Relazione. Ciò premesso, si ritiene quindi di approvare il Regolamento in parola; Per quanto sopra; LA GIUNTA COMUNALE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Relazione. Ciò premesso, si ritiene quindi di approvare il Regolamento in parola; Per quanto sopra; LA GIUNTA COMUNALE"

Transcript

1 Relazione Il d.lgs , n. 196 (Codice in materia di Protezione dei dati personali) pone a carico dei datori di lavoro la responsabilità sui trattamenti di dati personali/sensibili da ciascuno gestiti, con l obbligo di garantirne protezione e riservatezza mediante l adozione di misure minime di sicurezza previste dal Codice stesso. In tal senso, in conformità alle prescrizioni legislative, il Comune di Rovigo ha adottato il D.P.S. (documento programmatico sulla sicurezza), approvato con determinazione dirigenziale n. 969 del e successive modifiche. Pur tuttavia, il largo impiego delle tecnologie dell informazione e, in modo particolare, l uso della rete internet e la posta elettronica richiedono l adozione di idonee misure di sicurezza per assicurare l integrità dei sistemi informativi e dei dati e per prevenire utilizzi indebiti che possono essere fonte di responsabilità. Sulla materia è intervenuto il Garante per la protezione dei dati personali (con la direttiva n. 13 del ) individuando alcune linee guida finalizzate a contemperare gli obblighi del datore di lavoro in tema di integrità del sistema informativo e dei dati e la tutela della sfera personale del lavoratore ; lo scopo di tali linee guida è quello di prescrivere ai datori di lavoro alcune misure (tra le quali l adozione di uno specifico disciplinare interno) necessarie e opportune per conformare alle disposizioni vigenti il trattamento dei dati personali effettuato per verificare il corretto utilizzo nel rapporto di lavoro della posta elettronica e della rete. La bozza di Regolamento è stata oggetto di consultazione con le OO.SS. in data e modificata in alcuni punti a seguito delle osservazioni emerse in tale sede. Ciò premesso, si ritiene quindi di approvare il Regolamento in parola; Per quanto sopra; LA GIUNTA COMUNALE Visto l allegato Regolamento concernente la sicurezza e l utilizzo delle risorse informatiche e telematiche e dato atto della conformità e coerenza dello stesso al quadro normativo di riferimento ed in particolare D.lgs 196/2003 (codice Privacy), direttiva del Garante della Privacy n. 13/2007 (linee guida per posta elettronica ed internet), L. 300/1970 (Statuto dei lavoratori); Atteso che l articolo 48 del D.lgs 267/2000 riserva alla competenza della Giunta l adozione del Regolamento sull ordinamento degli Uffici e dei servizi nel rispetto dei criteri generali elaborati dal Consiglio e atteso che in tale dizione devono essere ricomprese le discipline particolari delle singole procedure e dei vari strumenti operativi necessari ad assicurare la funzionalità dell apparato amministrativo; Visto il D.lgs n. 267/2000 T.U. sull Ordinamento degli Enti Locali; Preso atto che ai sensi dell art. 49, comma 1, del D.Lgs 267/2000 è stato espresso il seguente parere: - del Responsabile del Settore Risorse Umane/Organizzazione e Sistemi Informativi in ordine alla regolarità tecnica: favorevole; con voto unanime espresso per alzata di mano;

2 DELIBERA 1. di approvare il Regolamento per la sicurezza e l utilizzo della risorse informatiche e telematiche, allegato alla presente deliberazione come parte integrante e sostanziale; 2. di disporre l entrata in vigore del Regolamento decorsi quindici giorni dalla data di esecutività della presente deliberazione; 3. di disporre, altresì che l ufficio S.I. comunale e l azienda ASM di Rovigo, gestore della rete informatica, procederanno - per quanto di rispettiva competenza - ad adottare le diverse misure organizzative/tecniche previste nel disciplinare allegato, delle quali sarà data opportuna informazione nell ambito delle apposite sessioni formative previste all appendice 9) al Regolamento stesso; 4. di dichiarare la presente deliberazione, immediatamente eseguibile, ai sensi dell art. 134, comma 4, del D.Lgs 18/08/2000 n. 267, stante l urgenza, con voti unanimi e palesi accertati separatamente.

3 ! Comune di Rovigo! SFHPMBNFOUP! DPNVOBMF!! QFS!MB!TJDVSF[[B! F!M(VUJMJ[[P!EFMMF!! SJTPSTF!JOGPSNBUJDIF! F!UFMFNBUJDIF

4 SOMMARIO SOMMARIO...2 DISPOSIZIONI DI CARATTERE GENERALE...3 Amministratori di sistema e risorse informatiche...3 Utilizzatori della rete comunale...3 Obblighi e facoltà degli Amministratori di sistema...4 UTILIZZO DEL PERSONAL COMPUTER...5 UTILIZZO DI PC PORTATILI...8 UTILIZZO DELLA RETE DEL COMUNE DI ROVIGO...9 GESTIONE DELLE PASSWORD...11 USO DELLA POSTA ELETTRONICA...13 USO DELLA RETE INTERNET E DEI RELATIVI SERVIZI...16 PROTEZIONE ANTIVIRUS...18 RESPONSABILITA...19 Obblighi, divieti e responsabilità degli utenti...19 Controlli...21 APPENDICE...23 AGGIORNAMENTO, REVISIONE E PUBBLICITA...23 NON OSSERVANZA DELLA NORMATIVA AZIENDALE Sommario - Pag. 2 / 23

5 DISPOSIZIONI DI CARATTERE GENERALE Amministratori di sistema e risorse informatiche L Unità Sistemi Informativi del Comune di Rovigo, in collaborazione con la Divisione Sistemi Informativi e Sviluppo di ASM Rovigo S.p.A. (di seguito indicate e personificate come incaricato della gestione degli strumenti informatici e del sistema informativo ), si occupa della configurazione e dell'amministrazione delle risorse informatiche e delle reti Per risorse informatiche si intendono: macchine del Settore Informatico (installate presso la Sala Server interna al Municipio, le Sedi dei servizi comunali e la Sede dei Sistemi Informatici di ASM; server, workstation, personal computer, notebook, stampanti, scanner e qualsiasi altra periferica o accessorio informatico e/o telematico; tutte le macchine facenti comunque parte della rete cro.local e comune.rovigo.it ; apparati di rete; tutto il software e i dati acquistati, acquisiti o prodotti per l'amministrazione dei sistemi, per l'utilizzo da parte degli utenti o di terzi autorizzati. Utilizzatori della rete comunale Le disposizioni previste dal presente regolamento devono essere seguite da tutti gli utilizzatori della Rete Comunale (di seguito chiamati utenti) e cioè: dipendenti, amministratori, personale con incarichi professionali, tecnici, stagisti /tirocinanti ed eventuali ospiti; Alcune disposizioni e prescrizioni contenute nel presente regolamento sono state ripetute nei diversi capitoli in quanto comuni all utilizzo delle diverse risorse di rete. L'accesso alle risorse della Rete Comunale è riservato agli utenti; ogni risorsa informatica collegata alla Rete è affidata ad un utente. Qualora l utente debba accedere a servizi tramite la rete dell Ente, è tenuto a sottoscrivere la dichiarazione di assunzione di responsabilità che gli viene preliminarmente consegnata e acquisisce, limitatamente alla durata dell utilizzo, lo status di responsabile per la gestione e l'utilizzo della risorsa stessa; il Settore Informativo ed Informatico dell Ente potrà accedere, dandone comunicazione (preventiva, se possibile, o comunque tempestiva), alla risorsa informatica dell utente per compiti di monitoraggio, controllo e/o aggiornamenti, ai fini della sicurezza del sistema e della rete, nel rispetto della presente politica di gestione e in conformità alle vigenti disposizioni in materia di sicurezza e riservatezza dei dati. - Introduzione - Pag. 3 / 23

6 Obblighi e facoltà degli Amministratori di sistema Gli incaricati della gestione degli strumenti informatici e del sistema informativo (amministratori di sistema) sono obbligati ad operare nel rispetto delle politiche dell Ente in materia di sicurezza, a garantire la massima riservatezza nella conservazione e nel trattamento dei dati personali anche desunti dal software di analisi del traffico, a mantenere riservate le informazioni relative al collegamento degli utenti fatti salvi i casi di interessamento dell autorità giudiziaria; forniscono ai dirigenti dei settori, report contenenti dati aggregati relativi all'andamento del traffico, ai picchi anomali settoriali, alla statistica generale di accesso ai siti più frequentati, con modalità e nei tempi concordati. Il Settore Informativo ed Informatico dell Ente revoca l'accesso temporaneo alla risorsa informatica e di rete, sentito il Dirigente preposto, qualora questa sia utilizzata impropriamente o in violazione delle leggi vigenti; può altresì interrompere temporaneamente la prestazione del servizio in presenza di motivati problemi di sicurezza, riservatezza o guasto tecnico, dandone tempestiva comunicazione all'utente. Il personale del Settore Informativo ed Informatico dell Ente può accedere in qualsiasi momento ai locali e alle risorse informatiche dell Ente in caso di emergenza o comunque per attività di manutenzione, dandone comunicazione (preventiva, se possibile, o comunque tempestiva). - Introduzione - Pag. 4 / 23

7 1 UTILIZZO DEL PERSONAL COMPUTER 1.1 II Personal Computer e tutti i dispositivi informatici e telematici affidati all utente sono strumenti di lavoro. Ognuno è responsabile dell'utilizzo delle dotazioni informatiche ricevute in assegnazione. Ogni utilizzo non inerente l'attività lavorativa può contribuire ad innescare disservizi, costi imprevisti, minacce alla sicurezza e alla riservatezza. L accesso all elaboratore è protetto da password che deve essere custodita dall utente con la massima diligenza e non divulgata. La stessa password deve essere attivata per l accesso alla rete (e/o per lo screen saver/blocco computer). 1.2 Non è consentita l'attivazione della password d'accensione (bios), salvo casi eccezionali e preventivamente autorizzati dall incaricato della gestione degli strumenti informatici e del sistema informativo. Il Custode delle parole chiave riservate (password), per l espletamento delle sue funzioni ha la facoltà, nei casi in cui sia indispensabile ed indifferibile, di accedere ai dati trattati da ciascuno, ivi compresi gli archivi di posta elettronica, dandone comunicazione (preventiva, se possibile, o comunque tempestiva). Il Custode delle parole chiave riservate potrà accedere ai dati informatici esclusivamente per garantire l operatività, la sicurezza del sistema ed il normale svolgimento delle attività, come ad esempio in casi di prolungata assenza od impedimento dell incaricato, dandogli tempestiva comunicazione. I compiti del custode della copia delle credenziali di accesso sono regolamentati dal Documento Programmatico per la Sicurezza dell Ente, a cui si fa completo riferimento. E fatto divieto installare autonomamente programmi informatici salvo preventiva autorizzazione esplicita dell incaricato della gestione degli strumenti informatici e del sistema informativo, in quanto sussiste il grave pericolo di generare vulnerabilità o portare virus informatici, e di alterare la stabilità delle applicazioni dell elaboratore. - Utilizzo del personal computer - Pag. 5 / 23

8 E vietato l uso di programmi diversi da quelli distribuiti ed installati ufficialmente dal responsabile dei sistemi informatici. L inosservanza di questa disposizione, infatti, oltre al rischio di danneggiamenti del sistema per incompatibilità con il software esistente, può esporre l Ente a gravi responsabilità civili e penali in caso di violazione della normativa a tutela dei diritti d autore sul software, che impone la presenza nel sistema di software regolarmente licenziato o comunque libero e quindi non protetto dal diritto d autore. E fatto divieto all'utente di modificare le caratteristiche software impostate sul proprio PC, salvo preventiva autorizzazione esplicita da parte dell incaricato della gestione degli strumenti informatici e del sistema informativo. Il Personal Computer deve essere spento ogni giorno prima di lasciare gli uffici o in caso di allontanamenti prolungati. In ogni caso, lasciare un elaboratore incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l indebito uso. In propria assenza, deve quindi essere attivato lo screen saver/blocco computer con la relativa password. 1.3 I dati archiviati informaticamente devono essere esclusivamente quelli previsti dalla legge o necessari all'attività lavorativa. Costituisce buona regola la pulizia periodica (almeno ogni sei mesi) degli archivi, con cancellazione dei file obsoleti o inutili (ad esempio i files con estensione.tmp), eventualmente utilizzando gli strumenti del sistema operativo. Particolare attenzione deve essere prestata alla duplicazione dei dati. E' infatti assolutamente da evitare un'archiviazione ridondante e potenzialmente inconsistente. 1.4 La tutela della gestione locale di dati sulle stazioni di lavoro personali - ossia i personal computer che gestiscono localmente documenti e/o dati - è demandata all'utente finale che dovrà effettuare, con frequenza opportuna, i salvataggi su supporti magnetici/ottici autorizzati (floppy disk, CD-ROM, DVD-ROM) e/o di rete e la conservazione degli stessi in luogo idoneo. E' comunque vietato l'uso di supporti di archiviazione rimovibili per la memorizzazione di dati sensibili, salvo preventiva autorizzazione esplicita da parte dell incaricato della gestione degli strumenti informatici e del sistema informativo e del responsabile del trattamento. 1.5 E fatto divieto all'utente di modificare le caratteristiche hardware impostate sul proprio PC, salvo preventiva autorizzazione esplicita da parte dell incaricato della gestione degli strumenti informatici e del sistema informativo. Non è consentita l installazione sul proprio PC di nessun dispositivo di memorizzazione, comunicazione o altro (come ad esempio masterizzatori, modem, etc.) salvo preventiva autorizzazione esplicita dell incaricato della gestione degli strumenti informatici e del sistema informativo. - Utilizzo del personal computer - Pag. 6 / 23

9 Ogni utente deve prestare la massima attenzione ai supporti di origine esterna, avvertendo immediatamente l incaricato della gestione degli strumenti informatici e del sistema informativo nel caso in cui vengano rilevati virus o anomalie. 1.6 Progressivamente, le gestioni locali dei dati dovranno essere sostituite da gestioni centralizzate su server. 1.7 Non è consentita la riproduzione o la duplicazione di programmi informatici ai sensi delle Legge n. 128 del Gli operatori del Sistema Informativo possono in qualunque momento procedere alla rimozione di files, applicazioni (sia sui PC degli incaricati sia sulle unità di rete) e credenziali di accesso che riterranno essere pericolosi per la Sicurezza, dandone tempestiva comunicazione agli interessati. 1.9 Ogni risorsa informatica viene assegnata ad un utente in funzione delle mansioni che deve svolgere. Essa verrà ritirata al termine dello svolgimento di tali mansioni (pensionamento, termine incarico, fine stage, ecc.). - Utilizzo del personal computer - Pag. 7 / 23

10 2 UTILIZZO DI PC PORTATILI 2.1 L'utente è responsabile del PC portatile assegnatogli dall'ente e deve custodirlo con diligenza sia durante gli spostamenti sia durante l'utilizzo nel luogo di lavoro. Per l utilizzo all'esterno del luogo di lavoro (convegni, visite in azienda, ecc.), il PC portatile non deve essere mai lasciato incustodito e sul disco fisso devono essere conservati solo i files strettamente necessari. 2.2 Il PC portatile deve essere collegato periodicamente alla rete interna dell Ente per consentire il caricamento dell'aggiornamento dell'antivirus. 2.3 E vietato accedere ad internet via modem o mediante dispositivi senza fili quando il PC portatile è collegato alla rete interna dell Ente mediante cavo di rete. 2.4 Per quanto non espressamente indicato nel presente capitolo, ai PC portatili si applicano le regole di utilizzo previste per i PC connessi in rete. - Utilizzo di PC portatili - Pag. 8 / 23

11 3 UTILIZZO DELLA RETE DEL COMUNE DI ROVIGO 3.1 L'accesso alla rete aziendale è protetto da password; per l'accesso deve essere utilizzato il proprio profilo personale (username e password). Le password d ingresso alla rete ed ai programmi sono segrete e vanno comunicate e gestite secondo le procedure impartite. È assolutamente proibito entrare nella rete e nei programmi con altri nomi utente. L incaricato della gestione degli strumenti informatici e del sistema informativo può in qualunque momento procedere alla rimozione di ogni file o applicazione che riterrà essere pericolosi per la Sicurezza sia sui PC degli incaricati sia sulle unità di rete, dandone comunicazione (preventiva, se possibile, o comunque tempestiva). Costituisce buona regola la periodica (almeno ogni sei mesi) pulizia degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati, al fine di evitare un archiviazione ridondante e potenzialmente inconsistente. È cura dell utente effettuare la stampa dei dati solo se strettamente necessaria e di ritirarla prontamente dai vassoi delle stampanti comuni. In caso di stampe molto lunghe, scegliere la stampante più adatta come indicato dall amministratore di sistema e pianificare, se possibile, la stampa in particolari momenti della giornata in modo da non interferire con la normale attività lavorativa. In caso di necessità l amministratore di sistema è autorizzato ad interrompere la stampa in corso, dandone comunicazione (preventiva, se possibile, o comunque tempestiva). 3.2 E' fatto divieto di utilizzare la rete aziendale per fini non espressamente autorizzati. 3.3 E' vietato connettere in rete stazioni di lavoro se non a seguito di esplicita e formale autorizzazione dell incaricato della gestione degli strumenti informatici e del sistema informativo. - Utilizzo della rete del Comune di Rovigo - Pag. 9 / 23

12 3.4 E' vietata l'installazione non autorizzata di modem che sfruttino il sistema di comunicazione telefonico per l'accesso a banche dati esterne o interne all'azienda. 3.5 La condivisione di files e cartelle avviene tramite l unità S: configurata in ogni PC appartenente al dominio, mediante la quale ogni utente accede (in lettura o scrittura) alle sole cartelle per cui è stato abilitato. E' vietato condividere in altro modo cartelle in rete sia dotate di password, sia sprovviste di password se non a seguito di esplicita e formale autorizzazione dell incaricato della gestione degli strumenti informatici e del sistema informativo. 3.6 E' vietato monitorare ciò che transita in rete (es. sniffing o altre tecniche volte ad intercettare ciò che transita in rete). 3.7 Nel caso di accesso alla rete aziendale tramite RAS (Remote Access Server) / Accesso Remoto, l utente è tenuto a: utilizzare l'accesso in forma esclusivamente personale; utilizzare la password in modo rigoroso; disconnettersi dal sistema RAS al termine della sessione di lavoro. 3.8 Per l espletamento delle proprie funzioni di assistenza, manutenzione e configurazione della rete aziendale e delle singole risorse l incaricato della gestione degli strumenti informatici e del sistema informativo può avvalersi dell utilizzo di sistemi centralizzati che consentono l esecuzione delle seguenti attività: Teleassistenza remota (previa autorizzazione dell utente); Inventario hardware e software delle postazioni; Distribuzione automatizzata di software verso un numero elevato di client e con ottimizzazione della banda; Gestione della distribuzione di sistemi operativi (creazione di immagini e ripristino dei sistemi); Creazione di report aggregati sulle informazioni raccolte (numero client, suddivisione per sistemi operativi, attività di teleassistenza, ecc.); Rilevamento delle vulnerabilità conosciute sulle stazioni client (tramite database aggiornato automaticamente); Gestione del flusso di verifica->scarico->distribuzione delle patch di sicurezza necessarie per le vulnerabilità rilevate; Blocco di esecuzione per applicazioni o eseguibili riconosciuti come pericolosi dal sistema o definiti dall amministratore. - Utilizzo della rete del Comune di Rovigo - Pag. 10 / 23

13 4 GESTIONE DELLE PASSWORD 4.1 Le password d'ingresso alla rete, di accesso ai vari programmi in rete per i trattamenti dei dati e di accesso ad Internet, sono attribuite, in modalità provvisoria e temporanea, dall incaricato della gestione degli strumenti informatici e del sistema informativo, in seguito comunque alle previste autorizzazioni. L utente è tenuto a modificare la propria password al primo accesso successivo l assegnazione. Progressivamente le credenziali di accesso ai vari software applicativi potranno essere agganciate a quelle di dominio, in base a criteri di fattibilità tecnica, economica, organizzativa e di opportunità. 4.2 La password è strettamente personale, deve essere custodita in un luogo riservato a cura dell utente e non deve essere ceduta ad altro soggetto, fermo restando gli obblighi nei confronti del custode della copia delle parole chiave per l espletamento delle relative funzioni. L eventuale utilizzo della password da parte di altro soggetto non annulla le responsabilità personali del titolare della password medesima. Nel caso si sospetti la perdita di segretezza della password, l utente deve provvedere all immediata modifica e alla tempestiva segnalazione all incaricato della gestione degli strumenti informatici e del sistema informativo. 4.3 Sulla base delle disposizioni vigenti, sono stati stabiliti i seguenti criteri di sicurezza relativi alla generazione di una password: A) deve essere di ALMENO 8 CARATTERI; B) deve contenere ALMENO UNA LETTERA MAIUSCOLA; C) deve contenere ALMENO UNA LETTERA MINUSCOLA; D) deve contenere ALMENO UN NUMERO; E) NON DEVE CONTENERE IL NOME O IL COGNOME DELL'UTENTE O SUE PARTI, o altri termini di uso comune, anche riferiti all utente, facilmente individuabili da terzi. - Gestione delle password - Pag. 11 / 23

14 4.4 La password ha durata massima di tre mesi, dopo di che l utente ha l obbligo di sostituirla. L utente può comunque procedere alla modifica delle proprie password indipendentemente dalla scadenza delle stesse, fatti salvi gli obblighi di comunicazione previsti dalle disposizioni vigenti. 4.5 L'utente è tenuto a scollegarsi dal sistema ogni qualvolta sia costretto ad assentarsi dal locale nel quale è ubicata la stazione di lavoro o nel caso ritenga di non essere in grado di presidiare l'accesso alla medesima; lasciare infatti un elaboratore incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l'indebito uso. 4.6 Per quanto non espressamente descritto nel presente capitolo, si fa completo riferimento alle prescrizioni del Documento Programmatico sulla Sicurezza aziendale. - Gestione delle password - Pag. 12 / 23

15 5 USO DELLA POSTA ELETTRONICA 5.1 A tutti i dipendenti e a tutti gli amministratori viene assegnata una casella di posta elettronica nominativa. Su richiesta del responsabile competente vengono definite caselle di posta elettronica istituzionali (o di servizio), individuandone le opportune modalità di utilizzo. Analoga segnalazione è necessaria per l attribuzione di caselle individuali ad altre persone con incarichi presso l Ente. Compatibilmente con le risorse disponibili, è prevista altresì l assegnazione di caselle di posta elettronica certificata qualora se ne ravvisi l esigenza. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. Non si configura violazione della corrispondenza nel caso in cui terze persone, purché autorizzate, abbiano necessità di accedervi. 5.2 La casella di posta elettronica assegnata all'utente, sia essa nominativa, istituzionale o certificata è uno strumento di lavoro, pertanto se ne vieta l utilizzo per l invio o la ricezione di messaggi privati. 5.3 L Ente consente all utente di accedere via web ad una propria casella di posta elettronica privata di altro dominio, purché non in contrasto con le regole di sicurezza. 5.4 Oltre ad un sistema comprensivo di soluzione antivirus ed antispyware per desktop, client mobili e server, la cui gestione centralizzata permette all amministratore di sistema di gestire in modo completo le politiche antivirus per l intera organizzazione, fornendo ai client una protezione completa, certa e trasparente, l Ente si è dotato anche di un prodotto modulare per la protezione antivirus, antispam, antispyware avente caratteristiche e moduli software specifici per la posta elettronica. In particolare : Protezione antivirus-antispyware per: blocco della maggior parte dei codici maligni non ancora scoperti e classificati, compresi worms e troiani; blocco dei virus conosciuti secondo un database costantemente aggiornato; blocco di vulnerabilità associate a e navigazione web. - Uso della posta elettronica - Pag. 13 / 23

16 A fronte di riconoscimento di virus all interno di una mail, l eventuale allegato viene rimosso e inserito in uno storico mantenuto per 15 giorni. L utente viene avvertito nella mail della rimozione dell allegato e può chiederne lo sblocco all amministratore di sistema. Protezione antispam (avanzata) per Identificazione e blocco di mail riconosciute come spam Tutte le riconosciute come spam vengono bloccate e inserite in uno storico mantenuto per 15 giorni dal quale possono essere recuperate in due modalità, nel caso di falso positivo: o dall amministratore su richiesta dell utente; o dall utente stesso attraverso un link presente nella comunicazione che riceverà sulla propria casella di posta elettronica, contenente l elenco delle mail bloccate il giorno precedente. E comunque buona norma seguire alcune semplici regole: Nel caso di mittenti sconosciuti o messaggi insoliti o sospetti, per non correre il rischio di essere infettati da virus e diffonderli nella rete interna, l utente deve eliminare in modo permanente i messaggi senza aprirli. Nel caso di messaggi provenienti da mittenti conosciuti ma che contengono allegati sospetti (file con estensione.exe.scr.pif.bat.cmd, ), questi ultimi non devono essere aperti. 5.5 Evitare di creare o contribuire alla diffusione incontrollata di catene telematiche note come "Catene di Sant'Antonio" (messaggi a diffusione capillare e moltiplicata), in quanto limitano l efficienza del sistema di posta della rete interna. 5.6 Utilizzare, nel caso di invio di allegati di grandi dimensioni, i formati compressi (*.zip *.rar *.jpg). In ogni caso la dimensione degli allegati non deve superare i 5 MB. 5.7 E' consigliato verificare con l antivirus i file attachements (allegati) di posta elettronica prima del loro utilizzo. Non eseguire download di file eseguibili o documenti da siti Web o Ftp non conosciuti. 5.8 L'iscrizione a "mailing list" esterne è permessa solo per motivi professionali. Prima di iscriversi occorre verificare in anticipo se il sito è affidabile. 5.9 La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti I log di invio e ricezione della posta elettronica vengono memorizzati e conservati per un periodo di sei mesi. La loro consultazione avviene esclusivamente attraverso statistiche ed aggregazioni anonime, fatto salvo l obbligo di consegnarli all autorità giudiziaria nell ambito delle proprie indagini, o alle persone autorizzate a - Uso della posta elettronica - Pag. 14 / 23

17 verifiche interne di tipo disciplinare. Sul server di posta non viene conservata copia delle dopo che queste sono state prelevate da un client (utente) di posta elettronica attraverso il protocollo standard di comunicazione con il server, (POP3), configurato nella singola postazione client. Eventuali esigenze di mantenimento delle sul server vanno concordate con l incaricato della gestione degli strumenti informatici e del sistema informativo L utente può gestire le caselle di posta elettronica nominativa e istituzionale a cui è abilitato attraverso lo specifico client configurato sulla propria postazione o via webmail accedendo all URL https://webmail.comune.rovigo.it, attraverso procedura di autenticazione. Il reindirizzamento automatico delle (forward) verso caselle di posta aventi dominio diverso da comune.rovigo.it è previsto solo in casi particolari e contingenti, valutati di volta in volta dall incaricato della gestione degli strumenti informatici e del sistema informativo L utente può attivare un servizio di risposta automatico alle mail in entrata nella propria casella di posta accedendo con le proprie credenziali all URL https://webmail.comune.rovigo.it:444 o contattando l amministratore di sistema L utente può nominare, con le modalità previste, un fiduciario per la propria casella di posta elettronica nominativa, al quale verranno reindirizzate le ; il fiduciario avrà il compito di inoltrare al responsabile del trattamento i messaggi ritenuti rilevanti per lo svolgimento dell attività lavorativa. - Uso della posta elettronica - Pag. 15 / 23

18 6 USO DELLA RETE INTERNET E DEI RELATIVI SERVIZI 6.1 L'abilitazione all utilizzo di Internet deve essere preceduta da formale richiesta del Dirigente responsabile del servizio. 6.2 II PC abilitato alla navigazione in Internet costituisce uno strumento aziendale necessario allo svolgimento della propria attività lavorativa. E' assolutamente proibita la navigazione in Internet per motivi diversi da quelli strettamente legati all'attività lavorativa stessa. 6.3 L accesso ad internet con modem o altri dispositivi collegati al PC in uso, in sostituzione della connessione tramite rete comunale, deve essere preventivamente autorizzato e configurato dall incaricato della gestione degli strumenti informatici e del sistema informativo. 6.4 E' vietato all'utente il download di software (freeware, shareware o altro) prelevato da siti Internet, se non espressamente autorizzato dall incaricato della gestione degli strumenti informatici e del sistema informativo. Non eseguire download di files eseguibili o documenti da siti web o FTP non conosciuti. E comunque consigliato verificare con l antivirus i files prelevati da internet. 6.5 E' vietata la partecipazione a Forum non professionali, l'utilizzo di chat line (esclusi gli strumenti autorizzati), di bacheche elettroniche e le registrazioni in guest books anche utilizzando pseudonimi (o nicknames). 6.6 Il prodotto citato nel capitolo relativo all uso della posta elettronica include anche un modulo specifico per l URL filtering (filtro degli indirizzi web), che consente: Blocco dei siti basati su categorie: la navigazione internet può essere inibita verso categorie selezionate di siti (Pornografici, Armi, Motori di ricerca, Acquisti in rete, ecc. per un totale di 60 categorie). - Uso della rete internet e dei relativi servizi - Pag. 16 / 23

19 Blocco di siti definiti dall amministratore: permette di definire singolarmente siti verso i quali si desidera vietare la navigazione. L Ente è altresì dotato di un firewall sul quale vengono impostate delle regole che permettono di definire policies di navigazione relative a utenti, computer, siti web, protocolli di comunicazione. 6.7 I log della navigazione internet vengono memorizzati e conservati per un periodo di sei mesi. La loro consultazione avviene esclusivamente attraverso statistiche ed aggregazioni anonime, fatto salvo l obbligo di consegnarli all autorità giudiziaria nell ambito delle proprie indagini, o alle persone autorizzate a verifiche interne di tipo disciplinare. - Uso della rete internet e dei relativi servizi - Pag. 17 / 23

20 7 PROTEZIONE ANTIVIRUS 7.1 Ogni utente deve tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale mediante virus o mediante ogni altro software aggressivo (ad esempio non aprire mail o relativi allegati sospetti, non navigare su siti non professionali, ecc.). 7.2 Al fine di garantire adeguati livelli di sicurezza e protezione alla rete aziendale, l Ente si è dotato: di un sistema comprensivo di soluzione antivirus ed antispyware per desktop, client mobili e server, la cui gestione centralizzata permette all amministratore di sistema di gestire in modo completo le politiche antivirus per l intera organizzazione, fornendo ai client una protezione completa, certa e trasparente di un prodotto avente caratteristiche e moduli software specifici per la posta elettronica e la navigazione internet in grado di attuare una efficace protezione antivirus, antispam, antispyware e di gestire un adeguato sistema di URL e content filtering. 7.3 Ogni utente è tenuto a controllare la presenza sul proprio PC e il regolare funzionamento del software antivirus aziendale, segnalando all incaricato della gestione degli strumenti informatici e del sistema informativo eventuali anomalie rilevate. 7.4 Nel caso che il software antivirus rilevi la presenza di un virus che non è riuscito a ripulire, l'utente dovrà immediatamente sospendere ogni elaborazione in corso (senza spegnere il computer e possibilmente staccando il cavo di rete dal PC o dalla presa a muro) e segnalare l'accaduto all incaricato della gestione degli strumenti informatici e del sistema informativo. 7.5 Ogni dispositivo o supporto magnetico o ottico di provenienza esterna all'ente deve essere verificato mediante il programma antivirus prima del suo utilizzo e, nel caso venga rilevato un virus non eliminabile dal software, non dovrà essere utilizzato. E buona norma verificare con l antivirus gli allegati di posta elettronica ed i files prelevati da internet, prima del loro utilizzo. 7.6 L incaricato della gestione degli strumenti informatici e del sistema informativo ha predisposto una specifica casella di posta elettronica denominata a cui inviare notizie di anomalie o problematiche varie relative a virus ed antivirus. - Protezione Antivirus - Pag. 18 / 23

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Parere: Assegnazione mansioni superiori

Parere: Assegnazione mansioni superiori Parere: Assegnazione mansioni superiori Fatto: Le Poste italiane S.p.a. affidano il conferimento temporaneo di mansioni superiori dal livello C a B, ai propri dipendenti, i quali, di conseguenza, sono

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI Assessorato alla f amiglia, all Educazione ed ai Giov ani Municipio Roma III U.O. Serv izi Sociali, Educativ i e Scolastici Allegato n. 3 al Bando d Istruttoria Pubblica per l intervento Nuovi PercHorsi

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI BERGAMO

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI BERGAMO REGOLAMENTO DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI D.P.R. 12 aprile 2006 n. 184 in relazione al capo V della L. 7 agosto 1990 n. 241 e successive modificazioni (Delibere del Consiglio dell

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

COMUNE DI CAPOTERRA Provincia di Cagliari

COMUNE DI CAPOTERRA Provincia di Cagliari COMUNE DI CAPOTERRA Provincia di Cagliari UFFICIO DEL SEGRETARIO GENERALE Responsabile Settore Affari del Personale-Anticorruzione-Trasparenza CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO Il

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ALL. 5 CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ***** Regolamento sul funzionamento dell Organismo Indipendente di valutazione \ Approvato con deliberazione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 INDICE Presupposti... 2 Modalità di fruizione... 4 Particolari tipologie di rapporto di

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO LiveCode Srls Via S. Spaventa, 27-80142 Napoli P.IVA: 07696691216 Legale rappresentante: Valerio Granato - C.F. GRNVLR76C07F839F PREMESSO CHE a) LiveCode Srls con sede

Dettagli

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI)

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) COMPITI DELLE IMPRESE E DOCUMENTAZIONE CONTRATTUALE AI SENSI DI QUANTO PREVISTO DAL D.L.GS 8108 e s.m.i. TIPOLOGIA APPALTO: SERVIZIO DI PULIZIA

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Allegato sub. A alla Determinazione n. del. Rep. CONVENZIONE

Allegato sub. A alla Determinazione n. del. Rep. CONVENZIONE Allegato sub. A alla Determinazione n. del Rep. C O M U N E D I T R E B A S E L E G H E P R O V I N C I A D I P A D O V A CONVENZIONE INCARICO PER LA PROGETTAZIONE DEFINITIVA - ESECUTIVA, DIREZIONE LAVORI,

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

COMUNE DI SORAGA COMUN DE SORAGA BANDO DI CONCORSO PER LA REALIZZAZIONE DI UN OPERA D ARTE PER L ABBELLIMENTO DE LA GRAN CIASA NEL COMUNE DI SORAGA

COMUNE DI SORAGA COMUN DE SORAGA BANDO DI CONCORSO PER LA REALIZZAZIONE DI UN OPERA D ARTE PER L ABBELLIMENTO DE LA GRAN CIASA NEL COMUNE DI SORAGA BANDO DI CONCORSO PER LA REALIZZAZIONE DI UN OPERA D ARTE PER L ABBELLIMENTO DE LA GRAN CIASA NEL COMUNE DI SORAGA ai sensi dell art. 20 della L.P. 3 gennaio 1983 n.2 e s.m. e i. e del relativo Regolamento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli