Indice. 1 Introduzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. 1 Introduzione ----------------------------------------------------------------------------------------------- 3"

Transcript

1 LEZIONE L INFORMATICA IN MEDICINA: AMMINISTRATORE DI SISTEMA PROF. VITO TOMMASINI

2 Indice 1 Introduzione Caratteristiche delle reti I vantaggi che offrono le reti Server e Client Architettura del sistema Sicurezza del sistema Interfaccia utente Configurabilità del sistema Gestione dati Programmi di utilità Gestione magazzino Attività di reparto Chi sono gli amministratori di sistema I nuovi obblighi per chi vi è soggetto Chi è l amministratore di sistema? Gli adempimenti e la valutazione delle caratteristiche soggettive Le designazioni individuali L elenco degli amministratori di sistema I servizi di amministrazione affidati in outsourcing La verifica delle attività degli amministratori di sistema La registrazione degli accessi logici Sistemi informatici di gestione Conclusioni Bibliografia di 26

3 1 Introduzione Negli ultimi anni, lo sviluppo della tecnologia dei computer e della tecnologia delle telecomunicazioni hanno consentito la nascita delle reti informatiche. Le reti informatiche network è un termine generico con il quale si intendono le reti di computer. Una rete di computer è un insieme di computer, più o meno distanti, collegati tra loro al fine di scambiare delle informazioni. All'interno del mercato IT, nel settore della Sanità si avverte la tendenza ad un crescente utilizzo dell'ict (Information and communication technology) a supporto delle attività, in particolare, della ricerca medica, delle pratiche cliniche, della trasmissione dei dati e delle immagini, dell'assistenza ai cittadini-utenti, della teleassistenza e, più in generale, a supporto di tutti i processi manageriali e amministrativi, analizzando successivamente, il ruolo dell Amministratore di sistema in questo contesto. Il sistema informativo è costituito dall'insieme delle informazioni utilizzate, prodotte e trasformate da un'azienda durante l'esecuzione dei processi aziendali, dalle modalità in cui esse sono gestite e dalle risorse, sia umane, sia tecnologiche, coinvolte. Non va confuso con il sistema informatico, che indica la porzione di sistema informativo che fa uso di tecnologie informatiche e automazione. Anche se un sistema informativo può essere realizzato senza l uso del computer, l impiego di strumenti informatici ne ottimizza la gestione. L adozione di un sistema informatico comporta una ristrutturazione dell organizzazione del sistema informativo dovuta alla necessità di stabilire procedure, codifiche, schemi e programmi operativi ben definiti e standardizzati e l adozione di strumenti come il R.I.S., L.I.S., P.A.C.S., H.I.S. C.R. dove inserire, dati, nomi di farmaci, gestione cartelle cliniche, diciture, elaborazioni di immagini diagnostiche, referti, archivi, ecc. 3 di 26

4 2 Caratteristiche delle reti Una rete per funzionare in modo efficiente deve essere costituita da computer che utilizzano tutti le stesse modalità di trasmissioni dati. In particolare tutti i computer devono utilizzare lo stesso Protocollo. Il protocollo è un insieme di regole standard utilizzate per il trasferimento dati tra calcolatori. Per la trasmissione dati i computer eseguono una serie di operazioni prestabilite e sempre uguali, l insieme di queste operazioni è chiamato protocollo. Esistono vari tipi di protocollo: IP, TCP, UDP, FTP, HTTP, SMTP. Oltre a stabilire un preciso protocollo, è necessario che ogni computer sia provvisto di una scheda di rete (particolare unità periferica che abilita la comunicazione tra computer). A questo punto occorre scegliere come collegare i vari computer. Esistono, infatti, vari tipi di collegamento. Le più utilizzate sono le connessioni a stella, ad anello o a bus. La configurazione a stella è caratterizzata dal fatto che i calcolatori che compongono la rete fanno tutti riferimento ad una unità centrale (hub): tutti i dati trasmessi transitano attraverso l unità centrale. Nella configurazione ad anello, invece, non è necessaria un un unità centrale, in quanto ogni calcolatore è connesso ad un altro calcolatore, dando alla rete un forma circolare (ad anello). La IBM sviluppò una rete con questo tipo di configurazione che venne chiamata Token Ring. L ultima configurazione, quella a bus, è la più diffusa. In questo tipo di configurazione tutti i calcolatori sono connessi ad un unica linea principale (detta Bus). Facciamo un breve esempio affinchè tutta sia più chiaro: ipotizziamo che un calcolatore A voglia trasferire dei dati ad un calcolatore B. Prima di tutto il calcolatore A deve fare in modo che solo il calcolatore B riceva i dati, invierà perciò sul Bus un codice numerico. Tutti i computer connessi riceveranno questo codice ed eseguiranno le operazioni che con quel codice il computer A intendeva ordinare: tutti i computer devono disabilitarsi tranne il computer B. A questo punto inizieranno le operazioni di trasferimento dati direttamente sul BUS (tanto gli altri computer sono disabilitati!). Al termine delle operazioni di trasferimento verrà inviato dal computer A un altro particolare codice che determinerà la riattivazione di tutti i computer. Questo è il principio di funzionamento anche della comunicazione tra CPU e periferiche. Fino ad ora abbiamo considerato reti composte da soli computer, tuttavia in una rete, oltre ai computer, ci possono anche essere connessi altri dispositivi (es. Stampanti). 4 di 26

5 2.1 I vantaggi che offrono le reti Diversi sono i vantaggi che una rete di computer può offrire. Essendo in grado di collegare computer anche a grande distanza, sono di grande utilità a tutte quelle aziende o organizzazioni che hanno diverse sedi distribuite su un territorio molto vasto. E solo grazie alla rete informatica che sono in grado di scambiare dati in tempo reale. Questi collegamenti, inoltre, evitano che improvvisi guasti ostacolino il corso dei lavori. Se un dato 5 di 26

6 computer non funziona, io posso comunque accedere alle sue risorse attraverso un altro PC. Le reti di computer sono, inoltre, una comodità per coloro che viaggiano molto. Infatti attraverso un portatile ogni operatore si può collegare alla rete e svolgere le proprie mansioni come se fosse in sede. Tuttavia le reti non hanno portato solo benefici alle aziende. Anche i singoli individui, attraverso la rete, possono avere accesso ad informazioni remote (es. accesso a servizi bancari online, acquisti on-line con carta di credito). Inoltre ognuno di noi ora può comunicare a distanza con molta più facilità (posta elettronica, chat, videoconferenza). Per il divertimento è inoltre possibile giocare in rete (si organizzano ad ogni ora tornei tra persone di diversi paesi). Un punto debole delle reti, però, è la sicurezza. Riuscire a proteggere i dati condivisi è molto difficile. Inoltre nelle reti è molto più rapida la diffusione dei virus informatici (particolari programmi che puntano alla distruzione di dati). Le innovazioni diagnostiche e terapeutiche, combinate con il costante sviluppo della tecnologia dei microprocessori, hanno portato ad un notevole incremento delle informazioni raccolte nella medicina intensivistica dell anno duemila. L uso di apparecchiature complesse derivate dalla trasformazione di un computer è ormai diventato un fatto quotidiano per l intensivista-rianimatore. Sulla base di questi due inoppugnabili dati di fatto si capisce come ormai non abbia più senso discutere se utilizzare o meno l informatica in medicina; la discussione deve ora prendere in considerazione la gestione informatizzata di un Reparto o di un servizio sanitario come se fosse uno schema terapeutico o un procedimento diagnostico, e valutarne i pro e i contro per migliorarne l efficacia. Scopo della gestione informatizzata è innanzitutto quello di abolire tutte le informazioni cartacee, sostituendole con dati immessi, trattati ed elaborati in modo esclusivamente elettronico, per ottenere una cartella clinica ed altri programmi scientifici ed amministrativi completamente computerizzati. 2.2 Server e Client Ogni computer della rete mette in condivisione (a disposizione degli altri computer) delle risorse. Qualsiasi computer che voglia accedere alle informazioni condivise dovrà connettersi al 6 di 26

7 computer desiderato. Il computer che mette a disposizione di altri computer delle risorse è detto Server. Il computer invece, che accede alle risorse messe a disposizione di altri è detto Client. 7 di 26

8 3 Architettura del sistema La gestione informatizzata di un reparto o di un servizio richiede un sistema con diverse stazioni di lavoro che garantisca un elevato livello di ergonomicità, permettendo a vari operatori di accedere contemporaneamente e da più punti alle medesime informazioni. E quindi da prevedere l installazione di una rete locale con postazioni di lavoro ai letti dei malati distribuite secondo le caratteristiche architettoniche del reparto, ma comunque con un rapporto ottimale computer:letti 1:2, oltre a postazioni ausiliarie dislocate nei locali destinati ai medici e agli infermieri (centrale di monitoraggio, sala medici, studio primario, studio caposala, locale farmacia, diagnostiche). La rete locale deve essere corredata di periferiche quali stampanti, scanner, fax ed altri accessori utili alla importazione e alla esportazione dei dati. La stessa deve inoltre prevedere la possibilità di collegamenti con altre reti locali o con la rete ospedaliera, per lo scambio delle informazioni cliniche e amministrative. E utile che almeno una stazione di servizio della rete locale sia collegata ad Internet. Qualora, per questioni economiche o per particolari situazioni locali, ci si orienti per una stazione unica di lavoro, non si dimentichi la possibilità di espansione del sistema in un secondo tempo scegliendo prodotti che permettano comunque aperture verso periferiche esterne. 3.1 Sicurezza del sistema Sono ben note a tutti la delicatezza della gestione dei dati clinici e le implicazioni medico legali ad essa connesse per cui sono indispensabili dei sistemi di sicurezza per il trattamento dei dati clinici. La sicurezza elettrica della rete locale deve essere garantita da sistemi di stabilizzazione della alimentazione e da gruppi di continuità. La memoria dei dati deve essere assicurata da sistemi di back-up automatizzati che non interferiscano con la routine di lavoro, ma che siano comunque attivabili manualmente in caso di necessità. Un buon sistema informatico per la gestione di un reparto o servizio deve essere supportato da un contratto di manutenzione che assicuri un intervento celere e puntuale da parte del personale di assistenza tecnica. Per quanto riguarda la sicurezza dei dati un consiglio molto pratico, ma importantissimo è quello di chiudere il sistema ad altre applicazioni di uso comune (word processor, programmi di svago, ecc.); si eviterà così il possibile inquinamento da virus informatici o le manomissioni più o meno volontarie da parte del personale; inoltre l hardware che gestisce la cartella clinica computerizzata dovrebbe essere un hardware dedicato. La sicurezza medico-legale della cartella clinica può essere garantita con sistemi più o meno complessi, quali quelli già in uso presso altri settori lavorativi ad elevata informatizzazione, e 8 di 26

9 che siano stati già validati e codificati dalla legislazione vigente. Qualunque sia il sistema utilizzato, password, tessere magnetiche, firma digitale, riconoscimento delle impronte digitali, bisogna tener conto di alcuni aspetti peculiari del lavoro in terapia intensiva. Il sistema di sicurezza può essere attivato in due momenti precisi: all inizio di ogni sessione di lavoro, oppure ad ogni salvataggio dei dati immessi o delle procedure effettuate. Nel primo caso occorre che il sistema stesso sia disattivato al termine della sessione per non permettere l ingresso di un utente al posto del titolare dell accesso: la disattivazione può essere manuale, ma richiede quindi un ulteriore comando, o temporizzata, ma richiede la definizione a priori dei tempi di collegamento. Nel secondo caso, il salvataggio personalizzato al termine di ogni azione richiede un tempo che può essere particolarmente lungo in alcune sessioni (prescrizione della terapia, immissione dei dati numerici) e comunque non consente la differenziazione degli accessi alle informazioni. Il ricorso a mezzi di protezione personale (guanti, camici monouso, ) e le caratteristiche epidemiologiche tipiche di una terapia intensiva (pazienti infettivi, manovre invasive ) possono limitare l impiego di alcuni dei sistemi di sicurezza, sino a renderli non applicabili in questo campo. D altro canto, oltre ad avere una valenza medico-legale, i sistemi di sicurezza garantiscono la possibilità di selezionare gli utenti e il loro ambito d azione all interno della cartella clinica a seconda delle competenze: medici e infermieri del reparto, medici consulenti, personale amministrativo, studenti e specializzandi, ricercatori. L organizzazione di un reparto, in cui sia presente un sistema informatizzato per la raccolta dei dati clinici, deve prevedere una serie di procedure d emergenza in caso di malfunzionamento o interruzione vera e propria del sistema medesimo. Va stabilita una priorità di chiamate e di interventi per ovviare agli inconvenienti: avvisare il responsabile di reparto, l amministratore di sistema, l ufficio tecnico e la Direzione sanitaria che attiveranno l assistenza tecnica. Per il periodo in cui non si potrà accedere al programma si dovrà continuare a lavorare su supporti cartacei, identici alle pagine elettroniche, che saranno stati preparati in precedenza proprio per questo tipo di evenienze. 3.2 Interfaccia utente L interfaccia utente riveste un ruolo fondamentale per quanto riguarda l ergonomicità e di conseguenza l accettazione di un software da parte dell utilizzatore. L interfaccia della cartella clinica informatizzata deve essere semplice ed uniforme nelle varie schermate per poter accelerare i tempi di apprendimento e di utilizzo da parte degli utenti. Non bisogna dimenticare che gli utenti provengono da culture differenti, sono di età diverse, con differenti esperienze ed interessi, ed infine 9 di 26

10 i reparti dei degenti sono con maggiore turn-over di personale. Un interfaccia Windows -like con uniformità tra le schermate del programma permette un più facile approccio alle varie operazioni e una diminuzione dei tempi di apprendimento. Lo sfruttamento delle barre di menu con messaggi di aiuto e la presenza di tasti di passaggio rapido ne è un tipico esempio. D altro canto bisogna diminuire la possibilità di errori limitando alcune funzionalità degli standard dei sistemi operativi oggi in vigore, vale a dire impedire ad es. l iconizzazione delle finestre che spesso nel personale meno esperto genera confusione e smarrimento. L omogeneizzazione delle schermate permette un automatizzazione delle operazioni e sicuramente mette a proprio agio anche gli utenti meno esperti di informatica e più riluttanti all uso dei sistemi computerizzati. 3.3 Configurabilità del sistema Allo stato attuale sono solo alcuni reparti in Italia che utilizzano quotidianamente una cartella clinica totalmente informatizzata. Nella maggior parte dei casi si tratti di centri che hanno sviluppato tale programma in casa o in collaborazione con le aziende produttrici di software o di apparecchiature elettromedicali, e di conseguenza all interno del reparto esistono uno o più medici con un grado di competenza informatica ben superiore alla media dei loro colleghi. Nei reparti dove i programmi informatizzati sono stati acquisiti dalle industrie senza alcuna forma di collaborazione nello sviluppo occorre quindi che il programma stesso sia modificato di volta in volta secondo le esigenze locali. Solitamente tale configurazione viene allestita al momento dell acquisizione o della implementazione, ma spesso occorre apportare delle modifiche in tempi successivi ed in momenti particolari; allo stesso modo occorre che il programma clinico sia accessibile ai medici per poter risolvere piccoli inconvenienti temporanei. E quindi indispensabile che la configurabilità sia garantita in ogni momento e ciò si attua creando tra i medici del reparto un amministratore del sistema o super-utente; il produttore del software delega al super-utente la possibilità di accedere a settori del programma quali la gestione degli utenti e dei loro codici, la gestione del database dei farmaci, dei presidi e di tutte le voci codificate seconde le scelte e le esigenze del reparto, la gestione delle ricerche e delle statistiche e qualsiasi altra azione di tipo clinico o gestionale. Appare perciò intuitivo che il superutente deve essere un medico con un livello di conoscenza informatica particolare e con una presenza costante e cospicua nell organizzazione dei turni di lavoro. In ultima analisi il sistema deve risultare efficiente nell accesso ai dati da parte degli utilizzatori esperti e di facile apprendimento per i neofiti. 10 di 26

11 4 Gestione dati I dati che vanno a far parte di una cartella di TI sono tipicamente divisi in dati clinici e dati amministrativi. I dati clinici sono quelli che più specificatamente vengono utilizzati per la diagnosi e il trattamento del paziente (dati misurati, dati calcolati, informazioni cliniche e terapeutiche). Per dati amministrativi si intendono quelli relativi alla gestione del reparto. La gestione di entrambi i tipi di dati prevede una serie di problematiche che non vanno assolutamente sottovalutate. Nell ottica di una sostituzione completa della cartella cartacea con lo strumento informatico appare improponibile definire un set minimo di dati da inserire nel programma; il sistema deve essere in grado di gestire tutta la messe di dati che possono interessare un paziente accolto in un reparto o un servizio. Ogni valore deve essere corredato di controlli per ciò che riguarda i limiti di realtà e di allarme in modo da limitare gravi errori di immissione dei dati. I parametri devono inoltre prevedere, dove possibile, l acquisizione in linea dal monitoraggio del paziente o da altri reparti come il laboratorio collegandosi alla rete ospedaliera. Tutti i valori di parametri derivati devono essere calcolati in modo automatico senza appesantire il lavoro del medico o dell infermiere. Deve essere sempre possibile anche il controllo del valore tramite la manipolazione e l immissione manuale per correggere eventuali artefatti, errori delle rilevazioni automatiche o delle archiviazioni precedenti, il tutto tenendo memoria delle correzioni. Tutti i dati numerici devono poter essere rappresentati in forma grafica, da soli o in relazione con altri trend, per studi più sofisticati sull andamento nel tempo delle modificazioni quantitative dei parametri medesimi. I grafici devono essere gestibili per ciò che riguarda le scale di riferimento e gli intervalli di tempo. L organizzazione in tabelle dei vari dati dovrebbe essere modificabile a piacere da parte dell utente: ordinare i parametri secondo l ordine degli output di laboratorio facilita l eventuale immissione manuale, l ordinamento per funzione d organo permette una visione più logica dei vari parametri. La gestione dei dati deve garantire una facile e veloce creazione di report e poter generare files per l elaborazione di funzioni statistiche. Un ultima osservazione sull acquisizione dei dati di monitoraggio e di laboratorio è quella che se da una parte l immissione automatica sembra essere sicuramente la procedura da privilegiare per semplicità e velocità, dall altra l immissione manuale è quel metodo che più dell altro facilita la memorizzazione delle informazioni da parte dell utente e questo non è un fatto da sottovalutare. L automatizzazione dell immagazzinamento dei dati inoltre non può prescindere da un controllo a posteriori della bontà delle operazioni. Esiste poi la problematica legata ai dati di tipo testuale, non numerico, quelli per intendersi relativi all ananmesi, 11 di 26

12 all esame obiettivo, alle visite specialistiche, ai referti e alle note e diari clinici. L archiviazione di questo tipo di notizie è quella che sicuramente impegna maggiormente l utente in termini di tempo: bisogna che il programma sia in grado di snellire il più possibile questo tipo di lavoro e che in un secondo tempo sia in grado di recuperare le medesime informazioni. E necessaria quindi una meticolosa preanalisi di tutti le possibili voci in modo da proporre una serie di scelte multiple già preconfezionate nei relativi campi di immissione. Soltanto in questo modo sono possibili una più rapida compilazione e recupero dei dati. Per quanto riguarda l archiviazione dei referti, dei diari o delle note cliniche allo stato attuale non si vedono alternative valide alla semplice digitazione da tastiera. I sistemi di riconoscimento vocale non sono ancora così affidabili da costituire un mezzo di ausilio in questo senso, inoltre, considerato il gran numero di avvicendamenti di personale durante la giornata, il loro utilizzo attualmente non sembra proponibile. La gestione della terapia è forse il capitolo più complesso tra quelli inerenti la cartella clinica computerizzata. Riportare il modo di agire quotidiano del medico o dell infermiere a livello informatico implica soluzioni di programmazione molto complesse e la maggior parte dei prodotti in commercio non riesce tuttora a soddisfare a pieno le esigenze degli utenti. Gestire bene la terapia vuole dire poter eseguire ripetizioni delle terapie dei giorni precedenti, sospendere e aggiornare in qualsiasi momento ordini già dati, poter visionare la terapia in base ad ordinamenti differenti (per orario, tipo di farmaco, nome commerciale), poter gestire il bilancio idrico in automatico controllando lo stato delle infusioni programmate. Va previsto un collegamento al repertorio farmaceutico con la possibilità di avere in linea dei suggerimenti terapeutici per quanto riguarda indicazioni e modalità di impiego oppure supporti per disposizioni standardizzate e/o piani di terapia personalizzabili. La terapia gestita in questo modo e la presenza di calcolatori di infusioni permettono al medico un lavoro più preciso e quindi una qualità di assistenza migliore. La base di dati dovrebbe risiedere su archivi in un formato esportabile per garantire il colloquio con applicazioni esterne, ma gestibile con sistemi di protezione. La rielaborazione dei dati comprende la possibilità che il programma esegua delle ricerche su tutti i parametri desiderati. Il poter eseguire delle ricerche sui dati immagazzinati nell archivio rappresenta il vero plus dei programmi informatici. Per questo motivo l implementazione del programma deve prevedere una serie di ricerche preconfezionate concordate tra la software house e i dirigenti del reparto. I risultati delle ricerche devono poter essere salvabili ed esportabili in ambienti statistici. 12 di 26

13 5 Programmi di utilità Uno degli innegabili vantaggi insiti nella cartella clinica informatizzata è quello di avere a disposizione in ogni postazione un insieme di informazioni altrimenti difficili da raggiungere. La rete locale di reparto dovrebbe infatti avere al suo interno alcuni programmi di utilità: è infatti possibile accedere a testi scientifici, a fonti bibliografiche, a programmi di statistica, a programmi per la scrittura di testi o a fogli elettronici direttamente dal letto del paziente. Inoltre è possibile redigere protocolli terapeutici e linee guida interni consultabili da ogni postazione di lavoro. Programmi di utilità indispensabili per una moderna gestione di una terapia intensiva sono sicuramente quelli che consentono la ricerca dei codici nosologici, delle procedure diagnostiche e degli interventi chirurgici (ICD9 CM). Logicamente questi programmi, che possono essere inseriti ed aggiornati nel programma di reparto solo dall amministratore del sistema, devono essere mantenuti ben distinti dal programma della cartella clinica, per evitare che errori nel funzionamento dei programmi di utilità interferiscano con il funzionamento della cartella clinica stessa. Per questo motivo, e per questioni di sicurezza informatica e medico-legale, si ritiene opportuno evitare di inserire nella rete di reparto l accesso indiscriminato ad Internet, riservando questa opzione solo ad alcune postazioni filtrate e attivabili solo da parte di utenti autorizzati. 5.1 Gestione magazzino Il lavoro in un reparto prevede l impiego di un gran numero di farmaci, presidi monouso e apparecchiature elettromedicali, che vengono forniti dai vari settori di approvvigionamento ospedaliero e che vanno conservati e mantenuti in modo adeguato. Avendo informatizzato la cartella clinica diventa perciò interessante disporre di un sistema informatizzato, in collegamento con la cartella clinica stessa, che sia in grado di gestire il magazzino e la strumentazione del reparto e di analizzare i costi. Purtroppo un tale programma per essere realmente utile richiede una unità del personale interamente dedicata al trattamento dei dati: carico e scarico, controllo delle scorte e delle scadenze, verifica delle manutenzioni e delle revisioni, aggiornamento dei prezzi, calcolo dei costi, il tutto con una perfetta sincronizzazione tra il programma della terapia intensiva e quelli degli altri centri di elaborazione dati, ospedalieri ed esterni. 13 di 26

14 5.2 Attività di reparto Nell ottica di eliminare le informazioni cartacee dal lavoro quotidiano del personale di un reparto occorre tener presente che spesso il lavoro quotidiano non viene svolto solo entro le mura o sui pazienti del reparto stesso: le consulenze, le urgenze-emergenze, le procedure invasive e i trasporti interospedalieri richiedono la partecipazione di medici ed infermieri del servizio e come tali vanno registrate nell ambito delle attività non programmate, sia per scopi clinici ed epidemiologici, che per scopi amministrativi ed economici. Sarebbe dunque opportuno che la rete locale fosse dotata anche di un programma di gestione di tali attività, fermo restando che tale programma non dovrebbe in alcun modo essere in comunicazione con la cartella clinica di reparto. 14 di 26

15 6 Chi sono gli amministratori di sistema Nell immaginario collettivo, l amministratore di sistema è la persona incaricata dal Titolare di gestire e occuparsi della manutenzione dei sistemi informativi aziendali, sia a livello hardware che software. La definizione data dal Garante però, pur comprendendo anche questa tipologia di servizio, incorpora anche altre mansioni aziendali quali, nello specifico, le persone che gestiscono i database aziendali o i sistemi ERP. Con questo tipo di definizione, perciò, sono ricompresi anche semplici dipendenti, quali i responsabili dell ufficio del personale ad esempio, che normalmente hanno poco a che fare con il mondo informatico. Va però osservato che non tutti i titolari o tutte le aziende dispongono di un amministratore di sistema. Nelle aziende con un solo dipendente o in tutte le realtà piccolo-medio aziendali in cui è il Titolare stesso ad occuparsi della gestione dei propri sistemi operativi (eventualmente limitandosi, di volta in volta, a chiamare occasionalmente dei tecnici per l assistenza o la riparazione) i nuovi adempimenti sono esclusi. È importante osservare che il nuovo provvedimento non impone di nominare un amministratore di sistema: se c è va gestito con le nuove regole del Garante, ma se non c è non è necessario nominarlo (e, in questo caso, non si è soggetti ai nuovi adempimenti). È inoltre prevista la possibilità, oggi assai diffusa, che l amministratore di sistema di un azienda esista ma non sia un dipendente dell azienda stessa. In questo caso, gli obblighi sono fortemente semplificati e si riducono alla semplice compilazione e conservazione di una lista di nominativi. 15 di 26

16 7 I nuovi obblighi per chi vi è soggetto Per chi ha uno o più amministratori di sistema esterni, cioè dipendenti di altre aziende che forniscono servizi all azienda, l obbligo si riduce alla compilazione e conservazione della lista di tutti i nominativi preposti al ruolo di amministratore di sistema per conto dell azienda. Null altro. Per chi, invece, ha degli amministratori di sistema propri dipendenti, invece, le cose si complicano sensibilmente. I nuovi obblighi, in sintesi, sono quattro: Elenco amministratori di sistema: devono essere censiti tutti i sistemi aziendali (le reti locali, gli apparati di sicurezza, i sistemi operativi, i database e gli ERP) con cui vengono gestiti, nell azienda, i dati personali di dipendenti, clienti e fornitori. Devono poi essere gestiti tutti gli amministratori incaricati di gestire e occuparsi della manutenzione degli strumenti informatici visti sopra. Il tutto dev essere inserito in un documento cartaceo che dev esser continuamente aggiornato. Seppur la normativa non lo preveda esplicitamente, appare raccomandabile di attribuire data certa, mediante auto prestazione, a tale documento. Nomina degli amministratori di sistema: tutti gli amministratori censiti ed inseriti nel documento al punto 1 devono ricevere un idonea lettera di nomina (contenente, nello specifico, l elenco dei sistemi e delle attività di competenza) che dovrà essere sottoscritta dal dipendente e conservata dal Titolare. Verifica annuale: i Titolari, a partire dal 15 dicembre, sono obbligati ad effettuare un attività di sorveglianza e verifica sull operato dei propri amministratori di sistema. Questo, nello specifico, si traduce nella necessità di redigere, almeno una volta all anno, un documento di report in cui viene data evidenza di tale attività, firmata dal Titolare sotto la propria responsabilità. In assenza di ulteriori proroghe, questo documento dovrà essere redatto entro il 15 dicembre Registrazione degli accessi: mentre gli adempimenti visti ai punti precedenti si traducono essenzialmente nella redazione, per quanto tediosa, di nuovi documenti da scrivere e conservare, il vero nocciolo della questione riguarda gli aspetti di natura prettamente tecnica, questi sono riconducibili a due requisiti: Registrazione dei login degli Amministratori di Sistema: tutti gli accessi ai sistemi censiti al punto 1 da parte dei soggetti nominati amministratori come previsto al punto 2 devono essere registrati in maniera automatica dal sistema. Dev essere rilevata l identità dell amministratore che ha effettuato l accesso, i riferimenti temporali (data e ora) e la descrizione dell evento che le ha 16 di 26

17 generate (login, logout, errore di sistema, ecc ) e quale linea di comunicazione o terminale sia stato utilizzato dall amministratore per effettuare l accesso. Per alcuni sistemi operativi (Windows Server, ad esempio) o alcuni database (SQL Server, ad esempio) questa funzione è già disponibile, ma nella stragrande maggioranza dei casi è necessario acquistare ed istallare nuovi software dedicati in grado di fare ciò che viene richiesto dal Garante. Il problema, però, è che ad oggi non esiste un software universale in grado di rispondere esaustivamente a tutti i requisiti del Garante, perché la struttura di un sistema informativo e delle basi di dati di un azienda possono variare in grande misura da un Titolare all altro. Esistono molte soluzioni, offerte da varie società informatiche, ma tutte vanno inevitabilmente confrontate con la propria realtà aziendale. Conservazione ed inalterabilità dei file di log: i file che contengono i dati richiesti al punto precedente devono essere immodificabili e conservati per un periodo non inferiore ai sei mesi. Non si tratta però di un requisito particolarmente preoccupante, perché il Garante ha precisato che, come misura minima ma sufficiente per adempiere al provvedimento è richiesta solo l esportazione periodica dei file di log su supporti non riscrivibili. È sufficiente, insomma, fare una copia periodica, almeno mensile, dei file di log visti sopra su CD, che dovrà essere conservato in condizioni di ragionevole sicurezza per almeno sei mesi. 17 di 26

18 8 Chi è l amministratore di sistema? Il Codice non ha incluso l amministratore di sistema tra le proprie definizioni normative (sebbene detta figura fosse già disciplinata dal D.P.R. 318/99, successivamente abrogato). In assenza, dunque, di una nozione giuridica di amministratore di sistema, cosa deve intendersi con tale locuzione? Il Garante sul punto è inequivoco, e propone una definizione che si discosta da quella tecnica. Ed invero, mentre in ambito informatico l amministratore di sistema è quel soggetto incaricato della gestione e della manutenzione di un impianto di elaborazione (o di sue componenti), ai fini legali sono considerati tali anche altri soggetti, equiparabili al primo dal punto di vista della sicurezza dei dati personali. Ci si riferisce, in particolare, agli amministratori di basi di dati, agli amministratori di reti e di apparati di sicurezza, nonché degli amministratori di applicativi complessi9, che, in quanto tali, presentano profili di criticità rispetto alla protezione dei dati personali. Non rientrano, invece, nella nozione di amministratore di sistema coloro che intervengono sugli elaboratori solo occasionalmente (per esempio, a scopo di manutenzione). L indicazione (fornitaci dall Authority) viene spesso ripresa dagli outsourcers, che, in forza della sporadicità dei loro interventi (specie nelle aziende di piccola e media dimensione), affermano di non poter essere identificabili come amministratori di sistema. Non ci sentiamo, in verità, di condividere detta chiave di lettura. Se agli outsourcers l impresa ha affidato la gestione del proprio sistema (o di parte di esso), l identificazione dei loro tecnici come amministratori di sistema non può essere fondatamente negata. 18 di 26

19 9 Gli adempimenti e la valutazione delle caratteristiche soggettive In ragione della criticità del ruolo di amministratore di sistema, la relativa designazione deve avvenire previa valutazione dell esperienza, dalla capacità e dell affidabilità dell incaricato. La regola, che impone all azienda di attenersi a criteri di selezione equipollenti a quelli richiesti per la nomina dei responsabili del trattamento, non ammette deroghe: il titolare dovrà, quindi, vagliare attentamente le qualità (tecniche, professionali o di condotta) del soggetto individuato, anche in considerazione delle responsabilità, specie di ordine civile e penale10, che possono conseguire ad una designazione inidonea o incauta. La natura fiduciaria delle mansioni affidate non viene meno allorchè le funzioni proprie dell amministratore di sistema (o parte di esse) vengano esternalizzate, secondo una prassi assai diffusa in ambito aziendale. Non è, dunque, inopportuno sottolineare che la selezione dell outsourcer deve essere compiuta con particolare rigore e che la scelta dovrà necessariamente ricadere su soggetti alle cui dipendenze operino, quali amministratori di sistema, persone aventi le caratteristiche richieste Le designazioni individuali E obbligo designare individualmente i singoli amministratori di sistema, a mezzo di un atto che deve elencare partitamente gli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato. Ciò che il Garante intende evitare è, dunque, l attribuzione di ambiti non sufficientemente definiti, analogamente a quanto richiesto dal comma 4 dell art. 29 del Codice in relazione ai responsabili del trattamento. 9.2 L elenco degli amministratori di sistema I titolari sono tenuti a riportare in un documento interno gli estremi identificativi delle persone fisiche amministratori di sistema, con l elenco delle funzioni ad esse attribuite. Qualora gli amministratori, nell espletamento delle proprie mansioni, trattino (o, semplicemente, possano trattare, anche in via fortuita) dati personali dei lavoratori, questi ultimi hanno diritto di conoscere l identità dei predetti. 19 di 26

20 In tal caso, è fatto onere all azienda di rendere noto12 ai lavoratori dipendenti detto loro diritto. Sono possibili diverse modalità: a mezzo dell informativa resa agli interessati ai sensi dell art. 13 del Codice o tramite il disciplinare interno relativo all utilizzo del sistema informatico o mediante altri strumenti di comunicazione interna (per esempio, l intranet aziendale) o, ancora, avvalendosi di procedure formalizzate, attuabili ad istanza del lavoratore. 9.3 I servizi di amministrazione affidati in outsourcing Il Provvedimento richiede che, nel caso in cui i servizi di amministrazione di sistema siano esternalizzati, l elenco di cui al punto che precede sia conservato, indifferentemente, dal titolare o dal responsabile esterno del trattamento (id est, dall outsourcer). L opzione (invero non prevista dal Garante prima della modifica del Provvedimento del 25 giugno 2008) risponde a criteri di buon senso, atteso che per l azienda può essere molto disagevole recuperare il predetto elenco. Giova, comunque, rilevare una distonia tra la prescrizione in esame (lett. d) del Provvedimento) e l indicazione di cui si è detto al paragrafo 2.3 (lett. c) del Provvedimento). Ed invero, mentre la lettera c) prescrive che l elenco degli amministratori di sistema sia conservato presso il titolare (siano essi amministratori interni o meno, poiché nulla è previsto in relazione ai servizi in outsourcing), la lettera d) consente che l elenco sia tenuto anche dal solo responsabile esterno, come già osservato. Riteniamo che l antinomia tra i due precetti sia frutto di una mera svista del Garante, che, dopo aver modificato la lettera d), non si è curato di intervenire parimenti sulla lettera c), introducendo un opportuna clausola di riserva La verifica delle attività degli amministratori di sistema Allo scopo di contrastare la diffusa sottovalutazione, da parte dell azienda, dei rischi derivanti da eventuali azioni incontrollate degli amministratori di sistema, il Provvedimento introduce verifiche ispettive a carico del titolare o del responsabile esterno. L operato degli amministratori di sistema, infatti, deve essere oggetto di verifica, con cadenza almeno annuale, per acclarare che le attività svolte dall amministratore siano in effetti conformi alle mansioni attribuite. 20 di 26

21 9.5 La registrazione degli accessi logici Accanto agli oneri di cui ai paragrafi che precedono (di ordine prettamente organizzativo ), all azienda è richiesta anche l adozione di un importante misura di carattere tecnico: la registrazione degli accessi logici degli amministratori di sistema. Il Provvedimento, in particolare, prescrive l impiego di sistemi idonei alla registrazione degli accessi logici da parte degli amministratori ai sistemi di elaborazione e agli archivi elettronici. Ciascun amministratore, quindi, deve poter essere identificato. Va da sé che la cattiva prassi di utilizzare un unico user-name (di norma admin, o simili) condiviso tra tutti gli amministratori non è in linea con le disposizioni del Provvedimento. In verità, l anzidetto comportamento costituisce violazione, ad un tempo, del Provvedimento e delle regole dell Allegato B al Codice (il quale richiede che ciascun incaricato sia dotato di credenziali di autenticazioni univoche). Le registrazioni si precisa devono comprendere i riferimenti temporali e la descrizione dell evento che le ha generate. L indicazione appare tutt altro che esaustiva e, al cospetto di detta previsione, molte imprese sono disorientate. Che fare, dunque, in concreto? Chiariamo, da subito, che, nel contesto che ci occupa, per access log si intende la registrazione degli eventi generati dal sistema di autenticazione informatica a sistemi di elaborazione o di reti o a sistemi gestionali di basi di dati (c.d. DBMS ) o ad archivi elettronici. Trattasi di evidenze informatiche generate all atto dell accesso (o del tentativo di accesso) ad un sistema o all atto della disconnessione da esso. Per espressa indicazione del Garante, dette devono contenere, oltre che i riferimenti allo username impiegato, anche informazioni relative alla data e all ora dell evento (time stamp), unitamente ad una sintetica15 descrizione dell evento medesimo (sistema di elaborazione o software utilizzato, qualificazione dell evento come log-in, log-out o condizione di errore ). Ferme le criticità che precedono, il periodo del Provvedimento che dà luogo alle maggiori perplessità operative è, tuttavia, il seguente: Le registrazioni devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. 21 di 26

22 Quale completezza e, soprattutto, quale inalterabilità e quale integrità il log deve, quindi, possedere? Il quesito è di centrale rilevanza: se, per esempio, a garanzia dell inalterabilità e dell integrità si individuassero dei livelli di robustezza rigorosi, le aziende sarebbero sicuramente onerate di aggravi economici significativi (conseguenti all impiego della firma digitale e della marca temporale in fase di conservazione dei log). Il Garante è opportunamente intervenuto sul punto, precisando che non vi è alcuna pretesa di instaurare in modo generalizzato un rigoroso regime di registrazione degli usage data dei sistemi informativi. E stato, anzi, specificato che il requisito dell inalterabilità dei log può essere ragionevolmente soddisfatto con la strumentazione software già in dotazione alle aziende, e con l eventuale esportazione periodica dei dati dei log su supporti di memorizzazione non riscrivibili. Solo in casi più complessi (da valutare in rapporto alle condizioni, organizzative e operative, della struttura) i titolari potranno ritenere di adottare sistemi più sofisticati, quali i log server centralizzati e certificati. Ci sentiamo di condividere tale impostazione, che, peraltro, riteniamo aderente al dato letterale del Provvedimento. Detto, infatti, non richiede che il log sia inalterabile di per sé, ma, piuttosto, esso deve possedere caratteristiche di inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Scopo che, nel caso di specie, è (unicamente) quello, minimale, di verificare anomalie nella frequenza degli accessi e nelle loro modalità (orari, durata, ecc.) (così, testualmente, il Garante). Giova sottolinearlo: il Provvedimento non prescrive misure di polizia nei confronti dell attività compiuta dagli amministratori di sistema. L operato di questi ultimi, infatti, deve essere oggetto di analisi nel rispetto del principio di proporzionalità (art. 11 del Codice), oltre che, in relazione agli amministratori di sistema interni all azienda, anche della regola di condotta di cui all art.4 L.300/70. Nessun margine di errore, peraltro, è ammesso in relazione alla tempistica di conservazione dei log, imposta per un congruo periodo, comunque non inferiore a sei mesi. 22 di 26

23 10 Sistemi informatici di gestione HIS (Hospital Information System): gestisce le informazioni comuni per tutte le attività dell ospedale (accettazione, dimissione pazienti, giorni di ricovero, archivi per le codifiche comuni, gestione della cartella clinica, gestione della scheda di dimissione ospedaliera, statistiche di attività, gestione magazzini ecc). RIS/LIS (Radiology/Laboratory Information System): ha la funzione di provvedere alla raccolta, alla gestione e alla distribuzione delle informazione prodotte nel reparto di radiologia o laboratorio analisi (prenotazione / accettazione / esecuzione / refertazione/ archiviazione referti / statistiche sui carichi di lavoro / aspetti logistici/ stato apparecchiature ecc. PACS (Picture Archiving and Communication Systems): è deputato alla distribuzione, visualizzazione, gestione, modifica, archiviazione e riproduzione delle immagini digitali prodotte in radiologia. 23 di 26

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

REaD REtina and Diabetes

REaD REtina and Diabetes Progetto ECM di formazione scientifico-pratico sulla retinopatia diabetica REaD REtina and Diabetes S.p.A. Via G. Spadolini 7 Iscrizione al Registro delle 20141 Milano - Italia Imprese di Milano n. 2000629

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Next MMG Semplicità per il mondo della medicina

Next MMG Semplicità per il mondo della medicina 2014 Next MMG Semplicità per il mondo della medicina Documento che illustra le principali caratteristiche di Next MMG EvoluS Srl Corso Unione Sovietica 612/15B 10135 Torino tel: 011.1966 5793/4 info@evolu-s.it

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari Sistema Regionale ECM Pagina 1 di 7 1 Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari 1. Presentazione: L evento, destinato alle figure professionali di Tecnici

Dettagli

Percorso formativo ECM/ANCoM all interno del progetto IMPACT

Percorso formativo ECM/ANCoM all interno del progetto IMPACT Percorso formativo ECM/ANCoM all interno del progetto IMPACT Fabrizio Muscas Firenze, 1 Luglio 2011 ANCoM chi rappresenta? 8 Consorzi regionali 98 Cooperative di MMG 5000 Medici di Medicina Generale (MMG)

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

DRG e SDO. Prof. Mistretta

DRG e SDO. Prof. Mistretta DRG e SDO Prof. Mistretta Il sistema è stato creato dal Prof. Fetter dell'università Yale ed introdotto dalla Medicare nel 1983; oggi è diffuso anche in Italia. Il sistema DRG viene applicato a tutte le

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura

La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura La migliore assistenza nel Nuovo Ospedale Galliera per linee di attività a intensità di cura INTRODUZIONE L obiettivo è fornire la migliore cura per i pazienti con il coinvolgimento di tutto il personale

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA Art. 1 Finalità e compiti del Dipartimento ad attività integrata (DAI) di Medicina Interna

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Accesso all Area di Lavoro

Accesso all Area di Lavoro Accesso all Area di Lavoro Una volta che l Utente ha attivato le sue credenziali d accesso Username e Password può effettuare il login e quindi avere accesso alla propria Area di Lavoro. Gli apparirà la

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Rete Oncologica Piemonte Valle d Aosta

Rete Oncologica Piemonte Valle d Aosta Rete Oncologica Piemonte Valle d Aosta Il CAS (Centro Assistenza Servizi): Aspetti organizzativi e criticità Dott. Vittorio Fusco ASO Alessandria La Rete Oncologica: obiettivi Rispondere all incremento

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

PROTOCOLLO. Prevenzione, Sorveglianza e Controllo delle Infezioni Correlate all Assistenza: attivazione e funzionamento dei relativi organismi.

PROTOCOLLO. Prevenzione, Sorveglianza e Controllo delle Infezioni Correlate all Assistenza: attivazione e funzionamento dei relativi organismi. Pagina 1 di 14 SOMMARIO Sommario...1 Introduzione...2 1. Scopo...2 2. campo di applicazione...3 3 Riferimenti...3 3.1 Riferimenti esterni...3 3.2 Riferimenti interni...3 4. Abbreviazioni utilizzate...4

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

TRATTAMENTI. Elaborazione piani di trattamento in radioterapia con fasci esterni e 30

TRATTAMENTI. Elaborazione piani di trattamento in radioterapia con fasci esterni e 30 TRATTAMENTI 1 Accesso e custodia C/C DH 2 Accesso e custodia dati pazienti informatizzati 3 Accesso e custodia faldoni cartacei referti 4 Agenda prenotazione esami interni 5 Agenda prenotazione visite

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

COS È IL PRONTO SOCCORSO?

COS È IL PRONTO SOCCORSO? AZIENDA OSPEDALIERA UNIVERSITARIA INTEGRATA VERONA COS È IL PRONTO SOCCORSO? GUIDA INFORMATIVA PER L UTENTE SEDE OSPEDALIERA BORGO TRENTO INDICE 4 COS È IL PRONTO SOCCORSO? 6 IL TRIAGE 8 CODICI DI URGENZA

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Innovative Procurement Process. Consulting

Innovative Procurement Process. Consulting Creare un rapporto di partnership contribuendo al raggiungimento degli obiettivi delle Case di cura nella gestione dei DM attraverso soluzione a valore aggiunto Innovative Procurement Process Consulting

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II.

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. In esecuzione della deliberazione del Direttore generale n. 765 del 30.04.2013,

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi Con Vplus, BONFIGLIOLI VECTRON offre uno strumento per la messa in esercizio, la parametrizzazione, il comando e la manutenzione. VPlus consente di generare, documentare e salvare le impostazioni dei parametri.

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

giuseppe.marziali@gmail.com giuseppe.marziali@sanita.marche.it 03/04/1956 Porto Sant Elpidio (FM) MRZGPP56D03G921O Febbraio 2010 ad oggi

giuseppe.marziali@gmail.com giuseppe.marziali@sanita.marche.it 03/04/1956 Porto Sant Elpidio (FM) MRZGPP56D03G921O Febbraio 2010 ad oggi F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Qualifica Professionale MARZIALI GIUSEPPE Medico Chirurgo, Specialista in Malattie dell Apparato Cardiovascolare,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli