POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA"

Transcript

1 ALLEGATO A) ALLA DELIBERAZIONE N. 518 DEL 7 Ottobre 2010 POLICY INTERNA SULL UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA 1/11

2 Premessa...3 Art. 1- Oggetto e Finalità Art. 2- Principi generali...3 Art. 3- Tutela del lavoratore...4 Art. 4- Utilizzo di internet Art. 5 - Utilizzo rete aziendale-...5 Art. 6 - Utilizzo della posta elettronica...6 Art. 7 Utilizzo di PC portatili-...7 Art. 8 Utilizzo di supporti magnetici...7 Art. 9 - Soluzioni per garantire la continuità lavorativa-...8 Art. 10 Teleassistenza...8 Art. 11 Memorizzazione file di log della navigazione internet...8 Art. 12 Controlli-...9 Art. 13 Modalità di uso personale di mezzi informatici Art. 14 Prescrizioni interne sulla sicurezza dei dati e dei sistemi Art. 15 Provvedimenti disciplinari Art. 16 Denuncia Autorità Giudiziaria Art. 17 Informativa ai sensi del d.lgs. 196/ Art. 18 Disposizioni finali /11

3 Premessa La presente policy integra il manuale operativo avente ad oggetto le Istruzioni Operative per Responsabili ed incaricati del trattamento di dati personali allegato al Documento Programmatico per la Sicurezza adottato con deliberazione n. 239 del e successivamente aggiornato con cadenza annuale entro il 31 marzo. La presente policy è attuativa di quanto stabilito in merito dal D.Lgs 196/03, dal Garante per la protezione dei dati personali con Provvedimento del 1 Marzo 2007 pubblicato sulla G.U. n. 58 del ad oggetto: Trattamento di dati personali relativo all utilizzo di, nonchè dal Ministro per la Pubblica Amministrazione e l Innovazione con direttiva n. 02/09 ad oggetto: Utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro. Art. 1- Oggetto e Finalità - 1. La presente policy disciplina: a. le modalità di utilizzo della posta elettronica e della rete internet da parte dei lavoratori che hanno in dotazione o, comunque, accedono ad una stazione di lavoro di tipo personal computer, anche portatili (di seguito denominato PC) o di tipo terminale; b. le modalità con le quali l Azienda USL 3 di Pistoia (di seguito denominata AUSL3) effettua i controlli sui comportamenti degli utilizzatori di internet e della posta elettronica. 2. Le disposizioni contenute nella presente policy sono dirette a garantire la sicurezza, la disponibilità e l integrità dei sistemi informatici nel rispetto dei principi e delle misure di sicurezza di cui al D.Lgs. 196/03. Art. 2- Principi generali 1. I principi che sono a fondamento della presente policy sono i medesimi espressi nel D.Lgs 196/03: a. Principio di necessità per il quale l utilizzo dei dati personali, attraverso l impiego di sistemi informativi e di programmi informatici, deve essere ridotto al minimo tenuto conto delle finalità perseguite; 1 b. Principio di correttezza secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori; 2 c. Principio di pertinenza e non eccedenza per il quale i trattamenti devono essere effettuati per finalità determinate, esplicite e legittime E riconosciuto all AUSL3 il potere di svolgere attività di monitoraggio, che nella fattispecie saranno svolte dalla U.O. Tecnologie e Procedure Informatiche, nonché dalla U.O. Sistema Informativo (ora: Sezione Aziendale Pistoia del Dipartimento Tecnologie e Sistemi Informativi ESTAV Centro, di seguito denominata SA/PT Dip. TSI) che, anche se in service, svolgono tali funzioni per l AUSL3. 1 Art.3 del D.lgs 196/03 2 Art. 11, comma 1, lettera a) del D.lgs 196/03 3 Art.11, comma 1, lettera b) del D.lgs 196/03 3/11

4 Art. 3- Tutela del lavoratore 4 1. La regolamentazione della materia indicata all art.1, ai sensi dell art.4, comma 1, della L.300/70, non è finalizzata ad un controllo a distanza dei lavoratori da parte dell AUSL3, ma solo a permettere a quest ultima di utilizzare sistemi informativi per far fronte ad esigenze produttive ed organizzative, nonché per esigenze di sicurezza nel trattamento dei dati personali. 2. E garantito al singolo lavoratore il diritto di accesso ai dati personali che lo riguardano con le modalità previste dalle disposizioni normative e regolamentari vigenti in materia. Art. 4- Utilizzo di internet - 1. L utilizzo di internet è consentito esclusivamente per lo svolgimento delle proprie funzioni istituzionali. 2. L utente è tenuto a scollegarsi dal sistema o a bloccare il PC con la password di uno screen saver, ogni qualvolta sia costretto ad assentarsi dal locale nel quale è ubicata la stazione di lavoro (PC) o nel caso ritenga di non essere in grado di presidiare l accesso alla medesima; lasciare un PC incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l indebito uso. In difetto il comportamento dell utente si configura come negligente, inescusabile e gravemente colposo La vasta gamma di attività istituzionali non permette la possibilità di definire un elenco di siti aziendali autorizzati, sono, comunque, utilizzati sistemi di filtraggio mediante i quali può essere bloccata la navigazione su categorie di siti i cui contenuti sono stati classificati come palesemente estranei agli interessi ed alle attività istituzionali Il divieto di accesso ad un sito appartenente alle categorie inibite viene visualizzato di norma e per certe categorie di siti, esplicitamente a video. Il divieto riguarda, comunque, l accesso a qualunque altro sito che, pur consentito dal sistema, non sia collegato o collegabile all attività istituzionale dell operatore. 5. Non è consentito lo scarico di software (vietato effettuare il download ed installare programmi dalla rete internet), file musicali o video da siti internet, se non espressamente autorizzato dal proprio responsabile e dalla SA/PT Dip. TSI E vietata ogni forma di registrazione a siti i cui contenuti non siano correlati all attività lavorativa. 7. Non è permessa la partecipazione, per motivi non professionali, a forum, né l utilizzo di chat line, di bacheche elettroniche nonché le registrazioni in guest book anche utilizzando pseudonimi (o nickname). 8. E vietato utilizzare servizi di comunicazione e condivisione file (condivisione P2P peer-to peer ) 4 Paragrafo 1.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 5 Le disposizioni di cui al presente comma 2 sono da intendersi ad integrazione del paragrafo 3 Sicurezza Logica del manuale operativo Istruzioni Operative per responsabili ed incaricati del trattamento di dati personali allegato al DPS dell AUSL3. 6 Punto 1. della Direttiva n.02/09 del Dipartimento Funzione Pubblica. Utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro. 7 Paragrafo 5.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 8 Paragrafo 3.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di strumenti elettronici da parte dei lavoratori 4/11

5 9. Non è consentito l utilizzo delle risorse dei server aziendali per la memorizzazione di materiale privato, personale o non attinente all attività lavorativa. 10. Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza politica. 11. Non è consentito utilizzare strumenti software e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici. 12. E vietata l effettuazione di ogni genere di transazione finanziaria ivi comprese le operazioni di remote banking, acquisti on line e simili, salvo i casi direttamente autorizzati dalla Direzione Generale. 13. E vietato l utilizzo di abbonamenti privati (connessioni analogiche e non) per effettuare la connessione a internet tranne in casi del tutto eccezionali e previa autorizzazione della Direzione Generale. Art. 5 - Utilizzo rete aziendale- 1. La rete informatica aziendale è protetta da un sistema di firewall perimetrale e da un sistema di antivirus centralizzato che aggiorna quotidianamente le postazioni collegate alla rete. 2. E comunque obbligo degli utenti mettere in essere tutte le procedure per garantirne il perfetto funzionamento e protezione della stessa. 3. Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono, in alcun modo, essere utilizzate per scopi diversi. Pertanto, qualunque file che non sia correlato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste unità. 4. Non è consentita la condivisione di archivi(data-base) se non espressamente autorizzata dalla SA/PT Dip. TSI. 5. Le password di ingresso alla rete, ai programmi ed alle risorse condivise sono personali e segrete. La scelta delle password da parte dell utente deve essere ponderata in quanto un utilizzo improprio della stessa è il modo più facile per un accesso illecito da parte di terzi alla rete e/o all applicazione, e di conseguenza ai dati in essi custoditi a tutti gli effetti risultando con l identità di un altro utente. Nella gestione delle password è necessario osservare le seguenti indicazioni: 9 a. Non comunicare ad alcuno le proprie password. Ricordare che nessuno è autorizzato a richiedere le password, nemmeno il personale tecnico di supporto; b. Non scrivere le proprie password su supporti facilmente rintracciabili e soprattutto in prossimità della postazione di lavoro utilizzata; c. Non scegliere password corrispondenti a parole presenti in un dizionario, sia della lingua italiana che di lingue straniere. Non utilizzare nemmeno parole del dizionario in senso inverso; d. Non usare parole che possano essere facilmente riconducibili all identità dell utente come, ad esempio, il codice fiscale, il nome del coniuge o dei figli, la data di nascita, il numero di telefono, la targa della propria auto, il nome della via in cui si abita, il proprio numero di matricola o addirittura la stessa ID etc; e. Non usare come password parole ottenute da una combinazione di tasti vicini alla tastiera o sequenze di caratteri; f. Non usare la stessa password per l accesso a sistemi ed applicativi differenti; 9 In merito si veda anche il paragrafo 4.2 Trattamenti con l ausilio di mezzi elettronici del manuale operativo Istruzioni Operative per responsabili ed incaricati del trattamento di dati personali allegato al DPS dell AUSL3 5/11

6 g. Non comunicare password vecchie e non più in uso quando potrebbe essere possibile ricavare da questi dati regole empiriche o personali che l utente utilizza per generare le proprie password; h. Cambiare le password, almeno ogni sei mesi, e comunque dentro i limiti previsti dalle misure minime di sicurezza; i. Le password di accesso alle procedure informatiche che trattano dati sensibili e/o giudiziari devono essere sostituite, da parte del singolo utente, almeno ogni tre mesi; j. Utilizzare password lunghe almeno otto caratteri od il massimo consentito dal sistema utilizzando un misto di lettere, numeri e segni di interpunzione (ad esempio: ;!.); k. Nel digitare la password accertarsi che non ci sia nessuno che osservi e sia in grado di vedere od intuire i caratteri digitati sulla tastiera 6. E assolutamente proibito entrare nella rete e nei programmi con altri nomi utente. 7. L AUSL3 si riserva la facoltà di procedere alla rimozione di ogni file o applicazione che riterrà pericolosi per la sicurezza del sistema informatico, ovvero acquisiti o installati in violazione della presente policy. A tal fine vengono svolte attività di controllo da parte della SA/PT Dip. TSI con le modalità previste dal successivo art.12. La rimozione è preceduta da una comunicazione all utente interessato, fatta salva la possibilità di rimozione diretta in caso di immediato pericolo per la sicurezza del sistema informatico, dandone successivamente comunicazione all utente interessato. 10 Art. 6 - Utilizzo della posta elettronica 1. Sono attivati indirizzi di posta elettronica per le strutture aziendali, condivisi dagli operatori assegnati a ciascuna di esse. Al singolo utente può essere assegnato un indirizzo personale. La personalizzazione dell indirizzo non comporta la sua privatezza in quanto trattasi di strumenti di esclusiva proprietà aziendale messi a disposizione del lavoratore al solo fine dello svolgimento delle proprie funzioni lavorative. 2. Gli utenti assegnatari delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. 3. E fatto divieto di utilizzare le caselle di posta elettronica aziendale del dominio usl3.toscana.it per l invio di messaggi personali o per la partecipazione a dibattiti, forum o mailing-list salvo diversa ed esplicita autorizzazione della Direzione Generale. 4. E obbligatorio controllare gli allegati di posta elettronica prima del loro utilizzo (non eseguire download di files eseguibili o documenti da siti Web o Ftp non conosciuti). Tale comportamento previene l introduzione di virus o similari nel proprio PC e nella rete aziendale. 5. Non diffondere messaggi di posta elettronica di provenienza dubbia. 6. E vietato partecipare a catene telematiche (cosiddette di Sant Antonio ) Se si dovessero ricevere messaggi di tale natura, si deve dare comunicazione tempestiva alla SA/PT Dip. TSI. Non si devono in alcun caso attivare gli allegati di tali messaggi. 7. Non è consentito inviare o memorizzare messaggi (interni ed esterni) di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica. 10 Parere del garante su schema di regolamento interno per l utilizzo della posta elettronica e della rete internet del Ministero dell ambiente e della tutela del territorio e del mare. 6/11

7 8. La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. Gli utenti sono tenuti a svuotare periodicamente la casella di posta elettronica loro assegnata, onde evitare inutili occupazioni di spazio sul server gestore del sistema di posta. 9. E vietata la configurazione sul PC di account di posta elettronica che non facciano riferimento al dominio aziendale. 10. La diffusione massiva di messaggi di posta elettronica deve essere effettuata esclusivamente per motivi inerenti il servizio, su autorizzazione del Responsabile della struttura organizzativa. Per evitare che le eventuali risposte siano inoltrate a tutti, generando traffico eccessivo ed indesiderato, i destinatari dovranno essere messi in copia nascosta (Ccn). 11. Nei messaggi inviati tramite posta elettronica aziendale verrà accluso il testo Si segnala che il presente messaggio e le risposte allo stesso potranno essere conosciute dall organizzazione lavorativa di appartenenza del mittente secondo le modalità previste dalle disposizioni aziendali adottate in materia. Se per un disguido avete ricevuto questa senza esserne i destinatari vogliate distruggerla e darne informazione all indirizzo mittente Non è ammesso l utilizzo di sistemi di webmail personali e private. 13. E obbligatorio l utilizzo della posta elettronica ordinaria e certificata per fini istituzionali nel rispetto delle norme vigenti in materia. 14. E obbligatorio utilizzare la posta elettronica, ove possibile, per le comunicazioni tra l Azienda USL3 di Pistoia e i dipendenti nel rispetto delle norme vigenti in materia, in particolare, delle norme in materia di protezione dei dati personali. 15. Nei casi normativamente previsti deve essere utilizzata la posta elettronica certificata per le comunicazioni ai dipendenti se dotati di idonea casella di posta. Art. 7 Utilizzo di PC portatili- 1. L utente è responsabile del PC portatile assegnatogli dall AUSL3 e deve custodirlo con diligenza sia durante gli spostamenti sia durante l utilizzo sul luogo di lavoro. 2. Al PC portatile si applicano le stesse regole di utilizzo previste per i PC fissi connessi in rete, con particolare attenzione alla rimozione di eventuali file che non devono essere salvati o archiviati. 3. I PC portatili utilizzati all esterno (convegni, corsi, eventi vari etc ), in caso di allontanamento devono essere custoditi in un luogo protetto. 4. Il portatile non deve essere mai lasciato incustodito e sul disco devono essere conservati solo i files strettamente necessari. 5. Nel caso di accesso a Internet tramite la rete aziendale: a. Utilizzare l accesso in forma esclusivamente personale; b. Utilizzare la password in modo rigoroso; c. Disconnettersi dalla rete aziendale al termine della sessione lavoro. 6. Collegarsi periodicamente alla rete interna per consentire l aggiornamento dell antivirus. 7. Non utilizzare abbonamenti internet privati per collegamenti alla rete. Art. 8 Utilizzo di supporti magnetici 11 Paragrafo 5.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 7/11

8 1. L utilizzo di supporti magnetici (cd, dvd, usb etc.) è consentito prestando la dovuta attenzione, custodendo con diligenza gli stessi e conservandoli nel rispetto delle misure di sicurezza in luogo sicuro ed accesso controllato. 2. Ai supporti magnetici si applicano le stesse regole di utilizzo previste per gli strumenti elettronici in quanto applicabili. 3. Ogni dispositivo magnetico di provenienza esterna all AUSL3 dovrà essere verificato mediante sistema antivirus prima del suo utilizzo e, nel caso venga rilevato un virus dovrà essere consegnato alla SA/PT Dip. TSI. 4. Tutti i supporti magnetici riutilizzabili contenenti dati personali, in particolare se sensibili e/o giudiziari devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato. Art. 9 - Soluzioni per garantire la continuità lavorativa Ciascun operatore può, anche da postazioni esterne all Azienda, utilizzare specifiche funzionalità di posta elettronica per inviare automaticamente, in caso di assenza, messaggi di risposta che informino il mittente della propria indisponibilità, e che contengano le coordinate (anche elettroniche o telefoniche) di un altro soggetto o altre utili modalità di contatto della struttura organizzativa interessata. 2. Nel caso in cui un dipendente si assenti senza aver potuto provvedere ad attivare la suddetta procedura, un fiduciario, dallo stesso dipendente preventivamente nominato,o, in sua assenza, il relativo Responsabile della struttura organizzativa, potrà accedere alla casella di posta al fine di garantire la continuità dell attività lavorativa. La nomina del fiduciario deve essere redatta in forma scritta, riportare la sottoscrizione del fiduciario e del fiduciante e consegnata al Responsabile della struttura organizzativa. 3. Il Responsabile della struttura organizzativa può prevedere una procedura interna di tracciabilità delle password, nel massimo rispetto della segretezza delle stesse, da attivare esclusivamente in circostanze di estrema eccezionalità legate ad una dimostrabile ed oggettiva situazione di emergenza. 4. Qualora siano attivate le procedure di cui ai precedenti commi 2 e 3, il Responsabile della struttura organizzativa deve redigere apposito verbale ed informare il lavoratore interessato alla prima occasione utile. Art. 10 Teleassistenza- 1. Relativamente all attività di manutenzione remota su P.C. connessi alla rete aziendale il personale della SA/PT Dip. TSI o personale esterno autorizzato potrà utilizzare specifici software. Tali programmi vengono utilizzati per assistere l utente durante la normale attività informatica ovvero per svolgere manutenzione su applicativi e su hardware. L attività di assistenza e manutenzione avviene previa autorizzazione telefonica da parte dell utente interessato. La configurazione del software prevede un indicatore visivo sul monitor dell utente che segnala quando il tecnico è connesso al P.C.. Viene fornita, su richiesta, una comunicazione informativa sullo strumento utilizzato, nonché le modalità del suo utilizzo per tutti gli utenti aziendali interessati. Art. 11 Memorizzazione file di log della navigazione internet Paragrafo 5.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 8/11

9 1. Al fine di verificare la funzionalità, la sicurezza del sistema ed il suo corretto utilizzo, le apparecchiature di rete preposte al collegamento verso internet, memorizzano un giornale (file di log) contenente le informazioni relative ai siti che i P.C. aziendali hanno visitato. Tale archivio memorizza l indirizzo fisico delle postazioni di lavoro e non i riferimenti dell utente, garantendo in tal modo il suo anonimato. 2. L accesso a questi dati è effettuato dal personale della SA/PT Dip. TSI ed eventualmente da personale tecnico esterno autorizzato dal Responsabile della SA/PT Dip. TSI a ciò espressamente autorizzato anche sotto il profilo privacy. 3. I sistemi software sono programmati e configurati in modo da conservare per 48 ore i dati relativi agli accessi ad Internet e al traffico telematico. 4. L eventuale prolungamento dei suddetti tempi di conservazione è eccezionale e può avere luogo solo in relazione ad esigenze tecniche o di sicurezza del tutto particolari, all indispensabilità del dato rispetto all esercizio o alla difesa di un diritto in sede giudiziaria oppure all obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell Autorità Giudiziaria. Art. 12 Controlli Qualora le misure tecniche preventive non fossero sufficienti ad evitare eventi dannosi o situazioni di pericolo, l AUSL3 effettua con gradualità, nel rispetto dei principi di pertinenza e non eccedenza, le verifiche di eventuali situazioni anomale attraverso le seguenti fasi: a. analisi aggregata del traffico di rete riferito all intera struttura lavorativa o a sue aree (U.O. U.F. Uffici etc ) e rilevazione della tipologia di utilizzo ( , file audio, accesso a risorse estranee alle finalità istituzionali); b. emanazione di un avviso generalizzato relativo ad un riscontrato utilizzo anomalo degli strumenti aziendali, con l invito ad attenersi scrupolosamente ai compiti assegnati ed alle istruzioni impartite; il richiamo all osservanza delle regole può essere circoscritto agli operatori afferenti alla struttura organizzativa in cui è stata rilevata l anomalia; c. in caso di successivo permanere di una situazione non conforme, è possibile effettuare controlli circoscritti su singole postazioni di lavoro. 2. Con la stessa gradualità vengono effettuati controlli sull occupazione dello spazio di memorizzazione sul server aziendali attraverso le seguenti fasi: a. analisi aggregata dei dati memorizzati sui server a livello di intera struttura lavorativa o a sue aree (U.O. U.F. Uffici etc ) e rilevazione della tipologia di utilizzo (file audio, file video, immagini, software non autorizzato); b. emanazione di un avviso generalizzato relativo ad un riscontrato utilizzo anomalo degli strumenti aziendali, con l invito ad attenersi scrupolosamente ai compiti assegnati ed alle istruzioni impartite; il richiamo all osservanza delle regole può essere circoscritto agli operatori afferenti alla struttura organizzativa in cui è stata rilevata l anomalia; 13 Paragrafo 6.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 14 Paragrafo 6 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 9/11

10 c. in caso di successivo permanere di una situazione non conforme, è possibile procedere con un analisi puntuale ed una eventuale eliminazione del materiale non conforme anche sulle singole postazioni di lavoro. 3. L AUSL3 si riserva la possibilità di un intervento di controllo diretto qualora si verifichino situazioni di particolare pericolosità nell utilizzo di strumenti elettronici che minacciano la sicurezza del sistema informativo. Tale situazione di estremo danno giustifica la mancata possibilità di procedere ad un avviso come evidenziato nei precedenti commi 1 e Il Responsabile della struttura organizzativa a cui afferisce l utente che sia trovato in situazione di utilizzo indebito degli strumenti informatici, può chiedere una analisi del traffico di rete con rilevazione della tipologia di utilizzo, nonché una analisi dei dati memorizzati sul server, alla SA/PT Dip. TSI dandone contestuale informazione all utente stesso. Art. 13 Modalità di uso personale di mezzi informatici Non sono previste modalità di uso personale di mezzi informatici dell Azienda con pagamento o fatturazione a carico dell interessato. Art. 14 Prescrizioni interne sulla sicurezza dei dati e dei sistemi- 1. Per quanto riguarda le misure di sicurezza si rimanda al DPS adottato con deliberazione n-239/2005 e aggiornato con cadenza annuale mediante atto deliberativo pubblicato sul sito aziendale nello specifico link. Art. 15 Provvedimenti disciplinari- 1. Qualora, ad esito di controllo o nell effettuazione di attività di manutenzione, nel rispetto delle procedure di cui al precedente articolo 12, la SA/PT Dip. TSI rilevi delle anomalie sull utilizzo degli strumenti informatici che possano essere configurate quali attività non conformi, provvederà ad informare il competente titolare dell azione disciplinare della struttura organizzativa presso la quale il dipendente presta la propria attività lavorativa, per i conseguenti adempimenti. 2. Il suddetto titolare, procederà a tutti i successivi adempimenti nel rispetto delle disposizioni normative, contrattuali e regolamentari vigenti in materia. 3. L Azienda procederà altresì a segnalare, eventualmente, l evento alle Autorità competenti, anche al fine di una potenziale valutazione del danno erariale. Art. 16 Denuncia Autorità Giudiziaria- 1. L AUSL3, qualora la tipologia, la quantità o la modalità di utilizzo improprio degli strumenti informatici siano tali da essere rilevanti ai fini del codice penale, provvederà obbligatoriamente ad effettuare specifica denuncia all Autorità Giudiziaria. 15 Paragrafo 3.2 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 10/11

11 Art. 17 Informativa ai sensi del d.lgs. 196/ L AUSL3 è titolare del trattamento dei dati personali relativo all utilizzo di strumenti informatici da parte dei lavoratori. 2. La finalità del trattamento è la verifica del corretto utilizzo della posta elettronica, della rete Internet nel rapporto di lavoro. 3. Il trattamento è effettuato con strumenti informatici da parte di Responsabili e/o incaricati del trattamento dei dati. 4. Il trattamento di verifica è effettuato con gradualità e per aree aggregate per cui i dati non vengono comunicati con riferimento al trattamento del singolo lavoratore; la comunicazione, nel caso in cui si accerti un uso indebito della singola postazione sarà data al Direttore della struttura organizzativa di appartenenza del dipendente per i conseguenti adempimenti. 5. L elenco dei Responsabili e degli incaricati del trattamento dei dati è consultabile sul sito aziendale Intranet- Privacy Intranet. 6. Il lavoratore potrà far valere i diritti di cui all art. 7 del D.Lgs 196/03 provvedendo ad effettuare formale richiesta utilizzando lo specifico modulo scaricabile sul sito aziendale Intranet- Privacy Intranet. Art. 18 Disposizioni finali- 1. Per quanto non espressamente previsto nella presente policy sarà fatto riferimento alla normativa vigente in materia. 2. La presente policy sarà pubblicata sul sito aziendale, dandone contestuale informazione a tutti gli utenti interni della rete. 3. E fatto obbligo di adeguare i propri comportamenti alle disposizioni previste nella presente policy ed a chiunque competa di osservarla. SF/SC * * * 16 Paragrafo 3.3 del provvedimento Garante privacy del Trattamento di dati personali relativo all utilizzo di 11/11

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Codice Etico Rev. 03 Versione del 21/01/2013 Approvato della Giunta Esecutiva del 18/02/2013 Ratificato del Consiglio Direttivo entro il

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Privacy in Condominio

Privacy in Condominio 1^ edizione! 1 Privacy in Condominio COSA SI PUO FARE E COSA NO Guida aggiornata al nuovo Vademecum del Palazzo emanato dall Autorità Garante per la tutela dei dati personali a seguito dell entrata in

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI Assessorato alla f amiglia, all Educazione ed ai Giov ani Municipio Roma III U.O. Serv izi Sociali, Educativ i e Scolastici Allegato n. 3 al Bando d Istruttoria Pubblica per l intervento Nuovi PercHorsi

Dettagli

Termini e Condizioni di Prenotazione Valide da Aprile 2015

Termini e Condizioni di Prenotazione Valide da Aprile 2015 Termini e Condizioni di Prenotazione Valide da Aprile 2015 1 CONDIZIONI GENERALI DI NOLEGGIO Termini e Condizioni di Prenotazione I servizi di noleggio di veicoli Europcar in Italia sono erogati da Europcar

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

IL DIRETTORE DEI LAVORI RUOLO E RESPONSABILITA (Alcune note del Consiglio dell Ordine)

IL DIRETTORE DEI LAVORI RUOLO E RESPONSABILITA (Alcune note del Consiglio dell Ordine) IL DIRETTORE DEI LAVORI RUOLO E RESPONSABILITA (Alcune note del Consiglio dell Ordine) La figura giuridica del Direttore dei Lavori compare per la prima volta nel R.D. del 25.05.1895 riguardante il Regolamento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI)

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) COMPITI DELLE IMPRESE E DOCUMENTAZIONE CONTRATTUALE AI SENSI DI QUANTO PREVISTO DAL D.L.GS 8108 e s.m.i. TIPOLOGIA APPALTO: SERVIZIO DI PULIZIA

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto l art. 5, comma 2, lettere b), e) ed f), della legge 23 agosto 1988, n. 400; Ritenuta

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

COMUNE DI CAPOTERRA Provincia di Cagliari

COMUNE DI CAPOTERRA Provincia di Cagliari COMUNE DI CAPOTERRA Provincia di Cagliari UFFICIO DEL SEGRETARIO GENERALE Responsabile Settore Affari del Personale-Anticorruzione-Trasparenza CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO Il

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA TRASPORTATORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI

LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI Luca Menini, ARPAV Dipartimento di Vicenza via Spalato, 14-36100 VICENZA e-mail: fisica.arpav.vi@altavista.net 1. INTRODUZIONE La legge 447 del 26/10/95 Legge

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli