Policy sull utilizzo delle attrezzature informatiche, della posta elettronica aziendale e Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Policy sull utilizzo delle attrezzature informatiche, della posta elettronica aziendale e Internet"

Transcript

1

2 Sommario PREMESSA FINALITÀ E AMBITO DI APPLICAZIONE REGOLE GENERALI, DESTINATARI E CLASSIFICAZIONE DELLA POLICY GLOSSARIO NORMATIVA DI RIFERIMENTO....7 POLICY SULL UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA AZIENDALE E INTERNET OBBLIGHI PER LA SOCIETÀ OBBLIGHI PER I LAVORATORI UTILIZZO DEL PERSONAL COMPUTER CONTINUITÀ DELL ATTIVITÀ LAVORATIVA IN CASO DI ASSENZA DEL LAVORATORE GESTIONE DELLE PASSWORD UTILIZZO DELLA RETE TELEMATICA INTERNA AZIENDALE UTILIZZO DEL SISTEMA DI TELEFONIA VOIP (VOICE OVER IP) USO DELLA POSTA ELETTRONICA AZIENDALE CONTINUITÀ NELL USO DELLA CASELLA DI POSTA ELETTRONICA IN CASO DI FERIE E/O ASSENZA DEL LAVORATORE CONTINUITÀ NELL USO DELLA CASELLA DI POSTA ELETTRONICA IN CASO DI FERIE DEL LAVORATORE DELEGATO USO DELLA RETE INTERNET E DEI RELATIVI SERVIZI PROTEZIONE ANTIVIRUS UTILIZZO DI APPARATI PER LA TELEFONIA MOBILE MONITORAGGIO E CONTROLLI MONITORAGGIO E CONTROLLO DELLE ATTIVITÀ DEGLI AMMINISTRATORI DEL SISTEMA GRADUAZIONE DEI CONTROLLI NON OSSERVANZA DELLA NORMATIVA AZIENDALE

3 ALLEGATO A ALLEGATO B ALLEGATO C ALLEGATO D

4 PREMESSA Il presente documento riassume le principali norme comportamentali ed integra le principali normative nazionali in essere relative all utilizzo delle risorse informatiche e telematiche a cui ciascun dipendente di (di seguito, la Società ) si dovrà attenere. L utilizzo delle strumentazioni informatiche e telematiche dovrà sempre ispirarsi al principio di diligenza e correttezza, comportamenti questi che sono alla base di un corretto rapporto di lavoro. La progressiva e capillare diffusione delle tecnologie informatiche e in particolare dell accesso alla rete Internet, infatti, può esporre la Società a numerosi rischi, sia di carattere strettamente patrimoniale che penale, creando problemi alla sicurezza interna delle informazioni sensibili per il core business aziendale e alla sua immagine pubblica. La Società si riserva la facoltà di apportare, in qualsiasi momento, modifiche al presente documento, dandone comunicazione a tutti i lavoratori interessati con le modalità che riterrà opportune. Dopo aver letto attentamente tutti i contenuti della policy, ogni lavoratore dovrà restituire all Ufficio Risorse Umane di Sito l attestazione di presa visione (Vd Allegato A). 1.0 FINALITÀ E AMBITO DI APPLICAZIONE. Lo scopo del presente documento (di seguito anche, la Policy ) è quello di fornire un quadro d insieme sulle condizioni minime richieste dalla Società per il corretto utilizzo da parte di ciascun dipendente degli strumenti informatici, della posta elettronica aziendale e della navigazione sulla rete Internet. La Società inoltre, in qualità di Titolare del trattamento dei dati personali (di seguito, il Titolare ), ritiene opportuno dotarsi di questa Policy allo scopo di adempiere gli obblighi fissati dal D.lgs. 196/2003, Codice in materia di protezione dei dati personali (di seguito, il Codice o Codice Privacy ), dal suo Disciplinare Tecnico Allegato B, e dalle Linee guida del Garante per posta elettronica e internet 10 marzo 2007 (di seguito, il Provvedimento ) emanato dal Garante per la protezione dei dati personali (di seguito, il Garante ), nonché per rispettare gli standard internazionali in materia di sicurezza informatica e delle informazioni. La presente Policy è stata predisposta a uso esclusivamente interno della Società e, pertanto, non potrà essere riprodotta, divulgata, copiata, utilizzata e/o altrimenti resa pubblica o essere diffusa a 4

5 terzi in assenza di una previa approvazione scritta, né potrà costituire base informativa e/o valutativa per finalità diverse da quelle per le quali è stata predisposta. La presente Policy, che si basa esclusivamente sulle norme del diritto italiano, si applica a tutte le sedi della Società che siano state dotate e utilizzino qualsiasi sistema informatico o telematico. 1.1 REGOLE GENERALI, DESTINATARI E CLASSIFICAZIONE DELLA POLICY. Il presente documento si applica ai dipendenti della Società e a tutti coloro che, in virtù di un rapporto di lavoro o fornitura (per esempio, consulenti, collaboratori, fornitori, business partner, ecc.), trattano informazioni ovvero utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. La presente Policy abroga e sostituisce tutte le disposizioni in precedenza adottate in materia, in qualsiasi forma comunicate. Copia della disposizione, oltre ad essere pubblicata sul portale aziendale, verrà consegnata al momento dell assunzione a ciascun dipendente che utilizzi sistemi informativi o apparecchiature elettronica di proprietà di Dayco Europe Srl. È dovere di ogni dipendente applicare il complesso di regole stabilite da questa Policy e dalle normative qui referenziate, al fine di contribuire personalmente alla tutela del patrimonio delle informazioni aziendali e alla sicurezza dei suoi sistemi informatici. La mancata applicazione delle norme contenute in questa Policy costituisce un inadempienza contrattuale e, pertanto, potrà essere perseguita nei modi e nei termini stabiliti dai contratti e dalle opportune leggi di settore. Il rispetto della presente Policy e delle altre disposizioni in materia di sistemi o apparati elettronici non esonera ciascun dipendente anche dal rispetto di tutte le altre disposizioni, provvedimenti, circolari, regolamenti, ecc., emanati dalla Società per regolare gli ulteriori aspetti dell attività lavorativa (come, ad esempio, le regole in materia di salute e sicurezza sui luoghi di lavoro, quelle sulla security, ecc.). Qualunque soggetto, anche non dipendente, a qualsiasi titolo abilitato all utilizzo dei sistemi e/o degli apparati elettronici della Società è tenuto alla massima riservatezza in merito alle loro caratteristiche, al loro metodo di funzionamento, ovvero alle misure di sicurezza adottate per la loro protezione. La presente Policy viene classificata dal Proprietario delle informazioni con il livello: USO INTERNO I Destinatari delle informazioni ivi contenute sono: 5

6 Tutti i dipendenti di e tutti coloro che, in virtù di un rapporto di lavoro o fornitura (per esempio, consulenti, collaboratori, fornitori, business partner, ecc.) utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. I Destinatari sono tenuti a trattare le presenti informazioni per le sole finalità e con le modalità connesse alle proprie responsabilità e mansioni lavorative, nonché a non diffondere in alcun caso le stesse oltre la cerchia dei soggetti sopra riportata. E fatto obbligo, infine, di conservare correttamente la presente Policy in ragione del livello di classificazione assegnato. 1.2 GLOSSARIO. Amministratore di sistema: la figura professionale finalizzata alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti, ivi compresi gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi; Autenticazione informatica: l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; Banca dati: qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; Credenziali di autenticazione: i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; Dati giudiziari: i dati personali idonei a rivelare provvedimenti di cui all articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Dati identificativi: i dati personali che permettono l identificazione diretta dell interessato; Dati personali: qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; Dati sensibili: i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; 6

7 Incaricati del trattamento: le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; Interessato: la persona fisica cui si riferiscono i dati personali; Privatedocs utente: la cartella, creata dall IT, ad utilizzo ed esclusivo accesso dell utente, all interno della quale ogni dipendente può salvare e conservare una limitata quantità di dati e informazioni personali non inerenti l attività lavorativa; Responsabile del trattamento: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; Strumenti elettronici: gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; Titolare del trattamento: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; Trattamento: qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; Violazione di dati personali: violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico. 1.3 NORMATIVA DI RIFERIMENTO. [1] D.lgs. 196/2003 Codice in materia di protezione dei dati personali ; [2] Garante per la protezione dei dati personali Linee guida del Garante per posta elettronica e internet 10 marzo 2007 ; [3] L. 20 maggio 1970, n. 300, denominata Statuto dei lavoratori. 7

8 POLICY SULL UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA AZIENDALE E INTERNET 2.0 OBBLIGHI PER LA SOCIETÀ. I trattamenti effettuati dalla Società rispettano le garanzie poste in essere dal legislatore in materia di protezione dei dati e si svolgono nell osservanza dei seguenti principi: a. il principio di necessità, secondo cui, in relazione alle finalità perseguite, i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l utilizzazione di dati personali e di dati identificativi; b. il principio di correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori, in modo da scongiurare l eventuale svolgimento di trattamenti ulteriori rispetto a quelli connessi ordinariamente all attività lavorativa ed effettuati all insaputa o senza la piena consapevolezza dei lavoratori; c. il principio del trattamento per finalità determinate, esplicite e legittime, osservando il principio di pertinenza e non eccedenza. In quest ottica, la Società tratta i dati dei lavoratori nella misura meno invasiva possibile, affidando eventuali attività di monitoraggio esclusivamente a quei soggetti opportunamente preposti ed effettuando eventuali controlli esclusivamente in maniera mirata sull area di rischio, tenuta in debito conto la normativa sulla protezione dei dati e, se pertinente, il principio di segretezza della corrispondenza. In base al richiamato principio di correttezza, l eventuale trattamento deve essere ispirato a un canone di trasparenza. Grava quindi sul datore di lavoro l onere di indicare in ogni caso, chiaramente e in modo particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette e se, in che misura e con quali modalità vengano effettuati controlli. La presente Policy ha l intento di adempiere quest obbligo. La Società, inoltre, ha predisposto tutte le accortezze necessarie affinché i dati personali contenuti nelle postazioni di lavoro informatiche siano protetti contro il rischio d intrusione tanto dall esterno (Internet) che dall interno (rete locale) e dall azione di programmi di cui all art. 615 quinquies del codice penale, attraverso l utilizzazione di idonei strumenti elettronici, mantenuti costantemente aggiornati. Anche i programmi della postazione di lavoro sono mantenuti costantemente aggiornati, come per legge, al fine di prevenire le vulnerabilità degli strumenti elettronici e a correggerne i difetti (i c.d. bug). Sono state predisposte, altresì, le opportune istruzioni organizzative e tecniche volte a prevedere il salvataggio dei dati con frequenza almeno settimanale e sono state previste e adottate le opportune 8

9 procedure volte a garantire il ripristino dell accesso alle informazioni o agli strumenti elettronici danneggiati in un arco di tempo non superiore ai 7 (sette) giorni. 3.0 OBBLIGHI PER I LAVORATORI. Di seguito vengono specificati gli obblighi e le norme di condotta obbligatorie per ciascun lavoratore e per tutti coloro che, in virtù di un rapporto di lavoro o fornitura, trattano informazioni ovvero utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. 3.1 UTILIZZO DEL PERSONAL COMPUTER. Il personal computer (PC) adoperato da ciascun lavoratore è uno strumento di lavoro. Ogni suo utilizzo improprio può contribuire a creare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza delle informazioni sensibili per il core business aziendale e all immagine pubblica della Società. Ogni dipendente, pertanto, è responsabile dell utilizzo e della custodia degli strumenti informatici ricevuti in dotazione. Alla luce di ciò, a ciascun lavoratore è fatto esplicito divieto di: modificare qualsiasi caratteristica hardware e software impostata sul proprio personal computer, salvo preventiva autorizzazione scritta da parte del Responsabile del settore IT; installare e/o eseguire qualsiasi tipologia di programmi informatici diversi da quelli autorizzati dalla Società, anche nel caso in cui si tratti di software opportunamente licenziato, di software in prova (c.d. shareware ), ovvero di software gratuito e liberamente scaricabile da Internet (c.d. freeware ); prelevare da Internet, copiare e/o archiviare sul personal computer qualsiasi genere d informazioni (come, a mero titolo esemplificativo e non esaustivo, file audio, video, eseguibili, ecc.) non necessarie all attività lavorativa; utilizzare qualsiasi tipologia di supporti di archiviazione removibile o di tecnologia di comunicazione per la memorizzazione o l invio verso l esterno di informazioni inerenti il rapporto di lavoro, se non a fronte di comprovate esigenze di servizio; lasciare incustodito e accessibile, ovvero cedere a soggetti non autorizzati il proprio personal computer, soprattutto successivamente al superamento della fase di autenticazione; eliminare la richiesta di password per il salvaschermo (screensaver), impostata automaticamente in caso di prolungata inattività da parte del lavoratore sulla sua postazione di lavoro, al fine di evitarne un utilizzo improprio in caso di assenza anche temporanea. Fatte salve particolari esigenze tecniche o lavorative, le postazioni di lavoro, inoltre, devono essere spente al termine della giornata lavorativa. 9

10 L utente è responsabile, altresì, del personal computer portatile eventualmente assegnatogli dalla Società e deve custodirlo pertanto con diligenza, sia durante gli spostamenti che nel corso del normale utilizzo. Ai personal computer portatili si applicano tutte le regole di utilizzo e i divieti in precedenza previsti. In particolare si ricorda che, a maggior ragione durante il loro utilizzo all esterno delle nostre strutture, il computer portatile non deve mai essere lasciato incustodito e deve essere adeguatamente preservato nei luoghi e con i mezzi più idonei per la sua ottimale protezione. Al suo interno, inoltre, devono essere immagazzinate le informazioni strettamente necessarie all attività che si svolge al di fuori delle nostre strutture, onde limitare la perdita di informazioni aziendali in caso di danno, smarrimento o furto. In caso di furto o smarrimento, l utente assegnatario del personal computer ha l obbligo d informare tempestivamente il proprio diretto Responsabile e il Responsabile del settore IT, nonché di denunciare tempestivamente l accaduto alle Forze dell Ordine, fornendo alla Società, la copia dell atto di denuncia. Qualora il dipendente, in deroga a quanto previsto nel presente paragrafo, abbia necessità di salvare e conservare una limitata quantità di dati e informazioni personali non inerenti l attività lavorativa, deve provvedere a salvare tali dati nella cartella denominata Privatedocs utente (cfr paragrafo 1.2 Glossario ). Tale cartella è di utilizzo e accesso esclusivo dell utente. La società, pertanto, non si ritiene responsabile del suo contenuto e del salvataggio dei dati presenti nella stessa. La quantità di dati conservati in questa cartella non può comunque mai superare i 300 MB. In caso di cessazione del rapporto di lavoro, per qualsivoglia ragione, il dipendente, prima di lasciare il posto di lavoro, deve provvedere alla rimozione di detta cartella dal proprio personal computer aziendale, sia fisso che portatile. In mancanza sarà il Responsabile IT o l Amministratore del Sistema ad effettuare alla prima occasione utile questa operazione. In caso di cessazione del rapporto di lavoro, per qualsivoglia ragione, il Responsabile IT o l Amministratore del Sistema, che non hanno accesso ai contenuti della cartella Privatedocs utente, provvederanno ad effettuare direttamente l eliminazione della stessa. La Società, infine, si riserva il diritto di controllare attraverso idonei sistemi tecnologici la coerenza dei programmi installati sul profilo utente del personal computer dato in dotazione. Il Responsabile del settore IT può, in qualunque momento e anche senza preavviso, procedere alla rimozione dell applicazione che si dovesse ritenere pericolosa per la sicurezza del patrimonio informativo aziendale o che, ad ogni modo, alteri la configurazione originaria della postazione di lavoro dell utente. 10

11 3.1.1 CONTINUITÀ DELL ATTIVITÀ LAVORATIVA IN CASO DI ASSENZA DEL LAVORATORE. Nessuno, neppure il Titolare del trattamento, può accedere alla postazione di lavoro elettronica utilizzando le credenziali di autenticazione del lavoratore. Un eccezione a questa regola occorre solo nel caso in cui si verifichino congiuntamente le seguenti condizioni: prolungata assenza o impedimento dell Incaricato; l intervento risulti essere indispensabile e indifferibile; vi siano concrete necessità di operatività e di sicurezza del sistema. A tale fine, in caso di prolungata assenza o d impedimento, i lavoratori dovranno: - predisporre una copia della parola chiave, trascrivendola su un foglio e ponendola in una busta chiusa affinché l informazione resti comunque segreta; - consegnare tale copia al Custode delle Password 1, previamente incaricato della loro custodia. Solo al verificarsi delle condizioni sopra esposte, il Titolare o un Responsabile del trattamento potranno richiedere al Custode delle Password la busta chiusa contente la parola chiave (password). Rientrano tra i compiti del Custode: a. conservare in luogo sicuro e chiuso a chiave le buste contenenti le password; b. provvedere ad informare, tempestivamente e per iscritto, l Incaricato cui appartiene la parola chiave dell accesso effettuato. 3.2 GESTIONE DELLE PASSWORD. L accesso ad ogni postazione di lavoro informatica è governato da un sistema d identificazione personale basato sull utilizzo di credenziali di accesso (consistenti in una o più accoppiate di username e password), che ne permettono l utilizzo nei modi e nelle forme definite da ciascun profilo aziendale esclusivamente al lavoratore autorizzato. Le credenziali di accesso sono e devono essere conosciute esclusivamente dal soggetto per il quale sono state predisposte. E altresì lecito che dette credenziali possano essere contenute in un dispositivo di autenticazione in possesso e uso esclusivo del lavoratore, eventualmente associato anche a un codice identificativo o a una parola chiave, dei quali il soggetto è da considerarsi sempre responsabile sia sotto il profilo della segretezza (username/password), che sotto quello della custodia (dispositivo di autenticazione). La parola chiave (password), così come previsto dalla legge, deve essere composta da almeno 8 (otto) caratteri alfanumerici (lettere minuscole, maiuscole e numeri), meglio se con l aggiunta anche di caratteri speciali. Non deve contenere, inoltre, riferimenti direttamente riconducibili al lavoratore e deve essere obbligatoriamente rimpiazzata al suo primo utilizzo e, successivamente, almeno ogni 3 (tre) mesi. 1 In allegato D l elenco per ogni sito del Custode delle password 11

12 L utente è tenuto a conservare nella massima segretezza la parola di accesso e/o qualsiasi altra informazione legata al processo di autenticazione/autorizzazione e a modificare immediatamente la password, dandone comunicazione al Custode delle Password, nel caso in cui sospetti che la stessa abbia perso il suo carattere di segretezza. Il codice di autenticazione è univoco e non sarà assegnato nemmeno in tempi diversi a soggetti differenti, il cui account, anzi, sarà prontamente disattivato qualora non venga utilizzato perlomeno nell arco di 6 (sei) mesi. Unica eccezione a questa regola è prevista nel caso in cui l account sia stato creato per soli scopi di gestione tecnica e il prolungamento della sua durata oltre il termine legale stabilito dal Codice Privacy sia stato preventivamente autorizzato. Le credenziali saranno comunque prontamente disattivate in caso di perdita della qualità che consente al lavoratore l accesso ai dati aziendali e/o personali. Il datore di lavoro ha previsto, altresì, l utilizzazione di un sistema di autorizzazione nei casi in cui un lavoratore abbia la necessità di accedere a più tipologie di dati differenti e/o a trattamenti eterogenei, al fine di rendere più agevole, non solo a livello organizzativo, l individuazione dei dati a cui il dipendente può accedere e dei trattamenti che gli sono consentiti. Periodicamente, e comunque almeno annualmente, sarà compito del datore di lavoro verificare la sussistenza delle condizioni per la conservazione dei suddetti profili di autorizzazione. Di qualsiasi azione o attività svolta utilizzando il codice identificativo e/o la password assegnata è responsabile l utente assegnatario del codice, che ne risponde nei confronti della Società ed eventualmente dell Internet Provider e/o dei terzi. 3.3 UTILIZZO DELLA RETE TELEMATICA INTERNA AZIENDALE. La rete telematica aziendale è l insieme delle tecnologie apparati e programmi mediante le quali si realizza la connettività interna tra i vari componenti del sistema informatico aziendale. La perfetta e continuativa disponibilità della stessa è quindi fattore strategico per il funzionamento operativo della Società. Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono in alcun modo essere utilizzate per scopi diversi da quelli per cui sono state predisposte. Pertanto, qualunque applicazione o file ad essa correlato che non sia legato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in dette unità di rete. Su di esse, inoltre, vengono regolarmente svolte attività di controllo, amministrazione e backup da parte dell Amministratore del Sistema. La Società effettua il backup dei dati in modo automatico, prevedendo per gli utenti esclusivamente la copia di sicurezza della cartella Documenti di Windows. Ciascun file di lavoro salvato all esterno della suddetta cartella non verrà salvato e, in caso di malfunzionamenti, potrebbe essere irrimediabilmente perso. Perciò, è fatto specifico obbligo a ciascun dipendente di salvare i file inerenti le attività di lavoro esclusivamente nella cartella Documenti di Windows. 12

13 Le password d ingresso alla rete e ai programmi di rete sono segrete e vanno comunicate e gestite secondo le procedure in precedenza impartite. E fatto assoluto divieto di entrare nella rete interna e nei programmi utilizzando credenziali di autenticazione di qualsiasi altro utente. L Amministratore del Sistema può in qualunque momento procedere alla rimozione di ogni applicazione che dovesse ritenere pericolosa per la sicurezza, sia sui PC degli incaricati che sulle unità di rete. E cura del lavoratore effettuare la stampa dei dati solo se strettamente necessaria alle esigenze di lavoro e di ritirarla prontamente dai vassoi delle stampanti di rete messe in comune. Nel caso si debbano stampare informazioni riservate, è fatto obbligo di presidiare personalmente l area ove avviene la stampa. Per quanto attiene la cura degli strumenti di stampa, il lavoratore è tenuto a segnalare prontamente qualsiasi malfunzionamento direttamente al Responsabile del settore IT. E buona regola, infine, evitare di stampare su stampanti comuni documenti o file non adatti. In caso di necessità, la stampa in corso può essere cancellata. Alla luce di ciò, è fatto esplicito divieto di: utilizzare la rete interna aziendale per fini non espressamente previsti e/o autorizzati; connettere in rete locale apparecchiature elettroniche (PC, stampanti, ecc.) o altri qualsiasi altro genere di apparato (router, switch, ecc.) che possa alterare la configurazione della rete interna e/o danneggiare le applicazioni. La Società si riserva il diritto di rimuovere, senza alcun preavviso, qualsiasi tipologia di apparecchiatura elettronica o di software installato sulla rete interna aziendale e che non sia stato in precedenza autorizzato UTILIZZO DEL SISTEMA DI TELEFONIA VOIP (VOICE OVER IP). La Società utilizza un sistema di telefonia VoIP (Voice over IP) per gestire le conversazioni telefoniche sia all interno dell azienda che verso la rete telefonica tradizionale e cellulare. L utilizzo del sistema è autorizzato esclusivamente per soli scopi lavorativi, anche se un modestissimo e oculato utilizzo per scopi personali è comunque tollerato. La società si riserva il diritto di utilizzare sistemi elettronici volti a verificare il livello di spesa delle utenze telefoniche assegnate e l analisi delle direttrici di chiamata, senza però svolgere un attività di monitoraggio dei numeri chiamati e della durata delle conversazioni, in ottemperanza a quanto previsto dall art. 4 della Legge n. 300/1970 (Statuto dei lavoratori). Salvo i casi in cui la conservazione dei dati sia oggetto di contestazione e la Società sia chiamata a tutelare i propri diritti in sede giudiziaria, a norma dei principi di pertinenza e non eccedenza del Codice Privacy, le informazioni relative ai livelli di spesa delle singole utenze telefoniche VoIP 13

14 assegnate e delle direttrici di chiamata saranno conservati per un periodo non superiore ai 3 (tre) mesi. 3.4 USO DELLA POSTA ELETTRONICA AZIENDALE. La casella di posta elettronica assegnata dalla Società a ciascun utente è uno strumento di lavoro. Coloro i quali sono assegnatari di una o più caselle di posta elettronica, pertanto, sono responsabili del loro corretto utilizzo. La Società, pur proteggendo con gli opportuni software i sistemi di gestione delle caselle da messaggi potenzialmente pericolosi, fa comunque esplicito divieto a tutti gli utenti di: utilizzare le caselle di posta elettronica aziendale per l invio di messaggi personali o per la partecipazione a dibattiti, forum o mailing list, ecc., salvo diversa ed esplicita autorizzazione; utilizzare le caselle di posta elettronica aziendale per l invio di messaggi completamente estranei al rapporto di lavoro o alle interrelazioni lavorative tra colleghi; aprire e/o soprattutto gli allegati provenienti da mittenti sconosciuti o che abbiano anche solo un contenuto insolito; in caso di dubbio è fatto obbligo di avvisare preventivamente il Responsabile del settore IT, che darà istruzioni in merito; inviare o dar corso a catene telematiche di messaggi (anche dette Catene di Sant Antonio ). La Società, inoltre, fa obbligo a tutti gli utenti di: utilizzare le apposite funzionalità di sistema che, in caso di assenza (ad es., per ferie o attività di lavoro fuori sede), consentono di inviare automaticamente messaggi di risposta contenenti le coordinate (elettroniche e/o telefoniche) di un altro lavoratore, ovvero delle modalità utili a contattare la Società. Questo al fine di evitare e/o limitare il più possibile, in caso di necessità, l apertura della posta elettronica del lavoratore; inserire all interno dei messaggi di posta elettronica un avviso ai destinatari nel quale si dichiari l eventuale natura non personale dei messaggi stessi e sia specificato se le risposte potranno essere conosciute nell organizzazione di appartenenza del mittente. La casella di posta elettronica, infine, deve essere mantenuta in ordine, archiviando documenti superflui, ridondanti o non attivi e, soprattutto, allegati ingombranti non più utili ai fini lavorativi, così come regolato dalla guida Outlook 2010 Manuale per l utente, della quale ciascun utente è già stato reso edotto da parte della Società. La capienza massima dell archivio di posta on line è comunque di 1 GB per ciascun utente. Qualora il dipendente, in deroga a quanto previsto nel presente paragrafo, utilizzi la casella di posta elettronica aziendale per fini privati e personali, i relativi messaggi devono essere immediatamente rimossi dalla cartella Posta in arrivo e Posta inviata, come pure dal Cestino. 14

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 INDICE Presupposti... 2 Modalità di fruizione... 4 Particolari tipologie di rapporto di

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Allegato Mod. Q Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente

Allegato Mod. Q Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente Allegato Mod. Q Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente CONTRATTO DI SOGGIORNO (Art. 5 bis del D.lvo n. 286/98 e successive modifiche)

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente

Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente Sportello Unico per l Immigrazione di (1) Il sottoscritto datore di lavoro comunica la stipula del seguente Allegato Mod. R CONTRATTO DI SOGGIORNO (Art. 5 bis del D.lvo n. 286/98 e successive modifiche)

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Gruppo PRADA. Codice etico

Gruppo PRADA. Codice etico Gruppo PRADA Codice etico Indice Introduzione 2 1. Ambito di applicazione e destinatari 3 2. Principi etici 3 2.1 Applicazione dei Principi etici: obblighi dei Destinatari 4 2.2 Valore della persona e

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

L anno, il giorno del mese di in, con la presente scrittura privata valida a tutti gli effetti di legge TRA

L anno, il giorno del mese di in, con la presente scrittura privata valida a tutti gli effetti di legge TRA Allegato n.3 Schema di contratto per il comodato d uso gratuito di n. 3 autoveicoli appositamente attrezzati per il trasporto di persone con disabilità e n. 2 autoveicoli per le attività istituzionali

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015)

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015) Procedura relativa alla gestione delle adesioni contrattuali e delle contribuzioni contrattuali a Prevedi ex art. 97 del CCNL edili-industria del 1 luglio 2014 e ex art. 92 del CCNL edili-artigianato del

Dettagli

REGOLAMENTO DISCIPLINANTE L ACCESSO AGLI ATTI DELLE PROCEDURE DI AFFIDAMENTO E DI ESECUZIONE DEI CONTRATTI PUBBLICI DI FORNITURE E SERVIZI

REGOLAMENTO DISCIPLINANTE L ACCESSO AGLI ATTI DELLE PROCEDURE DI AFFIDAMENTO E DI ESECUZIONE DEI CONTRATTI PUBBLICI DI FORNITURE E SERVIZI REGOLAMENTO DISCIPLINANTE L ACCESSO AGLI ATTI DELLE PROCEDURE DI AFFIDAMENTO E DI ESECUZIONE DEI CONTRATTI PUBBLICI DI FORNITURE E SERVIZI ART. 1 Campo di applicazione e definizioni 1. Il presente regolamento

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

CODICE ETICO. Valori. Visione etica dell impresa-valore aggiunto. Orientamento al cliente. Sviluppo delle persone. Qualità.

CODICE ETICO. Valori. Visione etica dell impresa-valore aggiunto. Orientamento al cliente. Sviluppo delle persone. Qualità. CODICE ETICO Premessa Il presente Codice Etico (di seguito, anche il Codice ) definisce un modello comportamentale i cui principi ispirano ogni attività posta in essere da e nei confronti di Starhotels

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

CONDIZIONI GENERALI DI VENDITA DIVISIONE COLORI (Visa Colori spa)

CONDIZIONI GENERALI DI VENDITA DIVISIONE COLORI (Visa Colori spa) CONDIZIONI GENERALI DI VENDITA DIVISIONE COLORI (Visa Colori spa) 1) Definizioni 1.1 Ai fini delle presenti condizioni generali di vendita (di seguito denominate Condizioni di Vendita ), i seguenti termini

Dettagli

AZIENDA SOCIALE CENTRO LARIO E VALLI

AZIENDA SOCIALE CENTRO LARIO E VALLI AZIENDA SOCIALE CENTRO LARIO E VALLI Ufficio di Piano dei Servizi e degli Interventi Sociali dei Comuni appartenenti al Distretto di Menaggio REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AGLI ATTI

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto l art. 5, comma 2, lettere b), e) ed f), della legge 23 agosto 1988, n. 400; Ritenuta

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni.

Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni. Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni. Il DIRETTORE DELL AGENZIA DEL DEMANIO Vista la legge 7 agosto 1990, n.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

PER IMPRESE/SOCIETA. Presentata dall Impresa

PER IMPRESE/SOCIETA. Presentata dall Impresa PER IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITÀ NAZIONALE ANTICORRUZIONE Via M.Minghetti 10 00187 Roma CIG 6253408B85 GARA EUROPEA A PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI CONCERNENTI

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Consorzio per le AUTOSTRADE SICILIANE

Consorzio per le AUTOSTRADE SICILIANE Consorzio per le AUTOSTRADE SICILIANE CODICE ETICO E COMPORTAMENTALE PREMESSA Il Consorzio Autostrade Siciliane (CAS), costruisce e gestisce le tratte autostradali nell'ambito regionale siciliano, svolgendo

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Scheda approfondita LAVORO PART-TIME

Scheda approfondita LAVORO PART-TIME Scheda approfondita LAVORO PART-TIME Nozione Finalità Ambito soggettivo di applicazione Legenda Contenuto Precisazioni Riferimenti normativi Ambito oggettivo di applicazione Forma Durata Trattamento economico

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI Premessa L accesso agli atti ed ai documenti amministrativi, introdotto nel nostro ordinamento dalla Legge 7 agosto 1990, n. 241, costituisce

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE Protocollo n. 195080/2008 Approvazione del formulario contenente i dati degli investimenti in attività di ricerca e sviluppo ammissibili al credito d imposta di cui all articolo 1, commi da 280 a 283,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE PROCEDURA PER OPERAZIONI CON PARTI CORRELATE (ai sensi dell art. 4 del Regolamento adottato da Consob con delibera n. 17221 del 12 marzo 2010, come successivamente modificato ed integrato) INDICE 1. OBIETTIVI

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART.

REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART. Universita Telematica UNIVERSITAS MERCATORUM REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART. 125, COMMA 12 DEL D.L.VO

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Parere: Assegnazione mansioni superiori

Parere: Assegnazione mansioni superiori Parere: Assegnazione mansioni superiori Fatto: Le Poste italiane S.p.a. affidano il conferimento temporaneo di mansioni superiori dal livello C a B, ai propri dipendenti, i quali, di conseguenza, sono

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli