Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!??

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!??"

Transcript

1 Nelle pagine che seguono ci sono alcune domande tipiche per il colloquio. Provate a rispondere!!??!!?? Successivamente ho riportato alcune soluzioni a quesiti teorici presenti nei temi di Informatica degli esami di stato di qualche anno fa. Le ho recuperate in Internet e ve le fornisco così come sono.

2 UN AIUTO PER LA PREPARAZIONE DELLA PROVA ORALE DELL'ESAME DI STATO - INFORMATICA - BASI DI DATI 1. Che cosa è un data base? 2. Quale è la differenza tra Data Base e DBMS? 3. Come possono essere classificati i possibili utenti di un data base? 4. Che cosa si intende per "modellazione dei dati"? 5. Quale significato ha il modello Entity/Relationship? 6. Quali sono i simboli grafici del modello E/R? 7. Che cosa si intende per entità? 8. Che cosa si intende per relazione? 9. Quali tipi di relazioni sussistono tra entità? 10. Che cosa sono i vincoli di integrità? 11. A livello di modello logico, in che cosa si trasforma una relazione "molti a molti"? 12. Che cos'è la foreign key? 13. Elencare le regole di derivazione del modello logico dei dati da quello concettuale. 14. Che cos'è un DBMS? 15. Che cosa si intende per database relazionale? 16. Come si rappresenta un database relazionale? 17. Quali sono le operazioni relazionali su un database? 18. Come avviene l operazione di join tra tabelle? 19. In quali parti essenziali si divide un linguaggio per basi di dati? 20. Quale è lo scopo del processo di normalizzazione di un data base? 21. Come si effettua il processo di normalizzazione di una tabella? 22. Definisci il significato di 1^ forma normale; fornisci un esempio di relazione che non sia in 1^NF e poi rendila in 1^NF 23. Definisci il significato di 2^ forma normale; fornisci un esempio di relazione che non sia in 2^NF e poi rendila in 2^NF 24. Definisci il significato di 3^ forma normale; fornisci un esempio di relazione che non sia in 3^NF e poi rendila in 3^NF IL LINGUAGGIO SQL 1. Trattare i fondamenti del linguaggio SQL 2. Che cosa si intende per query? 3. Come si rappresentano in SQL le operazioni relazionali su un database? 4. Come si può implementare una query in ambiente Access? 5. Quali sono le istruzioni DML di SQL? 6. Come si rappresentano i vincoli referenziali tra tabelle in SQL? 7. Come può essere gestita la sicurezza di un data base con il linguaggio SQL?

3 RETI DI COMPUTER 1. Perchè ultimamente molte aziende hanno sostituito i sistemi informatici centralizzati con sistemi distribuiti? 2. Quali sono le differenze tra reti peer-to-peer e reti client/server? 3. Esponi come possono essere classificate le reti in base alla loro estensione 4. Definisci le principali topologie di rete 5. Quale è il significato del modello ISO/OSI? 6. Differenza tra architettura ISO/OSI e TCP/IP? 7. Cosa è un indirizzo IP? 8. Quali sono le principali tecniche per accedere ad un canale condiviso in ambito LAN PROGRAMMAZIONE IN AMBIENTE INTERNET 1. Quali sono le caratteristiche principali del linguaggio HTML? 2. Quando è necessario l utilizzo di FORM in una pagina HTML? 3. Quali sono le caratteristiche della programmazione ASP? 4. Che cos'è un web server? 5. Quali differenze intercorrono tra il metodo "get" e il metodo "post" di invio dati al server? 6. Che funzione ha il tasto submit in un form HTML? 7. Che differenza esiste tra pagine web statiche e pagine web dinamiche? 8. Quali sono i principali servizi offerti da internet? I SISTEMI OPERATIVI 1. Quali sono le funzioni di un sistema operativo? 2. Cosa è un processo? 3. Esponi la differenza tra sistemi operativi monoprogrammati e multiprogrammati 4. Quali sono le funzioni svolte dal nucleo del sistema operativo? 5. Descrivi il funzionamento della tecnica time-sharing 6. Descrivi le principali politiche di schedulazione dei processi 7. Cosa è un interruzione? 8. Quali sono le principali tecniche di gestione della memoria centrale? 9. Cosa si intende con memoria virtuale? 10. Come funziona la tecnica a paginazione? 11. Come vengono gestite le periferiche dal sistema operativo? 12. Che cosa è il file system? I SISTEMI INFORMATIVI AZIENDALI NELL ERA DI INTERNET 1. Cosa è un sistema informativo aziendale? 2. Cosa è una Intranet? 3. Cosa si intende con e-commerce e quali tipologie di e-commerce conosci? 4. In quali modi un azienda può gestire il proprio sito web?

4 DOMANDA Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per: garantire l'accesso ai documenti soltanto a soggetti autorizzati; gestire i backup periodici dei soli documenti contenenti dati sensibili; simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup; modificare periodicamente i parametri di accesso ai documenti protetti. RISPOSTA 1 Il codice della privacy è quella norma riguardante il trattamento dei dati personali istituita con il decreto legislativo n.196 del giugno I dati personali possiamo cosi suddividerli: 1. dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale" di una persona. 2. dati semisensibili 3. dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una persona fisica o giuridica, sia essa anche un ente od associazione. 4. dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi pendenti. Nel codice sono previste misure minime di sicurezza nel campo della privacy che comprendono anche la distruzione o la perdita, anche accidentale, dei dati e la modifica degli stessi per evitare interventi non autorizzati nel trattamento dei documenti. Per gestire il trattamento sicuro dei documenti, contenenti dati personali, è importante avere sistemi sicuri e particolari attenzioni non sempre scontate. Gestire operazioni in grado di garantire l accesso riservato solo a particolari soggetti non è facilissimo certo, ma sono gli stessi sistemi automatizzati che ci aiutano in questo campo. E infatti possibile proteggere i dati attraverso l identificazione utenti mediante password e altri dispositivi di blocco. Lo stesso sistema operativo di microsoft, windows, per esempio ammette l uso di password sia dal punto di vista dei file, sia dal punto di vista del computer; a questo proposito esiste anche un supporto tecnico dove è possibile ricevere utili informazioni. Un'altra procedura utile nella gestione, e nel recupero, dei dati sensibili è il backup; con questa operazione è possibile duplicare su diversi supporti informatici i dati presenti su un pc. Questa operazione è fondamentale quando si opera con dati importanti, nel caso in cui ci fosse un malfunzionamto o un guasto al computer, infatti, sarebbe possibile recuperare i dati persi. I backup solitamente sono automatici, ma un controllo manuale è sempre utile farlo. Su windows xp è il salvataggio dei dati tramite backup si trova nelle operazioni pianificate, attivabili dal pannello di controllo. Semplicemente si può scegliere la procedura guidata con la quale si scelgono i dati da duplicare, il momento relativo alle operazioni e la password che riconosce l utente. Attraverso questa procedura i dati si possono salvare su CD-ROM utilizzando un programma di masterizzazione come per esempio Nero. Se i dati salvati attraverso le copie backup venissero persi possono essere recuperati attraverso una procedura denominata restore, con la quale i dati salvati vengono reinstallati sul pc RISPOSTA 2

5 Comunemente si chiama codice della privacy il D.Lgs. 30 giugno 2003, n. 196 quale Codice sulla protezione dei dati personali, identificativi, sensibili e giudiziari. Per dati personali si intende qualunque informazione relativa a una persona fisica o giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso il numero di identificazione personale. Dati identificativi sono tutti quei dati personali che permettono l'identificazione diretta dell'interessato. I DATI SENSIBILI SONO I DATI PERSONALI IDONEI A RIVELARE L'ORIGINE RAZZIALE ED ETNICA, CONVINZIONI RELIGIOSE, FILOSOFICHE O DI ALTRO GENERE, OPINIONI POLITICHE, ADESIONE A PARTITI, SINDACATI, ASSOCIAZIONI ED ORGANIZZAZIONI A CARATTERE RELIGIOSO, FILOSOFICO, POLITICO O SINDACALE, NONCHÈ I DATI PERSONALI IDONEI A RIVELARE LO STATO DI SALUTE E LA VITA SESSUALE. Il Codice della privacy si compone di tre parti, contenenti rispettivamente: I) le disposizioni generali (artt. 1-45) riguardanti le regole "sostanziali" della disciplina del trattamento dei dati personali, applicabili a tutti i trattamenti, salvo eventuali regole specifiche per i trattamenti effettuati da soggetti pubblici o privati (art.6); II) disposizioni particolari per specifici trattamenti (artt ) ad integrazione o eccezione alle disposizioni generali della parte I; III) le disposizioni relative alle azioni di tutela dell'interessato a al sistema sanzionatorio (artt ). La disciplina complessiva della protezione dei dati personali non muta con l'entrata in vigore del Codice sulla protezione dei dati personali, in quanto la finalità di questo testo è di razionalizzare il complesso di norme esistenti attraverso lo strumento del testo unico. Pertanto per i dettagli sui contenuti del Codice si può ancora rivedere quanto noto della Legge sulla privacy. Ai fini del suddetto codice si chiama "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la diffusione, la cancellazione e la distribuzione di dati, anche se non registrati in un database. Le misure minime di sicurezza, il cui concetto è definito dal Codice della privacy, sono costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al minimo i rischi - distruzione o perdita, anche accidentale, dei dati - accesso non autorizzato - trattamento non consentito o non conforme alle finalità della raccolta - modifica dei dati in conseguenza di interventi non autorizzati o non conformi alle regole Lo sviluppo ICT si accompagna ai rischi di possibili violazioni dei dati personali, come lamenta il Garante per la privacy che chiede collaborazione tra chi si occupa delle norme e gli esperti di sicurezza. Il Codice della privacy prevede indicazioni sull'analisi dei rischi che incombono sui dati personali; dalle istruzioni fornite dal Garante per la privacy si capisce che vanno descritti gli eventi potenzialmente dannosi per la sicurezza dei dati. Vanno inoltre valutate le possibili conseguenze e la gravità in relazione al contesto fisico/ambientale di riferimento e agli strumenti elettronici utilizzati. La riservatezza, per essere mantenuta, richiede che si lavori in condizioni di sicurezza. Occorre preparare le difese contro l'attacco di virus e malware, nonchè proteggere i dati e i documenti sensibili (non semplicemente con la crittografia e il controllo) così come sono stati prodotti. Avere sistemi sicuri non richiede un'attività scontata; sono necessarie invece regolari operazioni di backup, controlli sui crash di sistema o il ripristino in mancanza di alimentazione. La sicurezza dei dati elettronici è garantita dal rispetto dei requisiti di integrità, disponibilità,

6 confidenzialità in ogni sistema informativo. INTEGRITA'= garanzia che ogni dato sia conservato nella sua versione originaria o legittimamente modificato DISPONIBILITA'= garanzia che i dati siano resi reperibili agli utenti da processi ed eventi autorizzati CONFIDENZIALITA'= garanzia che un determinato dato sia accessibile solo ad utenti autorizzati; questo è possibile con sofisticate tecniche crittografiche e apponendo sui documenti la firma digitale, che può avere anche valore legale. Solitamente la limitazione al rischio di accesso ad utenti non autorizzati viene controllata attraverso l'uso di password e codici PIN, certificate o il ricorso a carte come la Carta Regionale dei Servizi. Il metodo più utilizzato è quello di associare a un soggetto autorizzato all'accesso un ID utente e una Password, anche se non è il più sicuro; infatti la maggior parte delle volte le password sono sempre le stesse, magari lasciate scritte in prossimità del PC. Per essere il più possibile sicura una pa...

7 DOMANDA Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi nel nostro Paese a differenza di quanto è avvenuto negli Stati Uniti e in altre parti d Europa. Il candidato, dopo aver brevemente illustrato le caratteristiche tecniche di tali processi, analizzi le ragioni del loro limitato utilizzo in Italia. RISPOSTA Soluzione proposta il telelavoro consiste nel prestare il proprio lavoro da casa, dal proprio pc, senza dover andare in ufficio. con questo tipo di lavoro è possibile valicare i tradizionali confini fisici e logistici dell'ufficio. l'e commerce invece consiste nella contrattazione di scambi di beni e servizi in via telematica. allacciandosi a tecnica aziendale si puo distinguere il B2B (businnes to businnes) che sono contrattazioni tra aziende, specialmente grossisti e fornitori, oppure il B2C(businnes to consumer) ovvero le contrattazioni tra fornitori e consumatori. I motivi per cui in italia non si evolvono facilmente sono 2: quello principale è una questione culturale, l'italiano inteso come persona, non ha l'apertura mentale per affrontare questi tipi di innovazioni. un'altro problema, che riguarda piu il telelavoro,è che l'azienda dovrebbe adeguare al meglio le risorse informatiche, istallando server e migliorando la rete per la parte che gli compete, avendo costi non indifferenti.

8 DOMANDA Le potenzialità offerte dalla diffusione della telematica sono state colte anche dalle aziende di credito al fine di rendere più efficace e più economica la gestione delle attività bancarie. Il candidato illustri e commenti le più significative procedure telematiche del settore. RISPOSTA Negli ultimi anni sia le banche che i promotori finanziari, in modo sempre più ampio, offrono una varietà di servizi on line ai lori clienti. Questi servizi, possono essere denominati in vari modi: remote banking, trading online, internet banking, sono tutti relativi a gestione di un conto corrente e alla gestione diretta di un portafoglio titoli inoltre offrono anche informazioni di interesse generale. Il correntista attraverso una piattaforma della banca può svolgere parecchie operazioni: da interrogazioni in tempo reale (es. saldo, lista movimenti, disponibilità, condizioni applicate, situazione assegni, movimenti delle carte di credito ecc.) e richiesta di operazioni (es. bonifici, pagamenti tramite POS, disposizioni di giroconti, pagamento Riba, utenze domestiche, ricariche telefoniche ecc.). Il trading online riguarda la gestione del portafoglio titoli dove l'utente ha la possibilità di conoscere in tempo reale le quotazioni e tutte le principali informazioni relative ai titoli, dati storici, andamenti periodici, grafici ecc. ; la funzioni principale rimane comunque nella possibilità di compravendita di titoli. Credo che questa innovazione abbia portato notevoli vantaggi soprattutto dal punto di vista economico, questi strumenti consentono di risparmiare molto tempo (saltare le code che si creano nelle filiali) di risparmiare denaro eliminando la fisicità di questi strumenti; i servizi spesso sono offerti gratuitamente o dietro corrispettivo di pochi euro. L'utente standosene a casa sua può gestire tutto accedendo tramite username, password e uno o più codici di sicurezza ricevuti dall'azienda di credito. Queste piattaforme sono dotate di alti sistemi di sicurezza ma se l'utente non assume una certa responsabilità nel mettere al sicuro le proprie tracce e i propri codici potrebbe essere davvero pericoloso! Volevo citare che alcune banche addirittura hanno eliminato la propria fisicità creando un sistema totalmente online riducendo così i costi a zero e aumentando i propri tassi, viene però meno il rapporto umano e di fiducia che un cliente si crea con i dipendenti di quell'azienda.

9 DOMANDA La storia di Internet mette in evidenza che il diffondersi delle reti telematiche ha influenzato non solo il campo tecnico della comunicazione tra computer, ma anche le abitudini di vita dei singoli e delle organizzazioni: infatti, l utilizzo di strumenti on line sta diventando di uso comune non solo per l acquisizione di informazioni, ma anche nello scambio economico e nei rapporti interpersonali. 1^ soluzione Internet è sempre più importante nella società moderna, permette di soddisfare qualsiasi esigenza e negli ultimi anni c'è stato un notevole sviluppo nel ramo economico e nel ramo dedicato ai rapporti interpersonali. Il mercato accortosi dell'influenza di Internet investe sempre più su di esso, oggigiorno on line si possono trovare prodotti di qualsiasi genere permettendo al compratore spesse volte di risparmiare senza eliminare comunque un aspetto fondamentale della compravendita e cioè il rapporto tra le 2 parti. Infatti sui siti adibiti alla vendita di prodotti vi sono aree designate per la comunicazione in cui possono essere effettuate osservazioni, comunicazioni e consigli. Altro punto a favore dei negozi on line è senza dubbio la facilità con cui nascono è infatti necessario comunicare i propri dati e basta per poter in giro di pochissimo tempo essere operativi sul mercato. Per quanto riguarda invece i rapporti interpersonali, la rete offre vastissimi spazi gratuiti dove persone di qualsiasi età possono trovare amici, comunicare, discutere, un esempio sono i Forum, che hanno favorito la nascita di vere e proprie comunità virtuali. Per concludere cito una curiosità che evidenzia come la rete venga incontro a determinate esigenze: in Portogallo è nata una pratica chiamata "Divorzio online" e cioè 2 persone che voglio divorziare si rivolgono all'apposito sito e in giro di 20 minuti finisce il matrimonio, certo per chi è cattolico praticante come me è una cosa abbastanza triste ma se si pensa che la maggior parte degli avvocati sono divorzisti, non c'è nulla di male a far nascere una concorrenza che in giro di pochi anni li spazzerà via. 2^ soluzione Oggi sono molti i negozi che praticano la vendita dei loro prodotti on line. i negozi devono rispettare il diritto di recesso riconosciuto al consumatore che aquista a distanza e la pubblicazione per iscritto dei parametri che regolano la vendita e l'aquisto. E poi una volta conclusa la vendita, consegnano il prodotto all'aquirente entro 30 giorni dalla data di ordinazione. Aprire un negozio su internt è molto facile, basta registrarsi e fornire i propri dati e una volta scelto il layout del negozio, si caricano subito foto, prezzi e descrizione dei prodotti. Sarà poi predisposto un carrello della spesa dove verranno elencati tutti i prodotti aquistati e i mezzi di pagamento validi con i mezzi di consegna dei prodotti. Il servizio gratuito ma limitato può essere sempre convertbile a pagamento e in questo caso il sito viene arricchito da da particolari sistemi per la raccolta sulle informazioni sul visitatore, per sviluppare piani di web marketing. 3^ soluzione Il telelavoro riguarda un lavoratore dipendente che svolge le sue mansioni al di fuori dell'azienda, spesso nella sua abitazione. E' una forma di lavoro flessibile, che implica un cambiamento nella struttura organizzativa dell'impresa. Per svolgere il telelavoro è necessario un computer che sia collegato, in modo remoto via Internet, ai computer server dell'impresa di cui il telelavoratore è dipendente. Le connessioni remote che permettono l'accesso ai server dell'azienda ai lavoratori esterni devono essere protette, ad esempio, mediante la creazione di connessioni cifrate. Per e-commerce si intende l'insieme delle contrattazioni riguardanti le cessioni di beni e le prestazioni di servizi che avvengono in via telematica. I motivi per cui il telelavoro e l'e-commerce non sono particolarmente sviluppati in Italia riguardano principalmente aspetti culturali e organizzativi. La figura seguente presenta un esempio delle strutture informatiche necessarie a un'azienda per offrire l'accesso via Internet ai propri sistemi informativi interni e quindi realizzare una soluzione per l'e-commerce.

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015 ASSE DISCIPLINA DOCENTE MATEMATICO INFORMATICA Cattani Barbara monoennio CLASSE: quinta CORSO D SEZIONE LICEO SCIENZE APPLICATE

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza (Unione degli Avvocati Europei) Studio Legale Avv..... Documento Programmatico sulla Sicurezza Ex art. 34, lett. g) e punto 19 allegato B del D.Lgs. 30 giugno 2003, n. 196, Codice in materia di protezione

Dettagli

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA)

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP Provincia Via/C.so/P.zza

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 Gestioni Alberghiere Plus SRL, Via Nazionale, 200, Roma, (RM) Cap 00184 tiene molto al rispetto della Privacy degli

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY)

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) PREMESSA MetesDtn S.r.l. (di seguito denominata MetesDtn), con sede legale a Bologna in Viale Aldo Moro 16,

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

IL DIRETTORE DEL SETTORE GESTIONE DEL PERSONALE

IL DIRETTORE DEL SETTORE GESTIONE DEL PERSONALE SELEZIONE PUBBLICA PER ESAMI, PER LA FORMAZIONE DI UNA GRADUATORIA PER ASSUNZIONI A TEMPO DETERMINATO DI ASSISTENTE INFORMATICO CATEGORIA C, POSIZIONE ECONOMICA 1 IL DIRETTORE DEL SETTORE GESTIONE DEL

Dettagli

Permessi di accesso ai dati. Data, 01/09/2014. ISTITUTO COMPRENSIVO MASSA 6 Piazza Albania, 7 54100 Massa

Permessi di accesso ai dati. Data, 01/09/2014. ISTITUTO COMPRENSIVO MASSA 6 Piazza Albania, 7 54100 Massa Alunni Alunni casi particolari I dati personali idonei a rilevare l origine razziale ed etnica, le convinzioni religiose filosofiche o di altro genere, nonché dati personali idonei a rilevare lo stato

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

A.S. 2014/2015- Programma svolto di INFORMATICA ITCG E. Fermi Tivoli classe V C SIA. Programma svolto di. Informatica. classe VC S.I.A a.s.

A.S. 2014/2015- Programma svolto di INFORMATICA ITCG E. Fermi Tivoli classe V C SIA. Programma svolto di. Informatica. classe VC S.I.A a.s. Programma svolto di Informatica classe VC S.I.A a.s. 2014/2015 MODULO 1 I SISTEMI OPERATIVI U.D. 1 Organizzazione dei Sistemi Operativi U.D. 2 Struttura e funzionamento di un Sistema Operativo U.D. 3 Tipi

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA Allegato 2) COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA PREMESSA La presente trattazione, che si colloca nell ambito delle attività

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa ai sensi e per gli effetti di cui all'art. 13, Decreto Legislativo 30 giugno 2003, n.196 (Codice in materia di protezione

Dettagli

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 MODULO DI ISCRIZIONE CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

ITI M. FARADAY Programmazione modulare a.s. 2014-2015

ITI M. FARADAY Programmazione modulare a.s. 2014-2015 Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione

Dettagli

REGOLAMENTO OPERAZIONE A PREMI DENOMINATA VINCI IL CINEMA CON POSTEPAY VISA PROMOSSA da VISA EUROPE SERVICES INC.

REGOLAMENTO OPERAZIONE A PREMI DENOMINATA VINCI IL CINEMA CON POSTEPAY VISA PROMOSSA da VISA EUROPE SERVICES INC. REGOLAMENTO OPERAZIONE A PREMI DENOMINATA VINCI IL CINEMA CON POSTEPAY VISA PROMOSSA da VISA EUROPE SERVICES INC. IN ASSOCIAZIONE CON Poste Italiane S.p.A., società con socio unico, Patrimonio Bancoposta

Dettagli

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA REGOLAMENTO PER LA DISCIPLINA DELL'ALBO PRETORIO INFORMATICO Approvato con Deliberazione della Giunta Comunale n. 3 del 20/01/2011 Pagina 1 di 1 Art. 1 Oggetto del Regolamento 1. In ossequio ai principi

Dettagli

Regolamento per l'uso delle nuove tecnologie

Regolamento per l'uso delle nuove tecnologie All. 11 POF 2014-15 Regolamento per l'uso delle nuove tecnologie L uso delle nuove tecnologie e la possibilità di accedere da scuola alle risorse documentarie tramite Internet è un fattore che può migliorare

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

Volumi di riferimento

Volumi di riferimento Simulazione seconda prova Esame di Stato Gestione di un centro agroalimentare all ingrosso Parte prima) Un nuovo centro agroalimentare all'ingrosso intende realizzare una base di dati per l'attività di

Dettagli

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

Quadro di riferimento

Quadro di riferimento ENEA Frascati sala Bruno Brunelli 14 e 17 ottobre 2005 ore 9,30 formazione in materia di Protezione dei dati personali punto 19.6 del Discplinare tecnico in materia di misure minime di sicurezza del d.lg.

Dettagli

Da inviare a: Aon S.p.A., Via C. Colombo 149, 00147 Roma. Cognome:.. Nome:.. Codice Fiscale: Data di nascita:..

Da inviare a: Aon S.p.A., Via C. Colombo 149, 00147 Roma. Cognome:.. Nome:.. Codice Fiscale: Data di nascita:.. Convenzione LTC CIPAG/Poste Vita n. 22 Modulo di adesione per la copertura aggiuntiva Individuale ai sensi dell art. 15 delle Condizioni Generali di Assicurazione Da inviare a: Aon S.p.A., Via C. Colombo

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

Privacy Policy Questo sito web raccoglie alcuni Dati Personali dai propri utenti.

Privacy Policy Questo sito web raccoglie alcuni Dati Personali dai propri utenti. MODULO PRIVACY MESSO A DISPOSIZIONE DEI PROPRI UTENTI DA CUS TORINO ASD SETTORE COMUNICAZIONE Privacy Policy Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

Dipartimento di informatica CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE

Dipartimento di informatica CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE CLASSE PRIMA INDIRIZZI: AMMINISTRAZIONE FINANZA E MARKETING, RELAZIONI INTERNAZIONALE PER IL MARKETING, SISTEMI INFORMATIVI SPORTIVO pag.2

Dettagli

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013 Nozioni generali in materia di privacy Genova, 7 ottobre 2013 Termine anglosassone traducibile con riservatezza Nasce nel 1800 e si configura come diritto ad essere lasciato in pace OVVERO Non subire intrusioni

Dettagli

Regolamento OPERAZIONE A PREMI Postepay ti porta in vacanza: vinci codici viaggio 2x1

Regolamento OPERAZIONE A PREMI Postepay ti porta in vacanza: vinci codici viaggio 2x1 Regolamento OPERAZIONE A PREMI Postepay ti porta in vacanza: vinci codici viaggio 2x1 SOGGETTO PROMOTORE Poste Italiane S.p.A., Società con socio unico, Patrimonio BancoPosta con sede legale in Viale Europa

Dettagli

1 MODULO: Visual basic.net Dati strutturati. Finalità: Gestione di dati strutturati

1 MODULO: Visual basic.net Dati strutturati. Finalità: Gestione di dati strutturati Istituto di Istruzione Superiore via Salvini 24 Roma Liceo M. Azzarita Liceo delle scienze applicate Materia:Informatica Programmazione a.s. 2015-2016 Classi 4 e Obiettivi disciplinari secondo biennio

Dettagli

Modulo di Adesione al servizio di posta elettronica certificata (Mod.Titolare)

Modulo di Adesione al servizio di posta elettronica certificata (Mod.Titolare) Modulo di Adesione al servizio di posta elettronica certificata (Mod.Titolare) Il servizio PEC (Posta Elettronica Certificata) è gestito ed erogato da Aruba PEC S.p.A società accreditata presso il CNIPA

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012 Privacy Novità legislative e giurisprudenziali Gabriele Faggioli Intel, 11 luglio 2012 1 Considerazioni iniziali Il 2011 e il 2012 sono stati caratterizzati da importanti novità nel settore normativo della

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003.

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Adottato con deliberazione n. 706 del 30/12/2014 Articolo 1

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 1.0.0 1 SOMMARIO 1 APPROVAZIONI...3 2 LISTA DI DISTRIBUZIONE...3 3 REVISIONI...3 4

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI 1 2 ELENCO MODULI ARGOMENTI PRINCIPALI STRUMENTI PERIODO Base di Dati

Dettagli

La protezione dei dati personali

La protezione dei dati personali La protezione dei dati personali PER GLI ENTI NO-PROFIT Comitato di Gestione per il Fondo Speciale per il Volontariato Provincia Autonoma di Bolzano Alto Adige Presidenza Ufficio Affari di Gabinetto I

Dettagli

REGOLAMENTO SITO WEB

REGOLAMENTO SITO WEB REGOLAMENTO SITO WEB Art 1. Sito Web Il sito dell Istituto Comprensivo di Montecorvino Pugliano, www.icpugliano.gov.it, è curato da responsabili incaricati dal dirigente scolastico. Per le caratteristiche

Dettagli

FONTE DI ACQUISIZIONE DEI DATI PERSONALI E FINALITÀ DEL TRATTAMENTO

FONTE DI ACQUISIZIONE DEI DATI PERSONALI E FINALITÀ DEL TRATTAMENTO PRIVACY e COOKIE POLICY La sezione Privacy Policy contiene le informazioni relative al trattamento dei dati personali dei navigatori e degli utenti. La navigazione nelle pagine del sito www.fcp.it comporta

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_6.html PDF created with FinePrint pdffactory trial version http://www.pdffactory.

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_6.html PDF created with FinePrint pdffactory trial version http://www.pdffactory. Pagina 1 di 9 La tutela della privacy Il quadro normativo italiano 1.1. La cosiddetta "legge sulla privacy" La più importante legge italiana in materia di "privacy" è la l. 31 dicembre 1996, n. 675, "Tutela

Dettagli

Via Siena 37/23 Firenze ( Fi ) Tel. Magazzino/Ufficio: 055-791191-055/791129 Fax: 055/791061 P.Iva E C.F. 03952230484 sito web: www.ricci2.

Via Siena 37/23 Firenze ( Fi ) Tel. Magazzino/Ufficio: 055-791191-055/791129 Fax: 055/791061 P.Iva E C.F. 03952230484 sito web: www.ricci2. INFORMATIVA E CONSENSO PER L'UTILIZZO DEI DATI PERSONALI - D.Lgs. 30.06.2003 n.196, Art. 13 Questa Informativa si applica ai dati personali raccolti attraverso il presente sito. La presente non si applica

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Prot.n. 0003571/cod.3 Pagnacco, 19 giugno 2014

Prot.n. 0003571/cod.3 Pagnacco, 19 giugno 2014 Prot.n. 0003571/cod.3 Pagnacco, 19 giugno 2014 Per Personale Esperto Esterno Ditte Interessate All Albo dell Istituto Sito Web dell Istituto OGGETTO: AVVISO DI SELEZIONE per la fornitura di SERVIZIO ASSISTENZA

Dettagli

DOMANDA DI AMMISSIONE ALLA PROCEDURA DI CONCILIAZIONE. Cognome... Nome.. Nato a..., Prov. (...), il... Indirizzo. Città..., Prov. (...), C.A.P...

DOMANDA DI AMMISSIONE ALLA PROCEDURA DI CONCILIAZIONE. Cognome... Nome.. Nato a..., Prov. (...), il... Indirizzo. Città..., Prov. (...), C.A.P... Allegato n. 1 al Protocollo Convertendo Spett.le Banca Popolare di Milano S.c.a.r.l. Segreteria Tecnica Convertendo Galleria De Cristoforis, 7/8 20121 Milano DOMANDA DI AMMISSIONE ALLA PROCEDURA DI CONCILIAZIONE

Dettagli

web GESTIONE PRESENZE E ASSENZE Pubblica Amministrazione Azienda PAGHE E STIPENDI GESTIONE NOTE SPESE E TRASFERTE GESTIONE RISORSE UMANE

web GESTIONE PRESENZE E ASSENZE Pubblica Amministrazione Azienda PAGHE E STIPENDI GESTIONE NOTE SPESE E TRASFERTE GESTIONE RISORSE UMANE per le un universo un universo di Azienda Pubblica Amministrazione di universo un di PAGHE E STIPENDI GESTIONE PRESENZE E ASSENZE GESTIONE NOTE SPESE E TRASFERTE GESTIONE RISORSE UMANE BUDGET DEL PERSONALE

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

INFORMATICA COMPETENZE

INFORMATICA COMPETENZE INFORMATICA Docente: Sandra Frigiolini Finalità L insegnamento di INFORMATICA, nel secondo biennio, si propone di: potenziare l uso degli strumenti multimediali a supporto dello studio e della ricerca

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

PROGRAMMAZIONE MODULARE. Periodo mensile. Ore previste

PROGRAMMAZIONE MODULARE. Periodo mensile. Ore previste PROGRAMMAZIONE MODULARE Indirizzo: INFORMATICA SIRIO Disciplina: INFORMATICA Classe: QUINTA Ore previste: 16 di cui 66 ore di teoria e 99 ore di laboratorio. N. modulo Titolo Modulo Titolo unità didattiche

Dettagli

Ve.S.T.A. SRL: policy aziendale in materia di protezione dei dati personali

Ve.S.T.A. SRL: policy aziendale in materia di protezione dei dati personali Ve.S.T.A. SRL: policy aziendale in materia di protezione dei dati personali 1. Finalità del documento Il presente documento descrive la politica, l organizzazione e le procedure interne della società Ve.S.T.A.

Dettagli

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123 Ufficio Centrale di monitoraggio e coordinamento in materia di protezione dei dati personali e accesso alle banche dati Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale

Dettagli

L attività tipica è la vendita attraverso negozi on-line (amazon, cdnow) e-mall o cybermall aste elettroniche (ebay) (B2C) (B2B)

L attività tipica è la vendita attraverso negozi on-line (amazon, cdnow) e-mall o cybermall aste elettroniche (ebay) (B2C) (B2B) Conoscere l e-commerce Fare e-commerce significa condurre affari su Internet Fra le attività principali vendita di prodotti e servizi marketing on-line collaborazione con aziende esterne gestione della

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

PROGRAMMA DI CLASSE 5AI

PROGRAMMA DI CLASSE 5AI Istituto di Istruzione Superiore Euganeo Istituto tecnico del settore tecnologico Istituto professionale del settore servizi socio-sanitari Istituto professionale del settore industria e artigianato PROGRAMMA

Dettagli

FEASR - Programma di Sviluppo Rurale 2007-2013

FEASR - Programma di Sviluppo Rurale 2007-2013 ALLEGATO 5 al decreto del FEASR - Programma di Sviluppo Rurale 2007-2013 DISPOSIZIONI IN MATERIA DI PUBBLICITA E TRATTAMENTO DEI DATI PERSONALI SOMMARIO DISPOSIZIONI IN MATERIA DI PUBBLICITA E TRATTAMENTO

Dettagli

Informativa. sul trattamento di dati personali dei dipendenti a tempo indeterminato e determinato

Informativa. sul trattamento di dati personali dei dipendenti a tempo indeterminato e determinato Informativa sul trattamento di dati personali dei dipendenti a tempo indeterminato e determinato (Personale: Docente, Ricercatore, Dirigente, Tecnico e Amministrativo) L art. 13 del D.Lgs. n. 196/2003

Dettagli