ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182"

Transcript

1 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala macchine informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso la sala macchine. Localizzazione Ambienti Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Condizioni Ambientali Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-1 File server Su HW presso sala macchine E-A E-A E-A3 2 M-15 Gruppo sistemisti M-12 M-3 1 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione M-24 Organizzazione M-15 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile D.D. n. 728 del 3/3/ M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti M-15 Gruppo sistemisti E-B3 M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-17 Gruppo sistemisti M-18 Gruppo sistemisti M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-2 Ufficio Patrimonio M-3 Ufficio Patrimonio M-24 Organizzazione M-5 Ufficio 626 M-8 Gruppo sistemisti M-17 Gruppo sistemisti M-18 Gruppo sistemisti M-6 Ufficio Patrimonio M-7 Ufficio Patrimonio M-28 Ufficio Patrimonio M-29 1 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti

2 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-2 Descrizione File server su sistemi localizzati sedi periferiche presidiate informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso una della sedi periferiche del Comune quali: circoscrizioni, uffici decentrati, sedi dipendenti a vario titolo. Nella e presente, all ingresso, un servizio di custode o altro presidio. Localizzazione Ambienti Locali separati dagli altri uffici Condizioni Ambientali Sala non necessariamente dedicata con impianto elettrico apposito e sistemi di climatizzazione Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode. Uso di credenziali per l accesso ai. Data creazione 28/6/28 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-2 File servers in sedi remote presidiate E-A E-A E-A3 2 Adozione M-15 Gruppo sistemisti M-12 1 M-3 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione M-24 Organizzazione M-15 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti E-B M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C2 E-C M-17 Personale incaricato M-18 Personale incaricato M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-3 1 Ufficio Patrimonio M-24 Organizzazione M-5 Ufficio 626 M-17 Personale incaricato M-18 Personale incaricato M-7 Ufficio Patrimonio E-C M-29 Ufficio Patrimonio D.D. n. 728 del 3/3/11 183

3 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-3 Descrizione File server su sistemi localizzati sedi periferiche non presidiate informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso una della sedi periferiche del Comune quali: circoscrizioni, uffici decentrati, sedi dipendenti a vario titolo. Nella non e presente, all ingresso, un servizio di custode né altro presidio. Localizzazione Ambienti Locali separati dagli altri uffici Condizioni Ambientali Sala non necessariamente dedicata con impianto elettrico apposito e sistemi di climatizzazione Sicurezza accessi Locali non direttamente accessibili dall esterno e chiusi a chiave, ma senza presenza custode. Uso di credenziali per l accesso ai. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-3 File servers in sedi remote non presidiate E-A E-A M-15 Gruppo sistemisti M-12 1 M-3 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione E-A3 2 M-15 1 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti E-B M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C2 M-17 Personale incaricato M-18 Personale incaricato M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-3 2 Ufficio Patrimonio M-5 Ufficio 626 E-C3 1 M.17 Personale incaricato E-C M-29 Ufficio Patrimonio D.D. n. 728 del 3/3/11 184

4 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-4 Descrizione Procedure centralizzate ad accesso criptato accessibili attraverso opportune procedure con diversa architetture quali: client/server, mainframe, sistemi Unix/linux, procedure web, ecc. La procedura offre all utente una certa interfaccia e possibilità di interazione con gli archivi elettronici mediante la specifica di credenziali alle quali possono corrispondere vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. Sono adottate opportune misure di criptatura dei trasferiti attraverso la rete di collegamento tra le varie pari del sistema. Localizzazione Ambienti Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Condizioni Ambientali Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 a profilo di PR-4 Procedure centralizzate Con accesso criptato M-15 M-12 M-14 E-A M-19 M-22 M-23 M-3 M-13 E-A M-15 M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-14 M-15 E-B3 M-19 M-2 M-22 E-B4 2 E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-31 M-22 M-17 M-18 M-28 Manutenzione M-29 Manutenzione M-1 Ufficio Manutenzioni M-2 Ufficio Manutenzioni M-3 Ufficio Manutenzioni M-24 Organizzazione M-5 Ufficio 626 M-8 Ufficio Manutenzioni M-17 M-18 M-6 Ufficio Patrimonio M-7 Ufficio Patrimonio M-28 1 Ufficio Patrimonio M-29 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti D.D. n. 728 del 3/3/11 185

5 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-5 Descrizione Procedure centralizzate ad accesso non criptato accessibili attraverso opportune procedure con diversa architetture quali: client/server, mainframe, sistemi Unix/linix, procedure web, ecc. La procedura offre all utente una certa interfaccia e possibilità di interazione con gli archivi elettronici mediante la specifica di credenziali alle quali possono corrispondere vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. Non sono adottate misure di criptatura dei trasferiti attraverso la rete di collegamento tra le varie pari del sistema. Localizzazione Ambienti Condizioni Ambientali Sicurezza accessi Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Data ultima modifica 29/3/211 a profilo di PR-5 Procedure centralizzate Con accesso non criptato Autore Paolo Boscolo M-15 M-12 M-14 E-A M-19 1 M-3 M-13 E-A M-15 M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-14 M-15 E-B3 M-19 M-2 E-B4 2 M-31 E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-17 M-18 M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Manutenzioni M-2 Ufficio Manutenzioni M-3 Ufficio Manutenzioni M-24 Organizzazione M-5 Ufficio 626 M-8 Ufficio Manutenzioni M-17 M-18 M-6 Ufficio Patrimonio M-7 1 Ufficio Patrimonio M-28 Ufficio Patrimonio M-29 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti D.D. n. 728 del 3/3/11 186

6 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-6 Descrizione Dati mantenuti in vario modo su PC stand alone in locali presidiati I sono contenuti in file di varia natura e vengono acceduti con vari pacchetti software. Sia i che il software risultano risiedere sul personal computer dell incaricato del trattamento. L accesso ai avviene mediante la specifica di credenziali alle quali possono corrispondere o meno vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. I locali sono presidiati. Localizzazione Ambienti Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni Ambientali Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno con presenza di custode Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-6 Procedure su PC in locali presidiati E-A M-12 M-15 M-3 1 M-15 E-A M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-32 Gruppo installatori E-B M-2 E-B5 M-17 Utente finale E-B M-29 1 Gruppo Manutenzione E-C1 M-3 Ufficio manutenzioni E-C M-24 1 Organizzazione M-5 Ufficio 626 E-C3 1 M-17 Utente finale D.D. n. 728 del 3/3/11 187

7 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-7 Descrizione Dati mantenuti in vario modo su PC stand alone in locali non presidiati I sono contenuti in file di varia natura e vengono acceduti con vari pacchetti software. Sia i che il software risultano risiedere sul personal computer dell incaricato del trattamento. L accesso ai avviene mediante la specifica di credenziali alle quali possono corrispondere o meno vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. I locali non sono presidiati. Localizzazione Ambienti Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni Ambientali Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno senza presenza di custode Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-7 Procedure su PC in locali non presidiati E-A M-12 M-15 M-3 1 M-15 E-A M-25 Ufficio formazione E-A3 2 M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-32 Gruppo installatori E-B M-2 E-B5 M-17 Utente finale E-B M-29 Gruppo Manutenzione E-C1 E-C M-3 Ufficio manutenzioni M-5 Ufficio 626 E-C3 1 M-17 Utente finale D.D. n. 728 del 3/3/11 188

8 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-8 Descrizione Sistemi stand alone di video-sorveglianza I sono contenuti in sistemi hardware dedicati in grado di memorizzare le immagini per il tempo consentito dalla normativa. L accesso degli addetti per effettuare operazioni di configurazione ed estrazione di immagini è controllato da credenziali. I monitor sono dislocati in luoghi cui hanno accesso solo gli addetti. Localizzazione Ambienti Condizioni Ambientali Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno senza presenza di custode o con presenza limitata nel tempo. Locali chiusi a chiave con allarme. Data creazione 29/3/211 Data ultima modifica 29/3/211 Autore Paolo Boscolo M-12 Ufficio Cimiteri e Resp. Ditta esterna di PR-8 Sistemi stand alone di videosorveglian za E-A M-3 1 Ufficio Cimiteri e Resp. Ditta esterna E-A E-B5 E-B E-C1 E-C M-25 M-29 M-3 Ufficio Cimiteri e Resp. Ditta esterna Ufficio Cimiteri e Resp. Ditta esterna Ufficio manutenzioni E-C3 1 M-5 Ufficio 626 D.D. n. 728 del 3/3/11 189

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Laboratorio di Informatica I

Laboratorio di Informatica I Struttura della lezione Lezione 1: Le Architetture Distribuite Vittorio Scarano Algoritmi e Strutture Dati: Algoritmi Distribuiti Corso di Laurea in Informatica Università di Salerno Le architetture distribuite

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Procedura Operativa GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Codice Documento_Edxx AZI_POP_042_Ed00 Pag. 1/7 Data emissione: 03/04/10 Unità Operativa Tipo Documento Numero Locale AZI POP 042 GESTIONE

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Programma 04 - Sviluppo dei sistemi informatici

Programma 04 - Sviluppo dei sistemi informatici Programma 04 - Sviluppo dei sistemi informatici Il Dirigente Dott. Guido Perghem Il Sindaco Avv. Fabrizio Paganella Spese correnti Previsione Previsione Somme non iniziale Assestata impegnate 01 Personale

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

TRACcess Libertà di azione, Certezza di controllo!

TRACcess Libertà di azione, Certezza di controllo! TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Pronto Chiavi! Progetto per il Tele Controllo degli Accessi ai Domicili degli Assistiti, in un Comune

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Sistema di monitoraggio remoto per impianti fotovoltaici

Sistema di monitoraggio remoto per impianti fotovoltaici Sistema di monitoraggio remoto per impianti fotovoltaici Powered by 1 INFORMAZIONI GENERALI AMPERYA EYES Amperya EYES è la nuova soluzione di telecontrollo creata da Amperya per la supervisione di tutti

Dettagli

ANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO. Spese correnti

ANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO. Spese correnti ANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO Spese correnti Somme non iniziale Assestata impegnate 01 Personale 71.000,00 72.600,00

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

PROVINCIA DI BENEVENTO

PROVINCIA DI BENEVENTO PROVINCIA DI BENEVENTO FORNITURA DI SERVIZI DI PRESIDIO DEL CENTRO DI CALCOLO E MANUTENZIONE CORRETTIVA ED EVOLUTIVA DEL SISTEMA INFORMATIVO DEL SETTORE AMMINISTRATIVO ALLEGATO TECNICO AL CAPITOLATO SPECIALE

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Videosorveglianza. Esempio ad uso divulgativo

Videosorveglianza. Esempio ad uso divulgativo http://www.compliancenet.it/ http://www.cmaconsulting.it/ Videosorveglianza Regolamento aziendale di ARCOBALENI196 via Multicolori 123, Colleazzurro, Roma Esempio ad uso divulgativo http://www.compliancenet.it/documenti/regolamento-videosorveglianza.doc

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02 Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

COMUNE DI ROVIGO Sistema di controllo accessi per Zone a Traffico Limitato. Descrizione tecnico economica del sistema

COMUNE DI ROVIGO Sistema di controllo accessi per Zone a Traffico Limitato. Descrizione tecnico economica del sistema Sistema di controllo accessi per Zone a Traffico Limitato Descrizione tecnico economica del sistema Indice INDICE... 2 1. OBIETTIVI... 3 2. DESCRIZIONE GENERALE DEL SISTEMA DI CONTROLLO ACCESSI... 5 2.1.

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Acquisizione Massiva Documenti Manuale Utente Protocollo Informatico 1/9 INDICE 1 INTRODUZIONE

Dettagli

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015)

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015) Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/205) Circolarità Anagrafica in Comuni sino a 00.000 abitanti Indice Scopo del Documento 3 DIAGNOS PLUS, lo scenario 3 DIAGNOS PLUS, a cosa

Dettagli

Le Tecnologie per il Key-Management

Le Tecnologie per il Key-Management Alessandro Sposi Edizioni Marco Polo Le Tecnologie per il Key-Management Il corretto impiego delle tecnologie per il Key-Management Struttura del documento 1) Premessa 2) Descrizione del sistema complessivo

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

Linea LINEA SYSTEMS vers. 4.0

Linea LINEA SYSTEMS vers. 4.0 Linea LINEA SYSTEMS vers. 4.0 Categoria COMPUTO E CAPITOLATO Famiglia SISTEMI DI CONTROLLO Tipologia SISTEMA DI SUPERVISIONE GEOGRAFICO Modello TG-2000 WIDE AREA Pubblicata il 01/09/2006 TESTO PER COMPUTO

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7 Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012 Pagina 1 di 7 Sommario AGGIORNAMENTO 2.2.0... 3 AGGIORNAMENTO 2.1.0... 4 Pagina 2 di 7 Aggiornamento 2.2.0 Gestione

Dettagli

ARNAS GARIBALDI DI CATANIA DOCUMENTO RIEPILOGATIVO

ARNAS GARIBALDI DI CATANIA DOCUMENTO RIEPILOGATIVO ARNAS GARIBALDI DI CATANIA Commissario Straordinario Dr. A. Pellicanò DOCUMENTO RIEPILOGATIVO IN MATERIA DI MISURE MINIME DI SICUREZZA del CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Decreto legislativo

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

KIT SUPERVISORE INSTALLAZIONE ED USO

KIT SUPERVISORE INSTALLAZIONE ED USO KIT SUPERVISORE INSTALLAZIONE ED USO Indice 1 DESCRIZIONE GENERALE 1.1 CONTENUTO DELLA CONFEZIONE 1.2 COLLEGAMENTO AL PC 2 INSTALLAZIONE 2.1 INSTALLAZIONE DEI CAVI DI COLLEGAMENTO 2.2 SCELTA DEL SOFTWARE

Dettagli

Sistema di acquisizione dati SME

Sistema di acquisizione dati SME OGGETTO: Sistema di acquisizione dati SME Caratteristiche generali Il software da noi proposto è completamente rispondente a tutti i decreti legge che regolano la materia dell acquisizione dati delle emissioni

Dettagli

COMUNE DI L'AQUILA CAPITOLATO

COMUNE DI L'AQUILA CAPITOLATO COMUNE DI L'AQUILA Via Francesco Filomusi Guelfi 67100 - L'Aquila CAPITOLATO GARA PER L ACQUISTO DI APPARECCHIATURE E SERVIZI PER LA CREAZIONE DEL FASCICOLO ELETTRONICO PERSONALE DEI DIPENDENTI COMUNALI

Dettagli

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014)

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014) Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014) Circolarità Anagrafica in Comuni sino a 100.000 abitanti Indice Scopo del Documento 1 DIAGNOS PLUS, lo scenario 1 DIAGNOS PLUS, a cosa

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

PROGRAMMI ACCESSORI A CORREDO CON EUREKA

PROGRAMMI ACCESSORI A CORREDO CON EUREKA PROGRAMMI ACCESSORI A CORREDO CON EUREKA Oltre al programma di gestione EUREKA contenuto nel CD di installazione, altri software complementari vengono installati quando si installa il programma EUREKA.

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

RELAZIONE TECNICA SPECIALISTICA PROGETTO ESECUTIVO

RELAZIONE TECNICA SPECIALISTICA PROGETTO ESECUTIVO PROVINCIA DI AREZZO Piano Regionale Agricolo Forestale (PRAF 2012/2015) - Fondi 2015- Misura A.2.11 azione a Realizzazione di interventi finalizzati alla valorizzazione delle risorse superficiali ed al

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

I COSTI DEI SISTEMI INFORMATIVI

I COSTI DEI SISTEMI INFORMATIVI I COSTI DEI SISTEMI INFORMATIVI Classificazione dei costi Hardware Software Servizi 1 Classificazione dei costi Servizi Progettazione e sviluppo del software Manutenzione Gestione e conduzione Altri servizi

Dettagli

Requisiti minimi di installazione... 1. Novità Piattaforma CGN 2015: Piattaforma nominativa... 2. Piattaforma CGN 2014 non installata...

Requisiti minimi di installazione... 1. Novità Piattaforma CGN 2015: Piattaforma nominativa... 2. Piattaforma CGN 2014 non installata... SOMMARIO Requisiti minimi di installazione... 1 Novità Piattaforma CGN 2015: Piattaforma nominativa... 2 Piattaforma CGN 2014 non installata... 3 Monoutente... 3 Multiutente... 5 Piattaforma CGN 2014 installata...

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche

Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche (le attività descritte si riferiscono al sistema operativo Windows Seven) Per l utilizzo del sistema wireless, ogni

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari

Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari Allegato 1 Istruzioni operative per Responsabili ed Incaricati del trattamento di dati personali comuni, sensibili e/o giudiziari A cura di TelecomItalia S.p.A. Indice degli argomenti 1 Introduzione...

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli