CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY!
|
|
- Eva Capone
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Nicola Bernardi Presidente FederPrivacy CON TABLET E SMARTPHONE L UFFICIO È IN TASCA, MA OCCHIO ALLA PRIVACY! I dispositivi mobili dei quali facciamo largo uso possono rivelarsi una concreta insidia alla nostra privacy ed è, pertanto, fondamentale conoscere le regole principali per proteggerli e salvaguardare le informazioni in essi contenuti. A tale argomento sarà dato ampio spazio al 3 Privacy Day Forum che si svolgerà a Pisa il prossimo 23 maggio 28
3 Secondo un articolo pubblicato sul Washington Post, tablet e smartphone multimediali ora hanno una potenza di elaborazione maggiore rispetto a quella che nel 1965 aveva il Comando per la Difesa Aerea del Nordamerica. Se in effetti pensiamo a normali attività che svolgiamo nella nostra giornata d ufficio a suon di click, viene difficile pensare che fino a pochi anni fa per fare le medesime cose in ufficio impiegavamo di gran lunga molto più tempo e fatica rispetto ad oggi, e persino lo stesso pc che utilizzavamo ci sembrava una innovazione futuristica. Che il sorpasso dei dispositivi mobili rispetto ai tradizionali pc sia avvenuto, lo dimostra il fatto che tablet e smartphone non sono più semplicemente dei telefoni. Tutti i modelli più diffusi permettono di collegarsi a internet, inviare e ricevere , fax e messaggi di testo, guardare la TV, ascoltare musica, fare fotografie e filmati, intrattenere rapporti con gli amici sui social network, spostarsi col navigatore satellitare e se lo si desidera anche telefonare a qualcuno! Addirittura, grazie a tablet e smartphone, anche il tradizionale concetto di ufficio fisico è diventato relativo, e siamo ormai in grado di disbrigare la maggior parte dei nostri problemi quotidiani mentre siamo in viaggio, da casa, o persino dal luogo di vacanza. Presi dall ebbrezza della grande libertà di movimento di cui ormai godiamo, è importante non dimenticare una cosa: tablet e smartphone costituiscono degli strumenti potenti che ci permettono di gestire rispetto al passato un numero enorme di attività in modo spesso semplice, e non sono le attività quotidiane che sono diminuite. Anzi, attraverso il vostro affezionato smartphone passano fiumi di megabyte ogni giorno che si concretizzano in grandi quantità di informazioni personali e dati sensibili. Avete mai perso uno smartphone o un tablet? Se vi è purtroppo capitato, qual è la prima cosa a cui avete pensato? Due sono le possibilità: o al valore dell oggetto, o ai dati che vi erano contenuti. Sperando che i nativi digitali non si offendano, se avete pensato esclusivamente al valore dell oggetto, questo ci porta a concludere che probabilmente lo utilizzavate relativamente, forse maggiormente per attività ludiche, o comunque per cose non top secret ; ma se il vostro incubo era il contenuto del dispositivo che avete perso, dei files di cui avevate assolutamente bisogno, di informazioni troppe riservate per finire in mani sconosciute, e di quello che può succedere se tali dati fossero finiti in mano alle persone sbagliate o dei malintenzionati, ciò sta allora a significare che il vostro dispositivo portatile era il compagno con cui abitualmente condividevate le gior- 29
4 nate. E allora potrebbero esserci grane in vista, a meno che non abbiate pensato preventivamente a proteggere la vostra privacy. Già, perchè se è vero che il nostro Codice della Privacy disciplina il trattamento di dati personali, anche detenuti all estero, effettuato da chiunque, prescrivendoci l adozione di misure di sicurezza minime e idonee, è anche vero che a prescindere dalla legge, ci sono delle regole fondamentali e delle best practices che, se messe in atto non solo possono evitarci il pericolo di eventuali violazioni della privacy con conseguenti sanzioni civili e penali, ma possono anche tenerci al riparo da brutte sorprese come la totale perdita dei dati, o la loro diffusione o comunicazione a soggetti non tenuti a conoscere i nostri affari. Come possiamo conoscere le regole fondamentali per proteggere adeguatamente il nostro dispositivo mobile senza amari rimpianti con il senno di poi? Prima di tutto, occorre premettere che il Legislatore, sebbene abbia messo nero su bianco l attuale Codice della Privacy ben 10 anni fa, non ha affatto dimenticato tablet e smartphone, infatti l art.3 del Dlgs 196/2003 include tra gli strumenti soggetti alla protezione qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Non vi sono dubbi quindi che agli occhi della Legge anche un palmare che tratta dati personali deve essere considerato alla stregua di un qualsiasi comune computer. Una traccia iniziale sul da farsi ce la forniscono dunque le misure minime di sicurezza del Dlgs 196/2003, che sono state scritte dal Legislatore per evitarci conseguenze penali. Questo significa in primo luogo che se trattasi di un tablet o di uno smartphone aziendale, tutti quegli addetti che li utilizzano devono essere appositamente nominati come incaricati del trattamento di dati personali ai sensi dell art.30 del Dlgs
5 196/2003, attenendosi alle istruzioni impartite dal titolare, il quale ultimo è tenuto ad adottare tutte le misure minime di sicurezza specificate nel Disciplinare Tecnico (All.B al Dlgs 196/2003). Ecco quelle principali: Accesso mediante credenziali di autenticazione personali assegnate all incaricato, che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. (Regola 1 Disciplinare Tecnico) Quindi l incaricato che dall esterno accede alle banche dati aziendali con un palmare o un tablet deve poterlo fare solo previo inserimento delle proprie credenziali, generalmente con la digitazione dei propri username e password. Attenzione, per rispettare questo parametro non è sufficiente il comune P.I.N.! Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell incaricato. (Regola 4 Disciplinare Tecnico) Il titolare deve pertanto fornire un regolamento aziendale contenente precise istruzioni anche per il diligente uso e custodia dei palmari aziendali, nonché tutte le cautele da adottare; La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri..non contiene riferimenti agevolmente riconducibili all incaricato ed è modificata da quest ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. (Regola 4 Disciplinare Tecnico) Come nel caso degli elaboratori fissi, anche le password di accesso usate dai dispositivi mobili, devono essere composte da almeno 8 caratteri, non contenere riferimenti personali dell incaricato, ed essere cambiate almeno ogni 6 mesi, oppure ogni 3 mesi, se la banca dati alla quale si accede contiene informazioni sensibili. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. (Regola 9 Disciplinare Tecnico) Dato che il palmare è in genere sottratto al controllo fisico della direzione aziendale, in modo particolare al di fuori degli orari di lavoro, nei giorni festivi, e negli orari notturni, è particolarmente importante SICUREZZA DISPOSITIVI MOBILI La delicata attività di tutela deve essere espletata anche avvalendosi di esperti qualificati come Privacy Officer o specifici Consulenti della Privacy che, dopo aver effettuato un accurato screening sulle tipologie dei dati trattati e dei rischi che incombono su di essi, stileranno un elenco di misure di sicurezza atte a garantire una ulteriore protezione per i tablet e gli smartphone aziendali che il titolare impartisca con il regolamento anche le istruzioni per la custodia dell apparecchio portatile fornito in dotazione. Pensate semplicemente al caso in cui vostro figlio dopo l ora di cena, smanettando con il vostro tablet, possa aver accesso anche fortuitamente ai dati dell azienda per cui lavorate... I dati personali sono protetti contro il rischio di intrusione e dell azione di programmi di cui all art. 615-quinquies del codice penale, mediante l attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale. (Regola 16 Disciplinare Tecnico) Anche sul palmare aziendale devono essere installati software antivirus e firewall! Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l aggiornamento è almeno semestrale. (Regola 17 Disciplinare Tecnico) Come i comuni pc da ufficio, anche i palmari devono essere quindi impostati per effettuare gli aggiornamenti periodici forniti dal produttore. (Un consiglio: non fatelo annualmente, come prescrive il Codice, sarebbe un disastro). Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale. (Regola 18 Disciplinare Tecnico) Se il palmare accede a banche dati residenti esclusivamente su server aziendali, in genere non sarà necessario prevedere il back-up dei dati sul dispositivo portatile, come invece sarà d obbligo, se tutti o anche solo parte dei dati sono salvati anche nella memoria dello stesso palmare. C era poi la Regola 19.6, abrogata di recente dal Governo Monti, in ordine alla 31
6 previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali. Anche se rimossa dalle misure minime di sicurezza obbligatorie per evitare conseguenze penali, la formazione degli incaricati che utilizzano dispositivi mobili aziendali, rimane comunque una misura idonea, e soprattutto il primo modo per ricordare all utilizzatore che il tablet ricevuto in dotazione non è un regalo di Natale per socializzare con gli amici ma un delicato strumento di lavoro. E quindi opportuno che anche gli incaricati che utilizzano dispositivi mobili aziendali, debbano necessariamente essere inclusi nel programma degli interventi formativi. A proposito di misure minime e misure idonee, mentre quelle minime sono dettagliate punto per punto nel Disciplinare Tecnico del Codice della Privacy e la loro adozione serve per non andare in galera, quelle idonee non sono elencate da nessuna parte, ma sono ugualmente richieste dalla legge per evitare il pericolo di pesanti risarcimenti. Come si risolve questo rompicapo? Individuarle è compito dell azienda, sulla quale pesa la responsabilità del onere della prova, ovvero di dimostrare che ha fatto tutto il possibile anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o Anche se rimossa dalle misure minime di sicurezza obbligatorie per evitare conseguenze penali, la formazione degli incaricati che utilizzano dispositivi mobili aziendali, rimane comunque una misura idonea e, soprattutto, il primo modo per ricordare all utilizzatore che il tablet ricevuto in dotazione non è un regalo di Natale per socializzare con gli amici ma un delicato strumento di lavoro. È quindi opportuno che anche gli incaricati che utilizzano dispositivi mobili aziendali debbano necessariamente essere inclusi nel programma degli interventi formativi di trattamento non consentito o non conforme alle finalità della raccolta (Art.31 Dlgs 196/2003). Questa delicata attività può e deve naturalmente essere espletata anche avvalendosi di esperti qualificati come Privacy Officer o specifici Consulenti della Privacy, che, dopo aver fatto un accurato screening sulle tipologie di dati trattati e i rischi che incombono su di essi, stileranno un elenco di misure di sicurezza atte a garantire una ulteriore protezione per i tablet e gli smartphone aziendali. Data l estrema attualità dell argomento, al 3 Privacy Day Forum, ( che si svolgerà al Palazzo dei Congressi di Pisa il 23 maggio 2013, sarà dato ampio spazio alle tematiche privacy sulle best practices da adottare su smartphone e tablet. Decisamente, meglio prevenire che curare, e soprattutto rimpiangere, rendendo remota l eventualità che il nostro amico tascabile, possa d improvviso trasformarsi in uno dei nostri più pericolosi nemici. 32
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca
SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliNoi ti aiutiamo a trovarlo.
I Dossier Expopage Il business è ovunque. Noi ti aiutiamo a trovarlo. A norma con la Privacy In partnership con www.expopage.net WPS Group opera nell'area dei servizi per le aziende, garantendo soluzioni
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliLa sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy
La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliRubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO
SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliLa normativa italiana
La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre
DettagliInformation summary: La Gestione dei Reclami
Information summary: La Gestione dei Reclami - Copia ad esclusivo uso personale dell acquirente - Olympos Group srl Vietata ogni riproduzione, distribuzione e/o diffusione sia totale che parziale in qualsiasi
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliStrumenti digitali e privacy. Avv. Gloria Galli
Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso
DettagliREGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010
REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliSCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM027002 - C.F. 91015270902 - tel. 0789/25420 Via A. Nanni - 07026 OLBIA
SCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM027002 - C.F. 91015270902 - tel. 0789/25420 Via A. Nanni - 07026 OLBIA Circ n 6 Olbia, lì 18.09.2015 - Ai Docenti - Al DSGA - All Ufficio Amministrativo
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliINTRODUZIONE PRIMO ACCESSO
2 SOMMARIO Introduzione... 3 Primo accesso... 3 Guida all utilizzo... 5 Prenotazione colloquio... 6 Pagelle... 9 Modifica profilo... 10 Recupero credenziali... 11 3 INTRODUZIONE Il ilcolloquio.net nasce
DettagliRegolamento informatico
Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di
DettagliCorso RSPP Modulo C. Ing. Vincenzo Staltieri
TEST VERIFICA INTERMEDIO 1. Il Datore di Lavoro è: a. La persona che in azienda paga gli stipendi b. La persona che dispone di pieni poteri decisionali e di spesa c. Il capoufficio, il capofficinao colui
DettagliIl processo di adesione 2013/14 Dalì e richiami alla normativa sulla Privacy
Il processo di adesione 2013/14 Dalì e richiami alla normativa sulla Privacy Incontro dei referenti diocesani dell adesione (incaricati web) Domus Pacis (RM) 27/29 Settembre 2013 Indice La normativa sulla
DettagliLA PRIVACY POLICY DI WEDDINGART
LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliGuida all attivazione ipase
Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliRoma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore
Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,
DettagliD. LGS 81/2008. Informazione ai lavoratori
D. LGS 81/2008 L INFORMAZIONE E LA FORMAZIONE DEI LAVORATORI L ADDESTRAMENTO Informazione ai lavoratori 1. Il datore di lavoro provvede affinché ciascun lavoratore riceva una adeguata informazione: a)
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
Dettaglidi Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it
In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliA chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet
A chi appartengono questi dispositivi? Personale Non posseduto Familiari Senza risposta 12 10 15 17 17 17 18 13 30 55 44 36 268 394 66 99 174 402 347 325 215 189 70 78 Televisione Computer Cellulare MP3
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliCASO D USO: MICRORACCOLTA. 21 aprile 2015 www.sistri.it
CASO D USO: MICRORACCOLTA 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto per poter utilizzare agevolmente ed in maniera efficace
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliLe competenze dei Soggetti della prevenzione : i diritti, i doveri dei Dirigenti in applicazione delle normative in materia di sicurezza del lavoro
Le competenze dei Soggetti della prevenzione : i diritti, i doveri dei Dirigenti in applicazione delle normative in materia di sicurezza del lavoro a cura di : G.Acquafresca Arpa Piemonte DEFINIZIONI LAVORATORE
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali
Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone
DettagliISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI
ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliLa figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione
La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione Riferimenti normativi Decreto Legislativo 9 Aprile 2008 n. 81: cd TESTO UNICO SULLA SALUTE
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliCasa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola
Fabio Ragaini, Gruppo Solidarietà Casa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola I contenuti della Dgr 1556/2010 (in allegato) fotografano
DettagliGuida rapida di installazione EM4568 e EM4569
Guida rapida di installazione EM4568 e EM4569 2 ITALIANO Guida rapida di installazione EM4568 e EM4569 Contenuti 1.0 Impostazione basica EM4568 e EM4569... 2 2.0 Domande frequenti e altre informazioni
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
Dettagli1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?
FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliOfferta di Assistenza
Offerta di Assistenza Offerta di Assistenza per le Piccole e Medie Imprese in Piemonte La Mol_TO_Bene di Alberto Parla, azienda specializzata nelle assistenze di natura informatica per PMI, è lieta di
DettagliSicurezza sul lavoro: le domande più frequenti! dvrinregola.it è un progetto
Sicurezza sul lavoro: le domande più frequenti! dvrinregola.it è un progetto 1 Come mi devo comportare quando assumo un dipendente, un collaboratore o uno stagista? Che conseguenze subisco se non provvedo
DettagliRegolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
DettagliScritto da Rosanna Nicolì Lunedì 25 Gennaio 2016 00:00 - Ultimo aggiornamento Venerdì 27 Maggio 2016 06:19
Con l inizio del mese di Febbraio 2016 il sistema di acquisto e prenotazione pasti del servizio di ristorazione scolastica verrà informatizzato. Alle famiglie degli alunni che usufruiscono del servizio
DettagliSistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco
Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto
DettagliGESTIONE WEB AGENZIA
PORTALE E SERVIZI INNOVATIVI GESTIONE WEB AGENZIA (L UFFICIO VIRTUALE EFFICIENTE, SICURO E RISERVATO) Versione 1.03 del 22 dicembre 2006 Borsa Toscana è una iniziativa delle Camere di Commercio di: Firenze
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliRegolamento sulla tenuta dell Albo aziendale telematico
Regolamento sulla tenuta dell Albo aziendale telematico Art. 1 Oggetto del regolamento 1. Il presente regolamento disciplina le forme della pubblicità degli atti deliberativi e delle determinazioni dirigenziali
DettagliRT VIRTUAL CARD. Manuale Utente
RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero
DettagliMANUALE INFORMATIVO IN MATERIA DI SICUREZZA
Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO COMPRENSIVO CROCE Via Porrettana, 97 40033 Casalecchio di Reno (BO) Tel.051 598372 fax 051 6192124 e-mail: iccroce@iccroce.org sito web:
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliAPPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi
APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di
DettagliACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE
ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE GUIDA ALLA COMPILAZIONE ON-LINE DELLA DOMANDA 1. INTRODUZIONE 2 2. REGISTRAZIONE E PROFILAZIONE 3 1.1 REGISTRAZIONE 3 1.2 INSERIMENTO DEL PROFILO 3 2 COMPILAZIONE
DettagliSTUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento
News di approfondimento N. 6 20 Aprile 2011 Ai gentili Clienti Loro sedi OGGETTO: Le novità sulla videosorveglianza Gentile cliente, è nostra cura metterla al corrente, con il presente documento informativo,
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliGUIDA AL PRONTUARIO MOBILE
GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:
DettagliGUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...
GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... 2 Iscrizione da parte del FORMAS... 2 Quando devono
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliDecreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08
LE PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI NELLE PICCOLE IMPRESE Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 (Ma anche dall
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli