Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!??

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!??"

Transcript

1 Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!?? Successivamente ho riportato alcune soluzioni a quesiti teorici presenti nei temi di Informatica degli esami di stato di qualche anno fa. Le ho recuperate in Internet e ve le fornisco così come sono.

2 UN AIUTO PER LA PREPARAZIONE DELLA PROVA ORALE DELL'ESAME DI STATO - INFORMATICA - BASI DI DATI 1. Che cosa è un data base? 2. Quale è la differenza tra Data Base e DBMS? 3. Come possono essere classificati i possibili utenti di un data base? 4. Che cosa si intende per "modellazione dei dati"? 5. Quale significato ha il modello Entity/Relationship? 6. Quali sono i simboli grafici del modello E/R? 7. Che cosa si intende per entità? 8. Che cosa si intende per relazione? 9. Quali tipi di relazioni sussistono tra entità? 10. Che cosa sono i vincoli di integrità? 11. A livello di modello logico, in che cosa si trasforma una relazione "molti a molti"? 12. Che cos'è la foreign key? 13. Elencare le regole di derivazione del modello logico dei dati da quello concettuale. 14. Che cos'è un DBMS? 15. Che cosa si intende per database relazionale? 16. Come si rappresenta un database relazionale? 17. Quali sono le operazioni relazionali su un database? 18. Come avviene l operazione di join tra tabelle? 19. In quali parti essenziali si divide un linguaggio per basi di dati? 20. Quale è lo scopo del processo di normalizzazione di un data base? 21. Come si effettua il processo di normalizzazione di una tabella? 22. Definisci il significato di 1^ forma normale; fornisci un esempio di relazione che non sia in 1^NF e poi rendila in 1^NF 23. Definisci il significato di 2^ forma normale; fornisci un esempio di relazione che non sia in 2^NF e poi rendila in 2^NF 24. Definisci il significato di 3^ forma normale; fornisci un esempio di relazione che non sia in 3^NF e poi rendila in 3^NF IL LINGUAGGIO SQL 1. Trattare i fondamenti del linguaggio SQL 2. Che cosa si intende per query? 3. Come si rappresentano in SQL le operazioni relazionali su un database? 4. Come si può implementare una query in ambiente Access? 5. Quali sono le istruzioni DML di SQL? 6. Come si rappresentano i vincoli referenziali tra tabelle in SQL? 7. Come può essere gestita la sicurezza di un data base con il linguaggio SQL?

3 RETI DI COMPUTER 1. Perchè ultimamente molte aziende hanno sostituito i sistemi informatici centralizzati con sistemi distribuiti? 2. Quali sono le differenze tra reti peer-to-peer e reti client/server? 3. Esponi come possono essere classificate le reti in base alla loro estensione 4. Definisci le principali topologie di rete 5. Quale è il significato del modello ISO/OSI? 6. Differenza tra architettura ISO/OSI e TCP/IP? 7. Cosa è un indirizzo IP? 8. Quali sono le principali tecniche per accedere ad un canale condiviso in ambito LAN PROGRAMMAZIONE IN AMBIENTE INTERNET 1. Quali sono le caratteristiche principali del linguaggio HTML? 2. Quando è necessario l utilizzo di FORM in una pagina HTML? 3. Quali sono le caratteristiche della programmazione ASP? 4. Che cos'è un web server? 5. Quali differenze intercorrono tra il metodo "get" e il metodo "post" di invio dati al server? 6. Che funzione ha il tasto submit in un form HTML? 7. Che differenza esiste tra pagine web statiche e pagine web dinamiche? 8. Quali sono i principali servizi offerti da internet? I SISTEMI OPERATIVI 1. Quali sono le funzioni di un sistema operativo? 2. Cosa è un processo? 3. Esponi la differenza tra sistemi operativi monoprogrammati e multiprogrammati 4. Quali sono le funzioni svolte dal nucleo del sistema operativo? 5. Descrivi il funzionamento della tecnica time-sharing 6. Descrivi le principali politiche di schedulazione dei processi 7. Cosa è un interruzione? 8. Quali sono le principali tecniche di gestione della memoria centrale? 9. Cosa si intende con memoria virtuale? 10. Come funziona la tecnica a paginazione? 11. Come vengono gestite le periferiche dal sistema operativo? 12. Che cosa è il file system? I SISTEMI INFORMATIVI AZIENDALI NELL ERA DI INTERNET 1. Cosa è un sistema informativo aziendale? 2. Cosa è una Intranet? 3. Cosa si intende con e-commerce e quali tipologie di e-commerce conosci? 4. In quali modi un azienda può gestire il proprio sito web?

4 DOMANDA Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per: garantire l'accesso ai documenti soltanto a soggetti autorizzati; gestire i backup periodici dei soli documenti contenenti dati sensibili; simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup; modificare periodicamente i parametri di accesso ai documenti protetti. RISPOSTA 1 Il codice della privacy è quella norma riguardante il trattamento dei dati personali istituita con il decreto legislativo n.196 del giugno I dati personali possiamo cosi suddividerli: 1. dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale" di una persona. 2. dati semisensibili 3. dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una persona fisica o giuridica, sia essa anche un ente od associazione. 4. dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi pendenti. Nel codice sono previste misure minime di sicurezza nel campo della privacy che comprendono anche la distruzione o la perdita, anche accidentale, dei dati e la modifica degli stessi per evitare interventi non autorizzati nel trattamento dei documenti. Per gestire il trattamento sicuro dei documenti, contenenti dati personali, è importante avere sistemi sicuri e particolari attenzioni non sempre scontate. Gestire operazioni in grado di garantire l accesso riservato solo a particolari soggetti non è facilissimo certo, ma sono gli stessi sistemi automatizzati che ci aiutano in questo campo. E infatti possibile proteggere i dati attraverso l identificazione utenti mediante password e altri dispositivi di blocco. Lo stesso sistema operativo di microsoft, windows, per esempio ammette l uso di password sia dal punto di vista dei file, sia dal punto di vista del computer; a questo proposito esiste anche un supporto tecnico dove è possibile ricevere utili informazioni. Un'altra procedura utile nella gestione, e nel recupero, dei dati sensibili è il backup; con questa operazione è possibile duplicare su diversi supporti informatici i dati presenti su un pc. Questa operazione è fondamentale quando si opera con dati importanti, nel caso in cui ci fosse un malfunzionamto o un guasto al computer, infatti, sarebbe possibile recuperare i dati persi. I backup solitamente sono automatici, ma un controllo manuale è sempre utile farlo. Su windows xp è il salvataggio dei dati tramite backup si trova nelle operazioni pianificate, attivabili dal pannello di controllo. Semplicemente si può scegliere la procedura guidata con la quale si scelgono i dati da duplicare, il momento relativo alle operazioni e la password che riconosce l utente. Attraverso questa procedura i dati si possono salvare su CD-ROM utilizzando un programma di masterizzazione come per esempio Nero. Se i dati salvati attraverso le copie backup venissero persi possono essere recuperati attraverso una procedura denominata restore, con la quale i dati salvati vengono reinstallati sul pc RISPOSTA 2

5 Comunemente si chiama codice della privacy il D.Lgs. 30 giugno 2003, n. 196 quale Codice sulla protezione dei dati personali, identificativi, sensibili e giudiziari. Per dati personali si intende qualunque informazione relativa a una persona fisica o giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso il numero di identificazione personale. Dati identificativi sono tutti quei dati personali che permettono l'identificazione diretta dell'interessato. I DATI SENSIBILI SONO I DATI PERSONALI IDONEI A RIVELARE L'ORIGINE RAZZIALE ED ETNICA, CONVINZIONI RELIGIOSE, FILOSOFICHE O DI ALTRO GENERE, OPINIONI POLITICHE, ADESIONE A PARTITI, SINDACATI, ASSOCIAZIONI ED ORGANIZZAZIONI A CARATTERE RELIGIOSO, FILOSOFICO, POLITICO O SINDACALE, NONCHÈ I DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. Il Codice della privacy si compone di tre parti, contenenti rispettivamente: I) le disposizioni generali (artt. 1-45) riguardanti le regole "sostanziali" della disciplina del trattamento dei dati personali, applicabili a tutti i trattamenti, salvo eventuali regole specifiche per i trattamenti effettuati da soggetti pubblici o privati (art.6); II) disposizioni particolari per specifici trattamenti (artt ) ad integrazione o eccezione alle disposizioni generali della parte I; III) le disposizioni relative alle azioni di tutela dell'interessato a al sistema sanzionatorio (artt ). La disciplina complessiva della protezione dei dati personali non muta con l'entrata in vigore del Codice sulla protezione dei dati personali, in quanto la finalità di questo testo è di razionalizzare il complesso di norme esistenti attraverso lo strumento del testo unico. Pertanto per i dettagli sui contenuti del Codice si può ancora rivedere quanto noto della Legge sulla privacy. Ai fini del suddetto codice si chiama "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la diffusione, la cancellazione e la distribuzione di dati, anche se non registrati in un database. Le misure minime di sicurezza, il cui concetto è definito dal Codice della privacy, sono costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al minimo i rischi - distruzione o perdita, anche accidentale, dei dati - accesso non autorizzato - trattamento non consentito o non conforme alle finalità della raccolta - modifica dei dati in conseguenza di interventi non autorizzati o non conformi alle regole Lo sviluppo ICT si accompagna ai rischi di possibili violazioni dei dati personali, come lamenta il Garante per la privacy che chiede collaborazione tra chi si occupa delle norme e gli esperti di sicurezza. Il Codice della privacy prevede indicazioni sull'analisi dei rischi che incombono sui dati personali; dalle istruzioni fornite dal Garante per la privacy si capisce che vanno descritti gli eventi potenzialmente dannosi per la sicurezza dei dati. Vanno inoltre valutate le possibili conseguenze e la gravità in relazione al contesto fisico/ambientale di riferimento e agli strumenti elettronici utilizzati. La riservatezza, per essere mantenuta, richiede che si lavori in condizioni di sicurezza. Occorre preparare le difese contro l'attacco di virus e malware, nonchè proteggere i dati e i documenti sensibili (non semplicemente con la crittografia e il controllo) così come sono stati prodotti. Avere sistemi sicuri non richiede un'attività scontata; sono necessarie invece regolari operazioni di backup, controlli sui crash di sistema o il ripristino in mancanza di alimentazione. La sicurezza dei dati elettronici è garantita dal rispetto dei requisiti di integrità, disponibilità,

6 confidenzialità in ogni sistema informativo. INTEGRITA'= garanzia che ogni dato sia conservato nella sua versione originaria o legittimamente modificato DISPONIBILITA'= garanzia che i dati siano resi reperibili agli utenti da processi ed eventi autorizzati CONFIDENZIALITA'= garanzia che un determinato dato sia accessibile solo ad utenti autorizzati; questo è possibile con sofisticate tecniche crittografiche e apponendo sui documenti la firma digitale, che può avere anche valore legale. Solitamente la limitazione al rischio di accesso ad utenti non autorizzati viene controllata attraverso l'uso di password e codici PIN, certificate o il ricorso a carte come la Carta Regionale dei Servizi. Il metodo più utilizzato è quello di associare a un soggetto autorizzato all'accesso un ID utente e una Password, anche se non è il più sicuro; infatti la maggior parte delle volte le password sono sempre le stesse, magari lasciate scritte in prossimità del PC. Per essere il più possibile sicura una pa...

7 DOMANDA Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi nel nostro Paese a differenza di quanto è avvenuto negli Stati Uniti e in altre parti d Europa. Il candidato, dopo aver brevemente illustrato le caratteristiche tecniche di tali processi, analizzi le ragioni del loro limitato utilizzo in Italia. RISPOSTA Soluzione proposta il telelavoro consiste nel prestare il proprio lavoro da casa, dal proprio pc, senza dover andare in ufficio. con questo tipo di lavoro è possibile valicare i tradizionali confini fisici e logistici dell'ufficio. l'e commerce invece consiste nella contrattazione di scambi di beni e servizi in via telematica. allacciandosi a tecnica aziendale si puo distinguere il B2B (businnes to businnes) che sono contrattazioni tra aziende, specialmente grossisti e fornitori, oppure il B2C(businnes to consumer) ovvero le contrattazioni tra fornitori e consumatori. I motivi per cui in italia non si evolvono facilmente sono 2: quello principale è una questione culturale, l'italiano inteso come persona, non ha l'apertura mentale per affrontare questi tipi di innovazioni. un'altro problema, che riguarda piu il telelavoro,è che l'azienda dovrebbe adeguare al meglio le risorse informatiche, istallando server e migliorando la rete per la parte che gli compete, avendo costi non indifferenti.

8 DOMANDA Le potenzialità offerte dalla diffusione della telematica sono state colte anche dalle aziende di credito al fine di rendere più efficace e più economica la gestione delle attività bancarie. Il candidato illustri e commenti le più significative procedure telematiche del settore. RISPOSTA Negli ultimi anni sia le banche che i promotori finanziari, in modo sempre più ampio, offrono una varietà di servizi on line ai lori clienti. Questi servizi, possono essere denominati in vari modi: remote banking, trading online, internet banking, sono tutti relativi a gestione di un conto corrente e alla gestione diretta di un portafoglio titoli inoltre offrono anche informazioni di interesse generale. Il correntista attraverso una piattaforma della banca può svolgere parecchie operazioni: da interrogazioni in tempo reale (es. saldo, lista movimenti, disponibilità, condizioni applicate, situazione assegni, movimenti delle carte di credito ecc.) e richiesta di operazioni (es. bonifici, pagamenti tramite POS, disposizioni di giroconti, pagamento Riba, utenze domestiche, ricariche telefoniche ecc.). Il trading online riguarda la gestione del portafoglio titoli dove l'utente ha la possibilità di conoscere in tempo reale le quotazioni e tutte le principali informazioni relative ai titoli, dati storici, andamenti periodici, grafici ecc. ; la funzioni principale rimane comunque nella possibilità di compravendita di titoli. Credo che questa innovazione abbia portato notevoli vantaggi soprattutto dal punto di vista economico, questi strumenti consentono di risparmiare molto tempo (saltare le code che si creano nelle filiali) di risparmiare denaro eliminando la fisicità di questi strumenti; i servizi spesso sono offerti gratuitamente o dietro corrispettivo di pochi euro. L'utente standosene a casa sua può gestire tutto accedendo tramite username, password e uno o più codici di sicurezza ricevuti dall'azienda di credito. Queste piattaforme sono dotate di alti sistemi di sicurezza ma se l'utente non assume una certa responsabilità nel mettere al sicuro le proprie tracce e i propri codici potrebbe essere davvero pericoloso! Volevo citare che alcune banche addirittura hanno eliminato la propria fisicità creando un sistema totalmente online riducendo così i costi a zero e aumentando i propri tassi, viene però meno il rapporto umano e di fiducia che un cliente si crea con i dipendenti di quell'azienda.

9 DOMANDA La storia di Internet mette in evidenza che il diffondersi delle reti telematiche ha influenzato non solo il campo tecnico della comunicazione tra computer, ma anche le abitudini di vita dei singoli e delle organizzazioni: infatti, l utilizzo di strumenti on line sta diventando di uso comune non solo per l acquisizione di informazioni, ma anche nello scambio economico e nei rapporti interpersonali. 1^ soluzione Internet è sempre più importante nella società moderna, permette di soddisfare qualsiasi esigenza e negli ultimi anni c'è stato un notevole sviluppo nel ramo economico e nel ramo dedicato ai rapporti interpersonali. Il mercato accortosi dell'influenza di Internet investe sempre più su di esso, oggigiorno on line si possono trovare prodotti di qualsiasi genere permettendo al compratore spesse volte di risparmiare senza eliminare comunque un aspetto fondamentale della compravendita e cioè il rapporto tra le 2 parti. Infatti sui siti adibiti alla vendita di prodotti vi sono aree designate per la comunicazione in cui possono essere effettuate osservazioni, comunicazioni e consigli. Altro punto a favore dei negozi on line è senza dubbio la facilità con cui nascono è infatti necessario comunicare i propri dati e basta per poter in giro di pochissimo tempo essere operativi sul mercato. Per quanto riguarda invece i rapporti interpersonali, la rete offre vastissimi spazi gratuiti dove persone di qualsiasi età possono trovare amici, comunicare, discutere, un esempio sono i Forum, che hanno favorito la nascita di vere e proprie comunità virtuali. Per concludere cito una curiosità che evidenzia come la rete venga incontro a determinate esigenze: in Portogallo è nata una pratica chiamata "Divorzio online" e cioè 2 persone che voglio divorziare si rivolgono all'apposito sito e in giro di 20 minuti finisce il matrimonio, certo per chi è cattolico praticante come me è una cosa abbastanza triste ma se si pensa che la maggior parte degli avvocati sono divorzisti, non c'è nulla di male a far nascere una concorrenza che in giro di pochi anni li spazzerà via. 2^ soluzione Oggi sono molti i negozi che praticano la vendita dei loro prodotti on line. i negozi devono rispettare il diritto di recesso riconosciuto al consumatore che aquista a distanza e la pubblicazione per iscritto dei parametri che regolano la vendita e l'aquisto. E poi una volta conclusa la vendita, consegnano il prodotto all'aquirente entro 30 giorni dalla data di ordinazione. Aprire un negozio su internt è molto facile, basta registrarsi e fornire i propri dati e una volta scelto il layout del negozio, si caricano subito foto, prezzi e descrizione dei prodotti. Sarà poi predisposto un carrello della spesa dove verranno elencati tutti i prodotti aquistati e i mezzi di pagamento validi con i mezzi di consegna dei prodotti. Il servizio gratuito ma limitato può essere sempre convertbile a pagamento e in questo caso il sito viene arricchito da da particolari sistemi per la raccolta sulle informazioni sul visitatore, per sviluppare piani di web marketing. 3^ soluzione Il telelavoro riguarda un lavoratore dipendente che svolge le sue mansioni al di fuori dell'azienda, spesso nella sua abitazione. E' una forma di lavoro flessibile, che implica un cambiamento nella struttura organizzativa dell'impresa. Per svolgere il telelavoro è necessario un computer che sia collegato, in modo remoto via Internet, ai computer server dell'impresa di cui il telelavoratore è dipendente. Le connessioni remote che permettono l'accesso ai server dell'azienda ai lavoratori esterni devono essere protette, ad esempio, mediante la creazione di connessioni cifrate. Per e-commerce si intende l'insieme delle contrattazioni riguardanti le cessioni di beni e le prestazioni di servizi che avvengono in via telematica. I motivi per cui il telelavoro e l'e-commerce non sono particolarmente sviluppati in Italia riguardano principalmente aspetti culturali e organizzativi. La figura seguente presenta un esempio delle strutture informatiche necessarie a un'azienda per offrire l'accesso via Internet ai propri sistemi informativi interni e quindi realizzare una soluzione per l'e-commerce.

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

MAIL A info@poltrone- italia.com MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4%

MAIL A info@poltrone- italia.com MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4% MODULO RICHIESTA D ORDINE CON IVA AGEVOLATA 4% 1. DATI DI FATTURAZIONE NOME CODICE FISCALE COGNOME INDIRIZZO LOCALITA CAP PROVINCIA EMAIL TELEFONO FAX 2. INDIRIZZO DI CONSEGNA (solo se diverso) NOME INDIRIZZO

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Volumi di riferimento

Volumi di riferimento Simulazione seconda prova Esame di Stato Gestione di un centro agroalimentare all ingrosso Parte prima) Un nuovo centro agroalimentare all'ingrosso intende realizzare una base di dati per l'attività di

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

RICHIESTA DI CONTRIBUTO

RICHIESTA DI CONTRIBUTO Spett.le Fondazione Cassa di Risparmio della Spezia (luogo e data di sottoscrizione) RICHIESTA DI CONTRIBUTO Il sottoscritto (nome e cognome) nato a residente a il Via/Piazza in qualità di legale rappresentante

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

Circolare N. 155 del 26 Novembre 2014

Circolare N. 155 del 26 Novembre 2014 Circolare N. 155 del 26 Novembre 2014 Operatori dell e-commerce - partite dal 1 ottobre le registrazioni al mini sportello unico Gentile cliente, con la presente desideriamo informarla che con il Provvedimento

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Informazioni per la presentazione di domande di erogazione

Informazioni per la presentazione di domande di erogazione Informazioni per la presentazione di domande di erogazione La Fondazione Monte di Parma è una fondazione di origine bancaria nata nell ottobre 1991 in seguito alla trasformazione in società per azioni,

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

In che modo e per quale scopo verranno trattati i miei dati personali?

In che modo e per quale scopo verranno trattati i miei dati personali? ELISA RAUBER Questo documento è stato redatto per aiutarti a chiarire tutti gli aspetti necessari all'utilizzo di questo sito/servizio. Se ci fossero informazioni che vorresti che aggiungessimo per maggior

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Basi di dati 9 febbraio 2010 Compito A

Basi di dati 9 febbraio 2010 Compito A Basi di dati 9 febbraio 2010 Compito A Domanda 0 (5%) Leggere e rispettare le seguenti regole: Scrivere nome, cognome, matricola (se nota), corso di studio e lettera del compito (ad esempio, A) sui fogli

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

L Intermediario Depositario

L Intermediario Depositario Scheda di Richiesta n. OBBLIGO DI ACQUISTO Ai sensi dell articolo 108, comma 2, del D. Lgs. n. 58/98, come successivamente modificato avente per oggetto massime n. 6.126.378 azioni ordinarie di Ergo Previdenza

Dettagli

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO RICHIESTA DI RICONOSCIMENTO DELLA PERDITA DI AUTOSUFFICIENZA (da inviare a mezzo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

Progettazione di una base di dati Ufficio della Motorizzazione

Progettazione di una base di dati Ufficio della Motorizzazione Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1.

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1. DIREZIONE GENERALE DIREZIONE CENTRALE PREVENZIONE Circolare n. 11 Roma, 12 marzo 2009 Al Dirigente Generale Vicario Ai Responsabili di tutte le Strutture Centrali e Territoriali e p.c. a: Organi Istituzionali

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Egr. dott. Ernesto D'ELISA. Via Crispi n. 8 86100 CAMPOBASSO

Egr. dott. Ernesto D'ELISA. Via Crispi n. 8 86100 CAMPOBASSO ALLEGATO 1 Egr. dott. Ernesto D'ELISA Liquidatore Giudiziale nel Concordato Preventivo Arena Agroindustrie Alimentari S.p.a. Via Crispi n. 8 86100 CAMPOBASSO MANIFESTAZIONE DI INTERESSE OGGETTO: PROCEDURA

Dettagli

(ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 )

(ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 ) INFORMATIVA (ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 ) Ai sensi dell art. 13 del D.Lgs. 196/2003 recante il codice in materia di protezione dei dati personali,

Dettagli

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

INNOVAZIONE XNOTTA PER PORTALI TURISTICI

INNOVAZIONE XNOTTA PER PORTALI TURISTICI INNOVAZIONE XNOTTA PER PORTALI TURISTICI 1. Introduzione La nostra attività è partita dall esame dei sistemi di gestione dei Portali turistici; tutti hanno pensato ad una ottima interfaccia, ad un buon

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

Riforma Specialista del commercio al dettaglio Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

IL CONTO CORRENTE. Che cos è. Il conto corrente è il contratto attraverso il quale si regolano i rapporti tra la banca

IL CONTO CORRENTE. Che cos è. Il conto corrente è il contratto attraverso il quale si regolano i rapporti tra la banca IL CONTO CORRENTE Che cos è Il conto corrente è il contratto attraverso il quale si regolano i rapporti tra la banca e il cliente, al fine di poter gestire il proprio denaro. In particolare, la banca,

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line)

FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line) Norme per la trasparenza delle operazioni e dei servizi bancari e finanziari FOGLIO INFORMATIVO MITO (Multichannel Internet Trading On line) INFORMAZIONI SULLA BANCA BANCA FINANZIARIA INTERNAZIONALE S.P.A.

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI

TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI Tema di: SISTEMI Prova: 2004 Un istituto scolastico

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli