Policy sull utilizzo delle attrezzature informatiche, della posta elettronica aziendale e Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Policy sull utilizzo delle attrezzature informatiche, della posta elettronica aziendale e Internet"

Transcript

1

2 Sommario PREMESSA FINALITÀ E AMBITO DI APPLICAZIONE REGOLE GENERALI, DESTINATARI E CLASSIFICAZIONE DELLA POLICY GLOSSARIO NORMATIVA DI RIFERIMENTO....7 POLICY SULL UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA AZIENDALE E INTERNET OBBLIGHI PER LA SOCIETÀ OBBLIGHI PER I LAVORATORI UTILIZZO DEL PERSONAL COMPUTER CONTINUITÀ DELL ATTIVITÀ LAVORATIVA IN CASO DI ASSENZA DEL LAVORATORE GESTIONE DELLE PASSWORD UTILIZZO DELLA RETE TELEMATICA INTERNA AZIENDALE UTILIZZO DEL SISTEMA DI TELEFONIA VOIP (VOICE OVER IP) USO DELLA POSTA ELETTRONICA AZIENDALE CONTINUITÀ NELL USO DELLA CASELLA DI POSTA ELETTRONICA IN CASO DI FERIE E/O ASSENZA DEL LAVORATORE CONTINUITÀ NELL USO DELLA CASELLA DI POSTA ELETTRONICA IN CASO DI FERIE DEL LAVORATORE DELEGATO USO DELLA RETE INTERNET E DEI RELATIVI SERVIZI PROTEZIONE ANTIVIRUS UTILIZZO DI APPARATI PER LA TELEFONIA MOBILE MONITORAGGIO E CONTROLLI MONITORAGGIO E CONTROLLO DELLE ATTIVITÀ DEGLI AMMINISTRATORI DEL SISTEMA GRADUAZIONE DEI CONTROLLI NON OSSERVANZA DELLA NORMATIVA AZIENDALE

3 ALLEGATO A ALLEGATO B ALLEGATO C ALLEGATO D

4 PREMESSA Il presente documento riassume le principali norme comportamentali ed integra le principali normative nazionali in essere relative all utilizzo delle risorse informatiche e telematiche a cui ciascun dipendente di (di seguito, la Società ) si dovrà attenere. L utilizzo delle strumentazioni informatiche e telematiche dovrà sempre ispirarsi al principio di diligenza e correttezza, comportamenti questi che sono alla base di un corretto rapporto di lavoro. La progressiva e capillare diffusione delle tecnologie informatiche e in particolare dell accesso alla rete Internet, infatti, può esporre la Società a numerosi rischi, sia di carattere strettamente patrimoniale che penale, creando problemi alla sicurezza interna delle informazioni sensibili per il core business aziendale e alla sua immagine pubblica. La Società si riserva la facoltà di apportare, in qualsiasi momento, modifiche al presente documento, dandone comunicazione a tutti i lavoratori interessati con le modalità che riterrà opportune. Dopo aver letto attentamente tutti i contenuti della policy, ogni lavoratore dovrà restituire all Ufficio Risorse Umane di Sito l attestazione di presa visione (Vd Allegato A). 1.0 FINALITÀ E AMBITO DI APPLICAZIONE. Lo scopo del presente documento (di seguito anche, la Policy ) è quello di fornire un quadro d insieme sulle condizioni minime richieste dalla Società per il corretto utilizzo da parte di ciascun dipendente degli strumenti informatici, della posta elettronica aziendale e della navigazione sulla rete Internet. La Società inoltre, in qualità di Titolare del trattamento dei dati personali (di seguito, il Titolare ), ritiene opportuno dotarsi di questa Policy allo scopo di adempiere gli obblighi fissati dal D.lgs. 196/2003, Codice in materia di protezione dei dati personali (di seguito, il Codice o Codice Privacy ), dal suo Disciplinare Tecnico Allegato B, e dalle Linee guida del Garante per posta elettronica e internet 10 marzo 2007 (di seguito, il Provvedimento ) emanato dal Garante per la protezione dei dati personali (di seguito, il Garante ), nonché per rispettare gli standard internazionali in materia di sicurezza informatica e delle informazioni. La presente Policy è stata predisposta a uso esclusivamente interno della Società e, pertanto, non potrà essere riprodotta, divulgata, copiata, utilizzata e/o altrimenti resa pubblica o essere diffusa a 4

5 terzi in assenza di una previa approvazione scritta, né potrà costituire base informativa e/o valutativa per finalità diverse da quelle per le quali è stata predisposta. La presente Policy, che si basa esclusivamente sulle norme del diritto italiano, si applica a tutte le sedi della Società che siano state dotate e utilizzino qualsiasi sistema informatico o telematico. 1.1 REGOLE GENERALI, DESTINATARI E CLASSIFICAZIONE DELLA POLICY. Il presente documento si applica ai dipendenti della Società e a tutti coloro che, in virtù di un rapporto di lavoro o fornitura (per esempio, consulenti, collaboratori, fornitori, business partner, ecc.), trattano informazioni ovvero utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. La presente Policy abroga e sostituisce tutte le disposizioni in precedenza adottate in materia, in qualsiasi forma comunicate. Copia della disposizione, oltre ad essere pubblicata sul portale aziendale, verrà consegnata al momento dell assunzione a ciascun dipendente che utilizzi sistemi informativi o apparecchiature elettronica di proprietà di Dayco Europe Srl. È dovere di ogni dipendente applicare il complesso di regole stabilite da questa Policy e dalle normative qui referenziate, al fine di contribuire personalmente alla tutela del patrimonio delle informazioni aziendali e alla sicurezza dei suoi sistemi informatici. La mancata applicazione delle norme contenute in questa Policy costituisce un inadempienza contrattuale e, pertanto, potrà essere perseguita nei modi e nei termini stabiliti dai contratti e dalle opportune leggi di settore. Il rispetto della presente Policy e delle altre disposizioni in materia di sistemi o apparati elettronici non esonera ciascun dipendente anche dal rispetto di tutte le altre disposizioni, provvedimenti, circolari, regolamenti, ecc., emanati dalla Società per regolare gli ulteriori aspetti dell attività lavorativa (come, ad esempio, le regole in materia di salute e sicurezza sui luoghi di lavoro, quelle sulla security, ecc.). Qualunque soggetto, anche non dipendente, a qualsiasi titolo abilitato all utilizzo dei sistemi e/o degli apparati elettronici della Società è tenuto alla massima riservatezza in merito alle loro caratteristiche, al loro metodo di funzionamento, ovvero alle misure di sicurezza adottate per la loro protezione. La presente Policy viene classificata dal Proprietario delle informazioni con il livello: USO INTERNO I Destinatari delle informazioni ivi contenute sono: 5

6 Tutti i dipendenti di e tutti coloro che, in virtù di un rapporto di lavoro o fornitura (per esempio, consulenti, collaboratori, fornitori, business partner, ecc.) utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. I Destinatari sono tenuti a trattare le presenti informazioni per le sole finalità e con le modalità connesse alle proprie responsabilità e mansioni lavorative, nonché a non diffondere in alcun caso le stesse oltre la cerchia dei soggetti sopra riportata. E fatto obbligo, infine, di conservare correttamente la presente Policy in ragione del livello di classificazione assegnato. 1.2 GLOSSARIO. Amministratore di sistema: la figura professionale finalizzata alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti, ivi compresi gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi; Autenticazione informatica: l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; Banca dati: qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; Credenziali di autenticazione: i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; Dati giudiziari: i dati personali idonei a rivelare provvedimenti di cui all articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Dati identificativi: i dati personali che permettono l identificazione diretta dell interessato; Dati personali: qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; Dati sensibili: i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; 6

7 Incaricati del trattamento: le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; Interessato: la persona fisica cui si riferiscono i dati personali; Privatedocs utente: la cartella, creata dall IT, ad utilizzo ed esclusivo accesso dell utente, all interno della quale ogni dipendente può salvare e conservare una limitata quantità di dati e informazioni personali non inerenti l attività lavorativa; Responsabile del trattamento: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; Strumenti elettronici: gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; Titolare del trattamento: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; Trattamento: qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; Violazione di dati personali: violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico. 1.3 NORMATIVA DI RIFERIMENTO. [1] D.lgs. 196/2003 Codice in materia di protezione dei dati personali ; [2] Garante per la protezione dei dati personali Linee guida del Garante per posta elettronica e internet 10 marzo 2007 ; [3] L. 20 maggio 1970, n. 300, denominata Statuto dei lavoratori. 7

8 POLICY SULL UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA AZIENDALE E INTERNET 2.0 OBBLIGHI PER LA SOCIETÀ. I trattamenti effettuati dalla Società rispettano le garanzie poste in essere dal legislatore in materia di protezione dei dati e si svolgono nell osservanza dei seguenti principi: a. il principio di necessità, secondo cui, in relazione alle finalità perseguite, i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l utilizzazione di dati personali e di dati identificativi; b. il principio di correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori, in modo da scongiurare l eventuale svolgimento di trattamenti ulteriori rispetto a quelli connessi ordinariamente all attività lavorativa ed effettuati all insaputa o senza la piena consapevolezza dei lavoratori; c. il principio del trattamento per finalità determinate, esplicite e legittime, osservando il principio di pertinenza e non eccedenza. In quest ottica, la Società tratta i dati dei lavoratori nella misura meno invasiva possibile, affidando eventuali attività di monitoraggio esclusivamente a quei soggetti opportunamente preposti ed effettuando eventuali controlli esclusivamente in maniera mirata sull area di rischio, tenuta in debito conto la normativa sulla protezione dei dati e, se pertinente, il principio di segretezza della corrispondenza. In base al richiamato principio di correttezza, l eventuale trattamento deve essere ispirato a un canone di trasparenza. Grava quindi sul datore di lavoro l onere di indicare in ogni caso, chiaramente e in modo particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette e se, in che misura e con quali modalità vengano effettuati controlli. La presente Policy ha l intento di adempiere quest obbligo. La Società, inoltre, ha predisposto tutte le accortezze necessarie affinché i dati personali contenuti nelle postazioni di lavoro informatiche siano protetti contro il rischio d intrusione tanto dall esterno (Internet) che dall interno (rete locale) e dall azione di programmi di cui all art. 615 quinquies del codice penale, attraverso l utilizzazione di idonei strumenti elettronici, mantenuti costantemente aggiornati. Anche i programmi della postazione di lavoro sono mantenuti costantemente aggiornati, come per legge, al fine di prevenire le vulnerabilità degli strumenti elettronici e a correggerne i difetti (i c.d. bug). Sono state predisposte, altresì, le opportune istruzioni organizzative e tecniche volte a prevedere il salvataggio dei dati con frequenza almeno settimanale e sono state previste e adottate le opportune 8

9 procedure volte a garantire il ripristino dell accesso alle informazioni o agli strumenti elettronici danneggiati in un arco di tempo non superiore ai 7 (sette) giorni. 3.0 OBBLIGHI PER I LAVORATORI. Di seguito vengono specificati gli obblighi e le norme di condotta obbligatorie per ciascun lavoratore e per tutti coloro che, in virtù di un rapporto di lavoro o fornitura, trattano informazioni ovvero utilizzano sistemi informativi o apparecchiature elettroniche di proprietà di. 3.1 UTILIZZO DEL PERSONAL COMPUTER. Il personal computer (PC) adoperato da ciascun lavoratore è uno strumento di lavoro. Ogni suo utilizzo improprio può contribuire a creare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza delle informazioni sensibili per il core business aziendale e all immagine pubblica della Società. Ogni dipendente, pertanto, è responsabile dell utilizzo e della custodia degli strumenti informatici ricevuti in dotazione. Alla luce di ciò, a ciascun lavoratore è fatto esplicito divieto di: modificare qualsiasi caratteristica hardware e software impostata sul proprio personal computer, salvo preventiva autorizzazione scritta da parte del Responsabile del settore IT; installare e/o eseguire qualsiasi tipologia di programmi informatici diversi da quelli autorizzati dalla Società, anche nel caso in cui si tratti di software opportunamente licenziato, di software in prova (c.d. shareware ), ovvero di software gratuito e liberamente scaricabile da Internet (c.d. freeware ); prelevare da Internet, copiare e/o archiviare sul personal computer qualsiasi genere d informazioni (come, a mero titolo esemplificativo e non esaustivo, file audio, video, eseguibili, ecc.) non necessarie all attività lavorativa; utilizzare qualsiasi tipologia di supporti di archiviazione removibile o di tecnologia di comunicazione per la memorizzazione o l invio verso l esterno di informazioni inerenti il rapporto di lavoro, se non a fronte di comprovate esigenze di servizio; lasciare incustodito e accessibile, ovvero cedere a soggetti non autorizzati il proprio personal computer, soprattutto successivamente al superamento della fase di autenticazione; eliminare la richiesta di password per il salvaschermo (screensaver), impostata automaticamente in caso di prolungata inattività da parte del lavoratore sulla sua postazione di lavoro, al fine di evitarne un utilizzo improprio in caso di assenza anche temporanea. Fatte salve particolari esigenze tecniche o lavorative, le postazioni di lavoro, inoltre, devono essere spente al termine della giornata lavorativa. 9

10 L utente è responsabile, altresì, del personal computer portatile eventualmente assegnatogli dalla Società e deve custodirlo pertanto con diligenza, sia durante gli spostamenti che nel corso del normale utilizzo. Ai personal computer portatili si applicano tutte le regole di utilizzo e i divieti in precedenza previsti. In particolare si ricorda che, a maggior ragione durante il loro utilizzo all esterno delle nostre strutture, il computer portatile non deve mai essere lasciato incustodito e deve essere adeguatamente preservato nei luoghi e con i mezzi più idonei per la sua ottimale protezione. Al suo interno, inoltre, devono essere immagazzinate le informazioni strettamente necessarie all attività che si svolge al di fuori delle nostre strutture, onde limitare la perdita di informazioni aziendali in caso di danno, smarrimento o furto. In caso di furto o smarrimento, l utente assegnatario del personal computer ha l obbligo d informare tempestivamente il proprio diretto Responsabile e il Responsabile del settore IT, nonché di denunciare tempestivamente l accaduto alle Forze dell Ordine, fornendo alla Società, la copia dell atto di denuncia. Qualora il dipendente, in deroga a quanto previsto nel presente paragrafo, abbia necessità di salvare e conservare una limitata quantità di dati e informazioni personali non inerenti l attività lavorativa, deve provvedere a salvare tali dati nella cartella denominata Privatedocs utente (cfr paragrafo 1.2 Glossario ). Tale cartella è di utilizzo e accesso esclusivo dell utente. La società, pertanto, non si ritiene responsabile del suo contenuto e del salvataggio dei dati presenti nella stessa. La quantità di dati conservati in questa cartella non può comunque mai superare i 300 MB. In caso di cessazione del rapporto di lavoro, per qualsivoglia ragione, il dipendente, prima di lasciare il posto di lavoro, deve provvedere alla rimozione di detta cartella dal proprio personal computer aziendale, sia fisso che portatile. In mancanza sarà il Responsabile IT o l Amministratore del Sistema ad effettuare alla prima occasione utile questa operazione. In caso di cessazione del rapporto di lavoro, per qualsivoglia ragione, il Responsabile IT o l Amministratore del Sistema, che non hanno accesso ai contenuti della cartella Privatedocs utente, provvederanno ad effettuare direttamente l eliminazione della stessa. La Società, infine, si riserva il diritto di controllare attraverso idonei sistemi tecnologici la coerenza dei programmi installati sul profilo utente del personal computer dato in dotazione. Il Responsabile del settore IT può, in qualunque momento e anche senza preavviso, procedere alla rimozione dell applicazione che si dovesse ritenere pericolosa per la sicurezza del patrimonio informativo aziendale o che, ad ogni modo, alteri la configurazione originaria della postazione di lavoro dell utente. 10

11 3.1.1 CONTINUITÀ DELL ATTIVITÀ LAVORATIVA IN CASO DI ASSENZA DEL LAVORATORE. Nessuno, neppure il Titolare del trattamento, può accedere alla postazione di lavoro elettronica utilizzando le credenziali di autenticazione del lavoratore. Un eccezione a questa regola occorre solo nel caso in cui si verifichino congiuntamente le seguenti condizioni: prolungata assenza o impedimento dell Incaricato; l intervento risulti essere indispensabile e indifferibile; vi siano concrete necessità di operatività e di sicurezza del sistema. A tale fine, in caso di prolungata assenza o d impedimento, i lavoratori dovranno: - predisporre una copia della parola chiave, trascrivendola su un foglio e ponendola in una busta chiusa affinché l informazione resti comunque segreta; - consegnare tale copia al Custode delle Password 1, previamente incaricato della loro custodia. Solo al verificarsi delle condizioni sopra esposte, il Titolare o un Responsabile del trattamento potranno richiedere al Custode delle Password la busta chiusa contente la parola chiave (password). Rientrano tra i compiti del Custode: a. conservare in luogo sicuro e chiuso a chiave le buste contenenti le password; b. provvedere ad informare, tempestivamente e per iscritto, l Incaricato cui appartiene la parola chiave dell accesso effettuato. 3.2 GESTIONE DELLE PASSWORD. L accesso ad ogni postazione di lavoro informatica è governato da un sistema d identificazione personale basato sull utilizzo di credenziali di accesso (consistenti in una o più accoppiate di username e password), che ne permettono l utilizzo nei modi e nelle forme definite da ciascun profilo aziendale esclusivamente al lavoratore autorizzato. Le credenziali di accesso sono e devono essere conosciute esclusivamente dal soggetto per il quale sono state predisposte. E altresì lecito che dette credenziali possano essere contenute in un dispositivo di autenticazione in possesso e uso esclusivo del lavoratore, eventualmente associato anche a un codice identificativo o a una parola chiave, dei quali il soggetto è da considerarsi sempre responsabile sia sotto il profilo della segretezza (username/password), che sotto quello della custodia (dispositivo di autenticazione). La parola chiave (password), così come previsto dalla legge, deve essere composta da almeno 8 (otto) caratteri alfanumerici (lettere minuscole, maiuscole e numeri), meglio se con l aggiunta anche di caratteri speciali. Non deve contenere, inoltre, riferimenti direttamente riconducibili al lavoratore e deve essere obbligatoriamente rimpiazzata al suo primo utilizzo e, successivamente, almeno ogni 3 (tre) mesi. 1 In allegato D l elenco per ogni sito del Custode delle password 11

12 L utente è tenuto a conservare nella massima segretezza la parola di accesso e/o qualsiasi altra informazione legata al processo di autenticazione/autorizzazione e a modificare immediatamente la password, dandone comunicazione al Custode delle Password, nel caso in cui sospetti che la stessa abbia perso il suo carattere di segretezza. Il codice di autenticazione è univoco e non sarà assegnato nemmeno in tempi diversi a soggetti differenti, il cui account, anzi, sarà prontamente disattivato qualora non venga utilizzato perlomeno nell arco di 6 (sei) mesi. Unica eccezione a questa regola è prevista nel caso in cui l account sia stato creato per soli scopi di gestione tecnica e il prolungamento della sua durata oltre il termine legale stabilito dal Codice Privacy sia stato preventivamente autorizzato. Le credenziali saranno comunque prontamente disattivate in caso di perdita della qualità che consente al lavoratore l accesso ai dati aziendali e/o personali. Il datore di lavoro ha previsto, altresì, l utilizzazione di un sistema di autorizzazione nei casi in cui un lavoratore abbia la necessità di accedere a più tipologie di dati differenti e/o a trattamenti eterogenei, al fine di rendere più agevole, non solo a livello organizzativo, l individuazione dei dati a cui il dipendente può accedere e dei trattamenti che gli sono consentiti. Periodicamente, e comunque almeno annualmente, sarà compito del datore di lavoro verificare la sussistenza delle condizioni per la conservazione dei suddetti profili di autorizzazione. Di qualsiasi azione o attività svolta utilizzando il codice identificativo e/o la password assegnata è responsabile l utente assegnatario del codice, che ne risponde nei confronti della Società ed eventualmente dell Internet Provider e/o dei terzi. 3.3 UTILIZZO DELLA RETE TELEMATICA INTERNA AZIENDALE. La rete telematica aziendale è l insieme delle tecnologie apparati e programmi mediante le quali si realizza la connettività interna tra i vari componenti del sistema informatico aziendale. La perfetta e continuativa disponibilità della stessa è quindi fattore strategico per il funzionamento operativo della Società. Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono in alcun modo essere utilizzate per scopi diversi da quelli per cui sono state predisposte. Pertanto, qualunque applicazione o file ad essa correlato che non sia legato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in dette unità di rete. Su di esse, inoltre, vengono regolarmente svolte attività di controllo, amministrazione e backup da parte dell Amministratore del Sistema. La Società effettua il backup dei dati in modo automatico, prevedendo per gli utenti esclusivamente la copia di sicurezza della cartella Documenti di Windows. Ciascun file di lavoro salvato all esterno della suddetta cartella non verrà salvato e, in caso di malfunzionamenti, potrebbe essere irrimediabilmente perso. Perciò, è fatto specifico obbligo a ciascun dipendente di salvare i file inerenti le attività di lavoro esclusivamente nella cartella Documenti di Windows. 12

13 Le password d ingresso alla rete e ai programmi di rete sono segrete e vanno comunicate e gestite secondo le procedure in precedenza impartite. E fatto assoluto divieto di entrare nella rete interna e nei programmi utilizzando credenziali di autenticazione di qualsiasi altro utente. L Amministratore del Sistema può in qualunque momento procedere alla rimozione di ogni applicazione che dovesse ritenere pericolosa per la sicurezza, sia sui PC degli incaricati che sulle unità di rete. E cura del lavoratore effettuare la stampa dei dati solo se strettamente necessaria alle esigenze di lavoro e di ritirarla prontamente dai vassoi delle stampanti di rete messe in comune. Nel caso si debbano stampare informazioni riservate, è fatto obbligo di presidiare personalmente l area ove avviene la stampa. Per quanto attiene la cura degli strumenti di stampa, il lavoratore è tenuto a segnalare prontamente qualsiasi malfunzionamento direttamente al Responsabile del settore IT. E buona regola, infine, evitare di stampare su stampanti comuni documenti o file non adatti. In caso di necessità, la stampa in corso può essere cancellata. Alla luce di ciò, è fatto esplicito divieto di: utilizzare la rete interna aziendale per fini non espressamente previsti e/o autorizzati; connettere in rete locale apparecchiature elettroniche (PC, stampanti, ecc.) o altri qualsiasi altro genere di apparato (router, switch, ecc.) che possa alterare la configurazione della rete interna e/o danneggiare le applicazioni. La Società si riserva il diritto di rimuovere, senza alcun preavviso, qualsiasi tipologia di apparecchiatura elettronica o di software installato sulla rete interna aziendale e che non sia stato in precedenza autorizzato UTILIZZO DEL SISTEMA DI TELEFONIA VOIP (VOICE OVER IP). La Società utilizza un sistema di telefonia VoIP (Voice over IP) per gestire le conversazioni telefoniche sia all interno dell azienda che verso la rete telefonica tradizionale e cellulare. L utilizzo del sistema è autorizzato esclusivamente per soli scopi lavorativi, anche se un modestissimo e oculato utilizzo per scopi personali è comunque tollerato. La società si riserva il diritto di utilizzare sistemi elettronici volti a verificare il livello di spesa delle utenze telefoniche assegnate e l analisi delle direttrici di chiamata, senza però svolgere un attività di monitoraggio dei numeri chiamati e della durata delle conversazioni, in ottemperanza a quanto previsto dall art. 4 della Legge n. 300/1970 (Statuto dei lavoratori). Salvo i casi in cui la conservazione dei dati sia oggetto di contestazione e la Società sia chiamata a tutelare i propri diritti in sede giudiziaria, a norma dei principi di pertinenza e non eccedenza del Codice Privacy, le informazioni relative ai livelli di spesa delle singole utenze telefoniche VoIP 13

14 assegnate e delle direttrici di chiamata saranno conservati per un periodo non superiore ai 3 (tre) mesi. 3.4 USO DELLA POSTA ELETTRONICA AZIENDALE. La casella di posta elettronica assegnata dalla Società a ciascun utente è uno strumento di lavoro. Coloro i quali sono assegnatari di una o più caselle di posta elettronica, pertanto, sono responsabili del loro corretto utilizzo. La Società, pur proteggendo con gli opportuni software i sistemi di gestione delle caselle da messaggi potenzialmente pericolosi, fa comunque esplicito divieto a tutti gli utenti di: utilizzare le caselle di posta elettronica aziendale per l invio di messaggi personali o per la partecipazione a dibattiti, forum o mailing list, ecc., salvo diversa ed esplicita autorizzazione; utilizzare le caselle di posta elettronica aziendale per l invio di messaggi completamente estranei al rapporto di lavoro o alle interrelazioni lavorative tra colleghi; aprire e/o soprattutto gli allegati provenienti da mittenti sconosciuti o che abbiano anche solo un contenuto insolito; in caso di dubbio è fatto obbligo di avvisare preventivamente il Responsabile del settore IT, che darà istruzioni in merito; inviare o dar corso a catene telematiche di messaggi (anche dette Catene di Sant Antonio ). La Società, inoltre, fa obbligo a tutti gli utenti di: utilizzare le apposite funzionalità di sistema che, in caso di assenza (ad es., per ferie o attività di lavoro fuori sede), consentono di inviare automaticamente messaggi di risposta contenenti le coordinate (elettroniche e/o telefoniche) di un altro lavoratore, ovvero delle modalità utili a contattare la Società. Questo al fine di evitare e/o limitare il più possibile, in caso di necessità, l apertura della posta elettronica del lavoratore; inserire all interno dei messaggi di posta elettronica un avviso ai destinatari nel quale si dichiari l eventuale natura non personale dei messaggi stessi e sia specificato se le risposte potranno essere conosciute nell organizzazione di appartenenza del mittente. La casella di posta elettronica, infine, deve essere mantenuta in ordine, archiviando documenti superflui, ridondanti o non attivi e, soprattutto, allegati ingombranti non più utili ai fini lavorativi, così come regolato dalla guida Outlook 2010 Manuale per l utente, della quale ciascun utente è già stato reso edotto da parte della Società. La capienza massima dell archivio di posta on line è comunque di 1 GB per ciascun utente. Qualora il dipendente, in deroga a quanto previsto nel presente paragrafo, utilizzi la casella di posta elettronica aziendale per fini privati e personali, i relativi messaggi devono essere immediatamente rimossi dalla cartella Posta in arrivo e Posta inviata, come pure dal Cestino. 14

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

AZIENDA UNITA SANITARIA LOCALE DI LATINA

AZIENDA UNITA SANITARIA LOCALE DI LATINA AZIENDA UNITA SANITARIA LOCALE DI LATINA LINEE GUIDA PER L UTILIZZO DEGLI STRUMENTI INFORMATICI AZIENDALI E I COLLEGAMENTI ALLA RETE E SERVIZI CONNESSI Sommario CAPO I... 3 PRINCIPI GENERALI... 3 ART.

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia Regolamento per l utilizzo degli strumenti informatici e telematici INDICE ANALITICO PREMESSA...3 Art. 1 - UTILIZZO DEL PERSONAL COMPUTER...3 Art. 2

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI Entrata in vigore:02/03/10 PREMESSO CHE La Società (di seguito indicata anche come titolare ) mette a disposizione

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03. DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.2007 Premessa Gentile Signora xxxxxx, l ORDINE AVVOCATI DI MODENA, nella qualità

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03. Pag. 1/ 5 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.2007 Gentile Signora/Egregio Signor, Premessa Lo Studio Legale Avv.ti

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

COMUNE DI FANO ADRIANO

COMUNE DI FANO ADRIANO COMUNE DI FANO ADRIANO Provincia di Teramo DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI (Approvato con Delibera di G.C. n 44 del 12.11.2010 1 Art. 1

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET L2010-1 Comunità Montana VALLI ORCO E SOANA AGENZIA di SVILUPPO del TERRITORIO (Art. 9-ter L.R. n. 16/99) DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET DECRETO LEGISLATIVO 30

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO ON LINE (Integrazione al Regolamento di Organizzazione degli uffici e dei servizi)

REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO ON LINE (Integrazione al Regolamento di Organizzazione degli uffici e dei servizi) REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO ON LINE (Integrazione al Regolamento di Organizzazione degli uffici e dei servizi) Art. 1 - Oggetto 1. Il presente regolamento disciplina le competenze,

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO LICEO STATALE SANDRO PERTINI Liceo Linguistico - Liceo delle Scienze Umane (con Opzione Economico-Sociale) Liceo Musicale e Coreutico Sez. Musicale Via C. Battisti 5, 16145 Genova - Corso Magenta, 2 A.

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON ATTO DI CONSIGLIO COMUNALE N 012 DEL 31.03.2009 IL PRESENTE REGOLAMENTO ENTRA IN VIGORE IL 31.03.2009 Art. 1 Finalità 1. Il presente

Dettagli

Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037)

Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037) Sistemi Informativi e Informatici Aziendali Ausl Viterbo Referente telefonia mobile: Federico Ricci (0761-236762) Alessandro Poleggi (0761 237037) REGOLAMENTO PER L ASSEGNAZIONE E L USO DELLE APPARECCHIATURE

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura

Università degli Studi di Udine. DLGS 196/03 Gestione posto di lavoro e accesso alla struttura DLGS 196/03 Gestione posto di lavoro e Sommario Scopo... 3 Accesso alle aree di trattamento di dati personali... 3 Gestione e utilizzo del posto di lavoro e dei luoghi di archiviazione... 3 Particolarità

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI CALLIANO Provincia Autonoma di Trento REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 32 di data 28 novembre 2013 CAPO I Principi Generali

Dettagli

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL COMUNE DI FERMO Capo I DISPOSIZIONI GENERALI Art. 1 - Oggetto del disciplinare 1. Il presente disciplinare

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO

Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO Regione del Veneto - AZIENDA U.L.SS. N. 8 ASOLO REGOLAMENTO PER L UTILIZZO DI APPARECCHI TELEFONICI CELLULARI DI SERVIZIO 1 INDICE Art. 1 - Oggetto e finalità Art. 2 Principi di assegnazione e di utilizzo

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

DISPOSIZIONI PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI SULL ALBO ON-LINE DELLA CAMERA DI COMMERCIO I.A.A. DI ISERNIA Art 1 Oggetto

DISPOSIZIONI PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI SULL ALBO ON-LINE DELLA CAMERA DI COMMERCIO I.A.A. DI ISERNIA Art 1 Oggetto DISPOSIZIONI PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI SULL ALBO ON-LINE DELLA CAMERA DI COMMERCIO I.A.A. DI ISERNIA Art 1 Oggetto 1. Ai sensi dell art. 32 della Legge n. 69/2009 e s.m.i., tutti gli

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli