuale per la registrazione al sistema Versione 2.2 14/03/2012 SISN_SSW_MSW_FARUM_DIR_MTR_REG.doc Pagina

Dettagli

Scheda Rilevazione - Sistema PRIVACY

Scheda Rilevazione - Sistema PRIVACY Questo documento e le informazioni che andrete ad inserire, verranno utilizzate a riferimento della proposta contrattuale PERSONALIZZATA che andremo a redigere per consentirvi di adeguare la struttura

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli