REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE"

Transcript

1 Pag. 1 di 17 REGOLAMENTO PER L UTILIZZO DELLE

2 Pag. 2 di 17 Sommario Glossario Obiettivi del regolamento e le fonti giuridiche DESTINATARI RESPONSABILITA Rispetto delle Procedure di Sicurezza Responsabilità degli Utenti Individuali Uso per fini lavorativi Protezione contro furti e danneggiamenti Utilizzo strumenti informatici Credenziali di accesso Corretto uso del Personal Computer Antivirus Internet Posta elettronica ( ) Policy Controlli e monitoraggio delle risorse Sanzioni in caso di violazione Revisioni e aggiornamenti... 17

3 Pag. 3 di 17 1 GLOSSARIO Attachment Back up Chat line Chiave USB Client Cracking Desktop Download Drive Allegato di posta elettronica Salvataggio dei dati Aree dedicate alla comunicazione in tempo reale tra persone presenti sulla rete internet Dispositivo di memorizzazione esterno su porta USB, generalmente utilizzato per il backup dei dati personali Computer collegato alla rete informatica Attività di intrusione in reti informatiche finalizzate a causare problemi alle reti medesime ed ai computer ad essa connessi E un termine di origine inglese che in italiano significa "scrivania", pc da scrivania, si intende tutto ciò che è disponibile sul video inizialmente. Scaricare files Apparecchiatura che serve alla lettura e scrittura dei dati su floppy disk Posta elettronica Freeware/shareware Software non soggetto a copyright Guest book LAN Logon / Logoff Nickname Password Patch/fix PdL Peer-to-peer Area dei siti web riservata alla memorizzazione delle informazioni dei visitatori Local Area Network ovvero rete locale che, generalmente, collega tra loro un insieme di p.c e/o altre periferiche (stampanti, ecc.) situati in un edificio o in porzioni di esso Attività di apertura/chiusura di una sessione di lavoro Pseudonimo Parola d ordine segreta Riparazione di una parte di programma informatico che mostra instabilità o problemi connessi con la sicurezza Postazione di Lavoro Collegamento punto-punto tra personal computer Posta certificata Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della

4 Pag. 4 di 17 Recovery password Remote banking Screen saver Smart card /badge Sniffing Spamming Trojan horse USB trasmissione tali da rendere i messaggi opponibili a terzi. Attività di ricostruzione delle password Operazioni di commercio elettronico via internet Protezione dello schermo del computer che si attiva automaticamente a tempo Carte elettroniche contenenti credenziali di autenticazione Attività di analisi del traffico di rete Invio massiccio di messaggi di posta elettronica a carattere commerciale e pubblicitario, senza alcuna preventiva richiesta da parte del destinatario Trojan o trojan horse (dall inglese cavallo di troia), è un tipo di malware Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Lo scopo è spesso quello di permettere un accesso dall esterno, ovviamente non autorizzato, al sistema su cui viene eseguito Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse periferiche (mouse, tastiere, scanner, hard disk esterni, macchine fotografiche digitali, stampanti, etc ) ad un computer. UserId Virus Worm Detto anche username o codice alfanumerico identificativo dell utente in una rete informatica; essa associata alla password permette l autenticazione in rete Codice informatico maligno in grado di replicarsi autonomamente attraverso programmi e messaggi di posta elettronica. Può danneggiare hardware, software e dati Codice informatico maligno in grado di replicarsi autonomamente. Non si attacca a programmi e non necessariamente provoca danni diretti ma può limitare la banda e le risorse a disposizione

5 Pag. 5 di 17 2 OBIETTIVI DEL REGOLAMENTO E LE FONTI GIURIDICHE Il presente regolamento disciplina le condizioni per il corretto utilizzo degli strumenti informatici, l uso della posta elettronica e la navigazione in internet. Come disposto dalle linee guida del Garante della Privacy (G.U. n. 58 del 10 marzo 2007) compete ai datori di lavori pubblici e privati assicurare la funzionalità e il corretto impiego di tali mezzi da parte dei lavoratori, definendone le modalità d uso nell organizzazione dell attività lavorativa, tenendo conto della disciplina in tema dei diritti del lavoratori e relazioni sindacali. Il regolamento fornisce, pertanto, i paramenti per disciplinare compiutamente, ai sensi del codice dell Amministrazione Digitale (approvato con D. Lgs. 82/2005, aggiornato delle modifiche previste dal recente Decreto sulle Semplificazioni, convertito in legge n. 35 del 4 aprile 2012), nonché a tutelare la sicurezza dei Sistemi Informativi dell Amministrazione (art. 15, 31 ss, 167 e 169 del Codice della Privacy). Garantire la sicurezza dei Sistemi Informativi significa: Assicurare la disponibilità delle risorse informative e dei dati. Assicurare l integrità dei sistemi e dei dati. Assicurare la riservatezza delle informazioni. Dal 1 gennaio 2004 è in vigore, in Italia, il Codice in materia di protezione dei dati personali (Decreto Legislativo n.196 del 30/6/2003) che riforma la disciplina in materia di privacy. Il Codice richiede l adozione di diverse misure di sicurezza per garantire che i dati trattati siano custoditi e controllati secondo alcune misure minime di sicurezza. Chiunque tratta dati personali è tenuto ad operare nel rispetto di precise regole che riguardano la sicurezza dei dati e dei sistemi al fine di ridurre al minimo le fonti di rischio e garantire correttezza, integrità ed aggiornamento delle informazioni. Ciò premesso, per garantire la sicurezza dei dati e dei sistemi non è sufficiente mettere in sicurezza i Sistemi Informatici, ma è prioritario organizzare e disciplinare l utilizzo degli strumenti informatici. Infatti, un utilizzo indisciplinato di tali strumenti comporta il rischio di arrecare gravi danni alle informazioni memorizzate sulla propria postazione di lavoro e alla rete a cui la postazione è connessa e, conseguentemente, al patrimonio informativo dell Amministrazione. Una corretta applicazione delle misure di sicurezza consente non solo di adempiere agli obblighi di legge, ma anche di migliorare l erogazione dei servizi di rete ed operare nella consapevolezza che i dati trattati siano corretti, integri, aggiornati (come richiesto dall art. 11 D.Lgs 196/2003) e costituiscano, perciò, un vero patrimonio informativo per l Amministrazione.

6 Pag. 6 di 17 3 DESTINATARI Questo documento è destinato, ai fini della corretta applicazione delle risorse informatiche, a tutto il personale di questa Amministrazione e ad ogni altra persona autorizzata, anche in via temporanea, ad usare le attrezzature e i sistemi della predetta Amministrazione. Queste persone verranno indicate in seguito nel presente documento con il termine di Utente. 4 RESPONSABILITA 4.1 Rispetto delle Procedure di Sicurezza L Utente è obbligato a rispettare le procedure e le politiche fornite dalla Direzione dei Sistemi Informativi, Statistici e la Comunicazione. 4.2 Responsabilità degli Utenti Individuali L Utente è autorizzato ad accedere alle risorse informative dell Amministrazione (hardware, software e dati). Resta inteso che tutte le risorse informative rimangono di proprietà dell Amministrazione e che l Utente è consapevole e accetta di restituire la totalità delle risorse utilizzate nel momento in cui dovesse cessare il rapporto con la stessa. L Utente è, altresì, pienamente responsabile di tutte le attività che svolge sul propria postazione di lavoro. 4.3 Uso per fini lavorativi L Utente deve utilizzare le risorse informatiche per fini esclusivamente lavorativi. E opportuno che gli utenti, salva la concessione di preventiva autorizzazione: non modifichino le configurazioni impostate sul proprio PC; non rimuovano o modifichino alcuna apparecchiatura informatica; non portino dati della Amministrazione all esterno con qualsiasi mezzo o strumento. Gli utenti, inoltre, non possono installare ed utilizzare software non autorizzati dall Amministrazione; utilizzare software ricevuto in uso al di fuori delle finalità lavorative. utilizzare i sistemi dell Amministrazione per servizi o comunicazioni illecite o illegali. utilizzare le risorse dell Amministrazione in modo non conforme agli scopi cui sono destinate, per profitto personale o per trarne un qualunque vantaggio.

7 Pag. 7 di Protezione contro furti e danneggiamenti Per assicurare l apparecchiatura dall accesso non autorizzato, la stessa deve essere protetta portando a termine le sessioni attive (ad esempio blocca computer tramite pressione contemporanea dei tasti Ctrl+Alt+Canc oppure attivando uno screen saver dotato di password). Tutte le apparecchiature portatili (computers portatili, palmari, etc.) devono essere custodite in luoghi chiusi a chiave o comunque in luoghi sicuri contro il furto. Quando essa viene utilizzata fuori dall edificio dell Amministrazione, devono essere prese tutte le precauzioni contro il furto non soltanto delle attrezzature ma anche di tutti i dati riservati/cruciali salvati sull apparecchiatura. E responsabilità dell Utente informare immediatamente il proprio referente informatico e la D.G. (nel caso di materiale fornito dalla stessa) di qualsiasi danno, furto o perdita di apparecchiatura, software e/o informazioni che gli sono state affidate. Deve altresì provvedere, nel caso, alla denuncia alle autorità. 5 UTILIZZO STRUMENTI INFORMATICI L uso degli strumenti informatici è limitato alle necessità dell Amministrazione e deve avvenire secondo le disposizioni indicate nel presente documento. Gli Utenti hanno diritto ad accedere alle risorse del sistema informatico per le quali sono stati espressamente autorizzati, nonché ad utilizzarle esclusivamente per gli scopi inerenti le mansioni svolte ed a custodirle in modo appropriato. Ogni Utente è, inoltre, tenuto ad adottare, nell'ambito delle proprie attività, tutte le misure di sicurezza atte a prevenire la possibilità di accessi non autorizzati, furti, frodi, danneggiamenti, distruzioni o altri abusi nei confronti delle risorse informatiche. 5.1 Credenziali di accesso L accesso ai servizi di rete avviene a seguito del processo di autenticazione mediante le credenziali di accesso costituite da UserID e password. UserID La UserID, detta anche UserName, viene creata dagli Amministratori di rete a seguito di richiesta formale dell Ufficio di appartenenza mediante apposito modulo che è possibile trovare sulla Intranet nella sezione MODULISTICA. La UserID è generalmente del tipo nome.cognome. Per gli utenti che in tal modo presentano un numero di caratteri maggiore di 20 (compreso il punto) la UserID è, generalmente, iniziale_del_nome.cognome.

8 Pag. 8 di 17 La password viene, invece, scelta dall utente, nel rispetto delle seguenti misure di sicurezza, ai sensi della L.196/2003: Deve essere composta da almeno 8 caratteri alfanumerici. Non deve contenere alcun riferimento diretto a dati anagrafici e/o personali noti dell utente (nome, cognome, data di nascita, matricola, ecc.). Deve essere modificata dall utente al primo utilizzo e, successivamente, almeno ogni 90 giorni. Non sia composta di sole cifre o di una lettera o carattere ripetuto anche più volte, o ancora digitata attraverso l uso della sola barra spaziatrice; Non sia uguale alle ultime tre utilizzate o uguale alla precedente tranne che per un carattere. Deve contenere caratteri da almeno tre delle seguenti quattro categorie: o Caratteri maiuscoli (dalla A alla Z) o Caratteri minuscoli (dalla A alla Z) o Numeri (da 0 a 9) o Caratteri non alfabetici (per esempio,!, $, #, %) L utente può sbagliare l inserimento della password per 5 volte al massimo. Dopo 5 tentativi sbagliati, l account viene automaticamente bloccato e dovrà essere sbloccato dall Amministratore di Rete. In tal caso la richiesta dovrà essere inoltrata, in via formale, a cura dell Ufficio di appartenenza utilizzando l apposito modulo, disponibile all indirizzo nella sezione MODULISTICA. Si evidenzia che l identità dell utente è verificata attraverso lo UserId e la password a lui assegnati, e pertanto tutte le attività svolte da un determinato UuserId saranno attribuite al relativo utente. Ciò spiega perché sia di fondamentale importanza, ai fini delle correlate responsabilità, che l utente tuteli accuratamente le proprie credenziali di accesso, evitandone la divulgazione indebita. A tal fine è quindi opportuno che la password scelta dall utente non sia comunicata per telefono o altro mezzo a soggetti non autorizzati che si presentano come colleghi, tecnici, supervisori, Autorità competenti, ecc.; non sia digitata davanti ad altri (ad es. colleghi o estranei); non venga annotata su documenti cartacei o elettronici (ad es. foglietti apposti sul personal computer, lasciati sulla scrivania o dentro ad un cassetto, file di testo lasciati sul desktop, ecc.). contenga, come già detto, anche numeri e simboli non alfabetici per proteggersi dall uso indebito di programmi che permettono di provare come password tutte quelle contenute in dizionari elettronici estremamente ampi, in termini di numero di lemmi, e in diverse lingue, scritte sia in senso normale che in senso inverso; non possa essere facilmente riconducibile all utente stesso (nome del coniuge o dei figli, codice fiscale, data di nascita, targa della propria auto, indirizzo della propria abitazione, eccetera); non sia una combinazione di tasti vicini sulla tastiera o una sequenza di caratteri (esempio: qwerty, asdfgh, , aaabbb, ecc.);

9 Pag. 9 di 17 Appare inoltre opportuno non rendere note password vecchie o non più in uso per evitare che da questi dati sia possibile ricavare informazioni su eventuali ciclicità e/o regole empiriche utilizzate per la scelta della password stessa. Consigli su come scegliere le password Le password migliori sono quelle facili da ricordare ma, allo stesso tempo, difficili da individuare. Questo genere di password può essere ottenuto, ad esempio, comprimendo frasi lunghe in pochi caratteri presenti nella frase, utilizzando anche segni di interpunzione e caratteri maiuscoli e minuscoli. La frase Nel 1969 l uomo è andato sulla luna può, ad esempio, fornire tra le tante possibilità la seguente N69UèAsL. Un altro modo per ottenere password forti consiste nel combinare date o numeri che si ricordano facilmente con pezzi di parole che sono in qualche modo abituali e quindi semplici da ricordare; ad esempio la combinazione felice1983 che utilizza direttamente potrebbe essere una password debole (combinazione del nome del figlio e della data di nascita), può diventare una password migliore in questo modo FeLi83ce, o una password forte così F&Li83cE. N.B.: Non utilizzare come password gli esempi riportati nel presente Regolamento. 5.2 Corretto uso del Personal Computer L uso del personal computer è consentito esclusivamente per le finalità istituzionali e nel perseguimento dell interesse dell Amministrazione. E severamente vietato l uso di modem o chiavette internet proprietarie. Non è consentito all utente il collegamento in rete locale di pc non dell Amministrazione. E assolutamente vietato utilizzare e/o installare strumenti hardware o software atti ad intercettare, falsificare e/o alterare il contenuto di documenti informatici. Non è consentito trasmettere, ricevere, scaricare, stampare o diffondere in qualunque altro modo contenuti di carattere indecente, osceno, razzista, sessualmente esplicito, illegale, immorale. E sempre bene verificare, operando una opportuna scansione antivirus, che i supporti rimovibili non siano stati contaminati da virus. Organizzare i propri dati in un unica cartella c:\documenti presente nel proprio profilo. E consentita la condivisione di file e cartelle in aree condivise, queste ultime verranno create dagli Amministratori di rete a seguito di richiesta formale dell Ufficio di appartenenza mediante apposito modulo che è possibile trovare sulla Intranet nella sezione MODULISTICA. Sempre su richiesta scritta degli utenti, la DGSISC potrà creare apposite aree condivise SHAREPOINT per permettere il lavoro collaborativo all interno dei singoli uffici.

10 Pag. 10 di 17 Le aree condivise sono sottoposte a backup periodici da parte della dei Sistemi Informativi, Statistici e la Comunicazione. Nell ambito del rapporto di lavoro, all utente possono essere affidati in uso supporti rimovibili (ad es. hard disk estraibili, CD, DVD, Token USB, ecc.) sui quali memorizzare ed archiviare dati di proprietà dell Amministrazione. In tal caso, l Utente è tenuto a: custodirli in maniera appropriata; utilizzarli per lo svolgimento delle attività lavorative, nell ambito delle mansioni assegnate ed esclusivamente per scopi leciti; mettere in atto tutte le precauzioni necessarie al fine di evitare l accesso alla risorsa da parte di soggetti non autorizzati. i supporti di memoria rimovibili ( CD, DVD, chiavi USB, ecc.) contenenti dati personali, sensibili o giudiziari, devono essere: conservati in luoghi protetti (ad esempio armadi e/o cassettiere chiusi a chiave), cancellati quando i dati non sono più necessari. verificare il contenuto informativo dei supporti di memoria prima della loro consegna a terzi e prima della loro eliminazione/distruzione. Nel caso di banche dati locali contenenti dati personali, sensibili e giudiziari l onere del backup è a carico dell utente, che deve procedere: all esecuzione settimanale del backup eventualmente con procedure automatiche; alla verifica almeno mensile della corretta esecuzione del backup; al mantenimento di un elenco dei backup effettuati; alla corretta etichettatura dei supporti di memorizzazione (data, riferimento di archivio); all archiviazione dei supporti in luoghi sicuri (ad esempio armadi e/o cassettiere munite di serratura). Si tenga poi presente che: ogni computer, alla fine della giornata lavorativa, deve essere spento o quantomeno le sessioni di lavoro devono essere chiuse (log off), il computer non deve essere lasciato incustodito durante una sessione di lavoro. Anche in caso di breve assenza il computer deve essere bloccato tramite le funzionalità offerte dal sistema, non è consentito installare autonomamente sulla propria postazione di lavoro software e/o periferiche (ad esempio stampanti, scanner, modem, etc ), né modificare le configurazioni esistenti, le attività di installazione/configurazione devono essere svolte esclusivamente da tecnici espressamente autorizzati dall Amministrazione,

11 Pag. 11 di 17 non è consentito riprodurre, tradurre, adattare, trasformare, distribuire software in licenza d uso all Amministrazione. Secondo la legge sul copyright, le persone coinvolte nella riproduzione illegale del software ne sono personalmente responsabili sia civilmente che penalmente. 5.3 Antivirus Su ogni personal computer è installato il software antivirus standard dell Amministrazione, correttamente configurato ed aggiornato; E vietato disabilitare o inibire il corretto funzionamento del software antivirus. 5.4 UTILIZZO STAMPANTI È cura dell utente effettuare la stampa dei dati solo se strettamente necessaria e di ritirarla prontamente dai vassoi delle stampanti comuni. È buona regola evitare di stampare documenti o file molto lunghi o di contenuto grafico su stampanti comuni. Non è consentito stampare documenti personali su qualsivoglia stampante. 6 INTERNET Il sistema informativo dell Amministrazione, e i dati in esso contenuti, possono subire gravi danneggiamenti per effetto di un utilizzo improprio della connessione alla rete internet. Inoltre, attraverso tale rete, possono penetrare nel sistema virus informatici ed utenti non autorizzati. L Utente deve quindi usare Internet in maniera appropriata tenendo presente che: internet è uno strumento messo a disposizione dell Utente per uso professionale, l uso di Internet è consentito esclusivamente per scopi propri dell Amministrazione e, pertanto, non è consentito navigare in siti non attinenti allo svolgimento delle mansioni assegnate, ogni sito Internet può essere governato da leggi diverse da quelle vigenti in Italia, per cui l Utente deve prendere ogni precauzione a tal riguardo, si fa presente che la navigazione Internet avviene centralmente tramite proxy server ed è quindi autenticata. Per finalità statistiche, nonché di verifica della qualità del servizio e della sicurezza, il traffico Internet può quindi essere controllato dall Amministrazione mediante verifiche periodiche. Queste ultime vengono effettuate nel rispetto dei limiti legali disposti dal Garante della Privacy, della Legge 300/1970 Norme sulla tutela della libertà e dignità dei lavoratori, delle libertà sindacali e delle attività sindacali nei luoghi di lavoro e delle norme sul collocamento,

12 Pag. 12 di 17 la navigazione in siti non pertinenti all attività lavorativa è stata inibita mediante l adozione di sistemi di blocco e/o filtri automatici che prevengano determinate operazioni quali l upload o l accesso a siti inseriti in specifiche black list, resta comunque proibita la navigazione in siti e la memorizzazione di documenti informatici che, sebbene non filtrati dai sistemi automatici, abbiano contenuti di natura oltraggiosa, pornografica e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica, gli eventuali controlli, compiuti dal personale incaricato potranno avvenire mediante un sistema di controllo dei contenuti (urlfiltering) o mediante l analisi dei file di log della navigazione svolta (come da direttive del Garante della Privacy - G. U. n. 58 del 10 marzo 2007). I sistemi software sono programmati e configurati in modo da cancellare periodicamente ed automaticamente i vari file di log, attraverso procedure di sovrascrittura. Un eventuale prolungamento dei tempi di conservazione può avere luogo solo in caso di una specifica richiesta dell'autorità giudiziaria o della Polizia Postale, non è consentita l effettuazione di alcun genere di transazione finanziaria, ivi comprese le operazioni di remote banking, acquisti on-line e simili, salvo casi direttamente autorizzati dal proprio responsabile gerarchico e con il rispetto delle normali procedure di acquisto, non è consentito scaricare software gratuiti (freeware e shareware) prelevati da siti Internet senza espressa autorizzazione, è vietata ogni forma di registrazione a siti i cui contenuti non siano legati all attività lavorativa. non sono permesse, per motivi non professionali, la partecipazione a forum, l utilizzo di chat line o di bacheche elettroniche e le registrazioni in guestbook, anche utilizzando pseudonimi (o nicknames), tutti i file di provenienza incerta o esterna, ancorché attinenti all attività lavorativa, devono essere sottoposti al controllo antivirus. non è consentito connettere gli strumenti informatici dell Amministrazione (personal computer, palmari, ecc.) a reti esterne pubbliche (Internet) o private (sistemi di altre società) per mezzo di collegamenti fisici con linee telefoniche o con strumenti wireless di qualsiasi genere, senza una esplicita autorizzazione. non è consentito, salvo esplicita autorizzazione, lo scambio (ad esempio Peer-to-Peer) a qualsiasi titolo -e anche se non a scopo di lucro- di materiale audiovisivo, cinematografico, fotografico, informatico, ecc., protetto da copyright. 7 POSTA ELETTRONICA ( ) La Posta elettronica è uno strumento di lavoro, quindi gli Utenti devono evitare di: trasmettere e/o scambiare dati personali, sensibili e/o giudiziari di proprietà dell Amministrazione con soggetti non preventivamente autorizzati

13 Pag. 13 di 17 usare Provider di posta elettronica diversi da quello fornito dall amministrazione per la trasmissione e/o lo scambio di dati personali, sensibili e/o giudiziari di proprietà dell Amministrazione. 7.1 Policy L utente è titolare di una sola casella di posta elettronica secondo lo standard nome.cognome@mit.gov.it. La richiesta di creazione della casella di posta elettronica deve essere inoltrata previa compilazione, a cura dell Ufficio di appartenenza del richiedente, di un apposito modulo, che è possibile trovare sulla Intranet nella sezione MODULISTICA. In ogni caso: - la massima dimensione di ogni messaggio inviato o ricevuto è 8 MB, questo valore è comprensivo del testo del messaggio ed eventuali file allegati, - lo spazio assegnato sul server per ciascuna casella di posta è attualmente pari a 150 MB per le caselle standard e 300 MB per quelle funzionali. La DGSISC provvederà, non appena si avrà disponibilità di hardware aggiuntivo, ad incrementare tali dimensioni, - quando la casella di posta raggiunge un occupazione pari al 75% del limite massimo consentito, l amministratore di sistema invierà una mail di avviso all utente. In questa fase sia la ricezione che l invio dei messaggi rimangono attivi, - quando la casella di posta raggiunge un occupazione pari all 85% del limite massimo consentito, l amministratore di sistema invierà una mail di avviso e all utente verrà impedito l invio di ulteriori messaggi. In questa fase, la sola ricezione dei messaggi rimane comunque attiva, - quando la casella di posta raggiunge un occupazione pari al 100% della sua capacità, l amministratore di sistema invierà una mail di avviso, provvedendo a bloccare sia l invio che la ricezione di ulteriori messaggi. A questo punto, per sbloccare la casella, occorre cancellare dei messaggi oppure memorizzarli in locale, - il sistema di posta elettronica è protetto dai virus e blocca tutti i messaggi contenenti virus o file potenzialmente pericolosi, anche se non infetti, dandone informazione al destinatario mediante un testo allegato al messaggio originale del mittente. I file bloccati sono quelli aventi le seguenti estensioni: *.ade *.bat *.erg *.js *.mp3 *.msp *.sr *.adp *.chm *.exe *.jse *.mpa *.mst *.sct *.asf *.cmd *.hlp *.lnk *.mpe *.nra *.shs *.avi *.com *.hta *.m3u *.mpg *.ogg *.url *.b4s *.cpl *.inf *.mda *.mpeg *.pcd *.vb *.bas *.crt *.ins *.mde *.msc *.pi *.vbe *.jsp *.mdz *.msi *.pls *.vbs

14 Pag. 14 di 17 - per i dipendenti in aspettativa o comando presso altre Amministrazioni è prevista la sospensione della casella di posta elettronica, che verrà riattivata nel momento in cui il dipendente rientrerà in servizio, - in caso di abbandono dell Amministrazione o pensionamento, la casella verrà conservata operativa per i successivi 15 giorni, e quindi rimossa definitivamente dal server - in ogni caso, la casella è automaticamente bloccata se non è utilizzata per oltre 180 giorni. - è fatto esplicito divieto di spedire, per nessun motivo, mail chain letters (catene di S. Antonio) via . In base all articolo 10 del D. Lgs. 185/99 l invio di messaggi di posta elettronica non sollecitati costituisce una violazione punibile con sanzione amministrativa pecuniaria, - è necessario fare attenzione alla posta ricevuta. Gli allegati provenienti da mittenti sconosciuti non devono essere aperti e devono essere immediatamente cancellati, - è consigliabile mandare alle liste di distribuzione SOLO mail brevi, non contenenti allegati (attachment), - la maggior parte delle liste raggiunge un alto numero di persone, si prega quindi di usarle con estrema cautela, - non aprire direttamente dal messaggio il relativo allegato. E meglio preliminarmente salvare l allegato in un file e controllarlo con un antivirus prima di aprirlo, - aprire i messaggi che contengono attachment solo se si è certi del contenuto, - non impostare l apertura automatica degli attachment, - non pubblicare mai, senza l esplicito permesso dell autore, il contenuto di messaggi di posta elettronica, - includere la propria firma in fondo ai messaggi. La firma dovrebbe includere nome, titolo (se desiderato), organizzazione di appartenenza e i vari indirizzi di posta elettronica, - prevedere l inserimento non obbligatorio di un disclaimer alla firma delle mail indirizzate all esterno, del tipo le informazioni trasmesse sono dirette esclusivamente al destinatario e potrebbero contenere materiale riservato o confidenziale di proprietà del Ministero delle Infrastrutture. Ogni modifica, ritrasmissione, diffusione o altro uso non autorizzato è da considerarsi proibita, - le trasmesse tramite internet possono essere intercettate, anche illegalmente, lette, registrate ed utilizzate per altri fini da chiunque. Di conseguenza, nessuna informazione strategica dovrebbe essere trasmessa attraverso questo sistema, a meno che venga trasmessa attraverso una forma cifrata autorizzata, - non è consentito utilizzare la posta elettronica per motivi non attinenti allo svolgimento delle mansioni assegnate, - non è consentito inviare o memorizzare messaggi di natura oltraggiosa, volgare e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica, - le comunicazioni di maggior importanza e/o che contengano impegni per l Amministrazione devono essere sempre preventivamente autorizzate dal responsabile gerarchico competente,

15 Pag. 15 di 17 - non è consentito l utilizzo dell indirizzo di posta elettronica dell Amministrazione per la partecipazione a dibattiti, forum o mailing-list, salvo diversa ed esplicita autorizzazione, - non è consentito l utilizzo dell indirizzo di posta elettronica dell Amministrazione per inviare messaggi di tipo umanitario, sociale o di solidarietà salvo diversa ed esplicita autorizzazione rilasciata dal proprio responsabile gerarchico, - la posta elettronica non deve essere utilizzata per ricevere, memorizzare o spedire materiale che viola il copyright, il marchio o altre leggi sul diritto d autore (cfr Leggi sul diritto d autore DLgs 68/2003), - per limitare il fenomeno dello spamming è necessario evitare di diffondere il proprio indirizzo e- mail dell Amministrazione attraverso siti, forum, chat, o quanto altro ritenuto non affidabile e pertinente alla propria attività lavorativa, - per limitare il fenomeno della posta elettronica fraudolenta (phishing)) che utilizza collegamenti ingannevoli, si consiglia di non fare clic sui collegamenti ipertestuali (link) contenuti nei messaggi di posta elettronica, bensì copiarli e incollarli nel browser. Si prega porre massima attenzione a messaggi provenienti da sedicenti enti che si dichiarano titolari di conti correnti o carte di credito (Poste, Visa, Unicredit etc.). E Phising!! - è proibito scaricare video, brani musicali ecc. e trasmettere a livello mondiale riguardanti argomenti personali, - il tono, la presentazione e lo stile della posta elettronica devono riflettere l immagine dell Amministrazione. 8 CONTROLLI E MONITORAGGIO DELLE RISORSE L Amministrazione procederà periodicamente, nei limiti della privacy, con le garanzie previste dal Testo Unico D. Lgs. 196/2003 e delibera del Garante della Privacy Sicurezza dei dati di traffico telefonico e telematico - 17 gennaio 2008 (G.U. n. 30 del 5 febbraio 2008) e successive modifiche, anche ad un controllo quantitativo dell utilizzo della rete, dei PC per verificarne un uso equilibrato e coerente con l attività dell Amministrazione. In particolare, i controlli periodici possono essere effettuati su: La durata dei collegamenti ad Internet. I siti visitati più frequentemente Le informazioni raccolte dai dispositivi di sicurezza (Firewall, Antivirus, IDS, ecc.). Il monitoraggio non è finalizzato al controllo delle attività degli Utenti (salvo eventuale esplicita richiesta in tal senso da parte delle Autorità competenti). Le informazioni raccolte consentono un controllo dell efficienza e dell utilizzo corretto delle risorse informatiche dell Amministrazione.

16 Pag. 16 di 17 I dati sopra descritti sono acquisiti in forma anonima e quindi non riconducibili all identità del singolo utente. I dati sono di norma archiviati per un periodo non superiore a sei mesi, salvo eventuale esplicita richiesta delle Autorità competenti. 9 SANZIONI IN CASO DI VIOLAZIONE È fatto obbligo a tutti gli utenti di osservare le disposizioni portate a conoscenza con il presente regolamento. Il mancato rispetto o la violazione delle regole sopra ricordate è perseguibile nei confronti del personale dipendente con i provvedimenti disciplinari e risarcitori previsti dal vigente CCNL, nonché con tutte le azioni civili e penali consentite. Si evidenzia, inoltre, che comportamenti palesemente scorretti da parte di un utente, quali: violare la sicurezza di archivi e computers della rete; violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata; compromettere intenzionalmente il funzionamento della rete e degli apparecchi che la costituiscono con i programmi (virus, trojan horses, ecc.); costituiscono dei veri e propri crimini informatici e come tali sono punibili dalla legge con l eventuale aggravante del reato di interruzione di pubblico servizio. Nell ipotesi in cui l utente commetta atti che possano configurarsi come reato, sia che ciò avvenga a mezzo Internet, posta elettronica o con qualunque altro sistema in dotazione all Amministrazione, i responsabili saranno immediatamente denunciati alle Autorità competenti. Si evidenzia a tal riguardo che il Codice Penale dispone: Art. 615-ter. - (Accesso abusivo ad un sistema informatico o telematico). Art. 6l5quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; Art. 6l5quinquies - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Art. 617-quater. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Art. 617-quinquies. - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Art. 617sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

17 Pag. 17 di 17 Art. 635bis - Danneggiamento di informazioni, dati e programmi informatici Art. 640quinquies - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica. 10 REVISIONI E AGGIORNAMENTI Tutti gli utenti possono proporre, quando ritenuto necessario, integrazioni motivate al presente Regolamento. Le proposte verranno esaminate dalla dei Sistemi Informativi e Statistici e la Comunicazione. Il presente documento è soggetto ad aggiornamenti e revisioni annuali.

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Regolamento del servizio INTERNET in Biblioteca

Regolamento del servizio INTERNET in Biblioteca Comune di Nago - Torbole Regolamento del servizio INTERNET in Biblioteca Approvato con deliberazione consiliare n. 36 dd. 14.10.1999 ENTRATO IN VIGORE IL 18.12.1999 Regolamento del servizio Internet della

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

REGOLAMENTO SERVIZIO PC E INTERNET

REGOLAMENTO SERVIZIO PC E INTERNET COMUNE DI SAN DAMIANO D ASTI PROVINCIA DI ASTI REGOLAMENTO SERVIZIO PC E INTERNET BIBLIOTECA COMUNALE DI SAN DAMIANO D ASTI APPROVATO CON DELIBERA C.C. N. 9 DEL 28/01/2013 Alfieri Comune di San Damiano

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO COMUNE DI MEZZOLOMBARDO PROVINCIA DI TRENTO * * * * * * * * * * * * * * REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO * * * * * * * * * * * * * Approvato con deliberazione

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Evoluzione servizi di Post@ Elettronic@

Evoluzione servizi di Post@ Elettronic@ 1 Ministero delle Infrastrutture e dei Trasporti mi Dicembre 2008 SISTEMI INFORMATIVI E STATISTICI Evoluzione servizi di Post@ Elettronic@ ced.nomentana@infrastrutture.gov.it 1. Il nuovo dominio @mit.gov.it

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio

Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1 A. Obiettivi del servizio In considerazione della progressiva ibridazione dei servizi bibliotecari e per fornire strumenti

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

COMUNE DI MINERVINO MURCE ~rovincia BAT

COMUNE DI MINERVINO MURCE ~rovincia BAT COMUNE DI MINERVINO MURCE ~rovincia BAT RECOLAMENT AZIONE DI ACCESSO A INTERNET PER L'UTENZA DEL WEBPOINT MURCIANET COMUNALE OBIETTIVI DEL SERViZIO LO scopo del Web-Point è garantire l'accesso dell'intera

Dettagli

REGOLAMENTO DI ACCESSO A INTERNET PRESSO IL SERVIZIO BIBLIOTECA CIVICA PATRIMONIO STUDI

REGOLAMENTO DI ACCESSO A INTERNET PRESSO IL SERVIZIO BIBLIOTECA CIVICA PATRIMONIO STUDI Regolamento approvato con GC n. 77 del 21/10/2005. REGOLAMENTO DI ACCESSO A INTERNET PRESSO IL SERVIZIO BIBLIOTECA CIVICA PATRIMONIO STUDI 1 Obiettivi del servizio Il servizio Internet consente alla Biblioteca

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali

2.1) Istruzioni sul l utilizzo delle password e dei codici identificativi personali MANUALE AD USO DEI RESPONSABILI E DEGLI INCARICATI 1) Sicurezza fisica I Responsabili del trattamento dei dati provvedono ad attuare le misure di protezione tese ad evitare l accesso a persone non autorizzate

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli