MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari
|
|
- Lucrezia Giuliani
- 7 anni fa
- Visualizzazioni
Transcript
1 MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari
2 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Identità e autenticazione Avviene tramite identificazione dell'utente con un account o userid e una password. Può essere richiesta all'accensione del pc e/oppure all'accesso ai singoli programmi di gestione, oppure alle singole cartelle contenenti documenti o ancora ai singoli documenti. Password : la parola di accesso deve essere conosciuta solo dall'utente e, per essere sufficientemente sicura, deve rispettare alcune regole. NON deve essere facilmente intuibile (NO al proprio nome, al proprio cognome, alla propria data di nascita...) Spesso si consiglia l'uso di una password ALFANUMERICA cioè contenente sia lettere che numeri o caratteri diversi (parentesi, segni di punteggiatura varia...)
3 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Identità e autenticazione In alcuni dispositivi, la password consiste in un codice PIN (dall'acronimo inglese Personal Identification Number). Si tratta di una sequenza di caratteri usata solitamente per verificare che la persona che utilizza un dispositivo (es. un telefono cellulare) o un servizio (es. una carta di credito o un bancomat) o ancora una connessione bluetooth sia effettivamente autorizzato a compiere quella operazione.
4 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Sicurezza dei dati: il responsabile della sicurezza informatica ha il compito di garantire un adeguato grado di protezione dei dati, riducendo i fattori di rischio. Occorre pertanto: Effettuare copie di backup dei dati possibilmente su supporto esterno (che può essere di vario tipo, a seconda della quantità di dati da salvare). Molti programmi creano automaticamente, a intervalli prefissati, una copia del lavoro per evitare che vadano perse le ultime modifiche/inserimenti. Questo serve a evitare perdita di dati nel caso di interruzione elettrica che può essere comunque evitata anche con un GRUPPO DI CONTINUITA'.
5 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Sicurezza dei dati: I FIREWALL Per proteggere il pc da intrusioni dall'esterno si possono installare dispositivi hardware o software chiamati firewall. Essi sono in grado di esaminare, filtrare e modificare tutti i dati in ingresso e in uscita verso la rete. I firewall sono particolarmente utilizzati nelle aziende che devono proteggere i dati in loro possesso. Talvolta, infatti, le reti aziendali vengono attaccate dai cosiddetti hacker, pirati informatici che riescono ad accedere ai dati senza autorizzazione.
6 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Virus informatici E' necessario proteggere il pc da virus informatici e da accessi esterni non autorizzati. I virus sono applicazioni (file eseguibili-veri e propri software) che possono infettare il nostro pc ogni qualvolta si riceve materiale dall'esterno: Tramite internet, effettuando download di file eseguibili Tramite posta elettronica, come allegati a messaggi (in formato doc, xls, exe...) Tramite USB pen o altri supporti esterni a loro volta infetti
7 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Virus informatici : SOFTWARE ANTIVIRUS Per proteggere il pc da virus, è opportuno installare un programma antivirus e aggiornarlo con frequenza. Essi sono in grado di identificare e neutralizzare i virus più diffusi mediante una scansione mirata e successiva rimozione dei file infetti. E' necessario controllare file forniti da esterni, supporti rimovibili (HD, USB, SD...), allegati a , materiale scaricato dal web. Molti antivirus sono freeware e segnalano automaticamente ogni aggiornamento disponibile sul web.
8 1.6.1 Diritti di riproduzione Fare copie dei programmi, se non autorizzate, è illegale. Come tutte le altre opere d'ingegno, il software è coperto dalla legge sui diritti d'autore (copyright). La violazione di questa legge è punibile penalmente (ammenda pecuniaria e oltre).
9 1.6.1 Diritti di riproduzione: Licenza d'uso del software Con l'acquisto di un software, si riceve una licenza d'uso: contratto legale a tutti gli effetti (EULA=End User License Agreement) Per poter procedere all'installazione del software, occorre accettare le condizioni imposte dal produttore. La licenza consiste di solito in un codice che può essere utilizzato: Una sola volta (monoutente) Un numero finito di volte (multiutente) Da tutti i pc di proprietà dell'ente/azienda che lo ha acquistato (aziendale)
10 1.6.1 Diritti di riproduzione La legge sul diritto d'autore è una garanzia per gli ideatori e produttori di software. I programmi soggetti a diritto d'autore riportano la dicitura copyright all'avvio del programma o su apposita cartolina che accompagna il dispositivo di installazione del software. Acquistando il programma via web, si accettano le condizioni prima del pagamento della quota dovuta.
11 1.6.1 Diritti di riproduzione Sono previste sanzioni, anche gravi, per coloro che riescano a bypassare il blocco posto dalle aziende produttrici di software tramite la richiesta della licenza. Sono pertanto perseguibile coloro che craccano i programmi, cioè riescono a decrittare le pwd e le utilizzano o le diffondono. Sono analogamente perseguibili coloro che scaricano da Internet, o condividono, file musicali o video coperti da copyright (SIAE).
12 1.6.1 Diritti di riproduzione: software freeware e shareware Esistono software di libero utilizzo: si chiamano freeware. Possono essere distribuiti, copiati, riprodotti senza pagare alcun costo. Non possono invece essere rivenduti. Esistono altri software (shareware) che possno essere utilizzati gratuitamente per un periodo di prova limitato, ma allo scadere possono essere utilizzati solo se acquistati. I programmi shareware sono soggetti a diritti d'autore. Programmi demo: sono programmi dimostrativi con funzionalità e durata nel tempo limitate. Programmi adware: software gratuiti che contengono banner pubblicitari, i quali sparisono solo se si effettua l'acquisto.
13 1.6.1 Diritti di riproduzione: programmi open source Il codice sorgente di un programma è generalmente inaccessibile all'utilizzatore del software perché il programma stesso non sia modificabile da altri, così come le sue funzioni. Esistono tuttavia alcuni software (detti open source) il cui codice sorgente è reso noto e può essere modificato da chiunque, purché ne vangano condivise le modifiche. Sono programmi liberamente utilizzabili. Esempi di software Open Source: il sistema operativo GNU- Linux, il pacchetto Open Office, Mozilla, il pacchetto StarOffice per Linux...
14 1.6.1 Diritti di riproduzione: software proprietario I software open source cercano di contrastare il software proprietario, il cui codice è protetto e non modificabile. Il sotfware proprietario richiede il pagamento di una licenza d'uso (monoutente, multiutente o aziendale). Esempi di software proprietario: il sistema operativo WINDOWS, il pacchetto MsOffice, Internet Explorer...
15 1.6.2 Protezione dei dati personali: la tutela della PRIVACY La società dell'informazione ha messo a rischio diffusione i dati di ciascuno di noi. Si è pertanto reso necessario studiare un metodo per garantire la non diffusione di dati sensibili o meno senza il consenso dell'interessato. Ogni ente pubblico o azienda privata non può utilizzare i dati dei clienti/utenti a meno che non sia stata esplicitamente autorizzato dal cittadino.
16 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Per dati personali si intendono tutte quelle informazioni relative a persona fisica, giuridica, ente o associazione che permettono di identificarla. Essi si suddividono in: Dati identificativi: nome e cognome, indirizzo, numeri telefonici, professione, nucleo familiare... Dati sensibili: dati idonei a rivelare l'origine razziale, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'appartenenza a sindacati, partiti, associazioni, informazioni atte a rivelare lo stato di salute attuale o trascorso e le abitudini sessuali.
17 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Inoltre chiunque detenga dati personali ha il dovere di adottare misure atte a garantire la loro salvaguardia e può utilizzare i dati in suo possesso solo ed esclusivamente per i fini consentiti dall'interessato. Spesso l'autorizzazione che viene rilasciata è esclusivamente connessa alla pratica in oggetto (partecipazione a concorso, acquisto di un bene...). Altre volte viene richiesta l'autorizzazione a usare i dati personali anche per fini pubblicitari (invio materiale promozionale, interviste telefoniche...).
18 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Secondo il Decreto Legge 30/06/2003 n.196, convertito con Legge 26 febbraio 2004 n.45, le aziende hanno l'obbligo di richiedere il consenso all'utilizzo dei dati per fini pubblicitari. Esse devono predisporre un DPSS (=Documento Programmatico sulla Sicurezza dei Sistemi) per poter trattare dati personali. In Italia esiste l'autorità che ha il compito di vigilare affinché sia rispettata la legge sulla privacy del cittadino:
19 1.6.2 Protezione dei dati personali: la legislazione europea Ricordiamo, inoltre, quanto afferma la Carta dei diritti fondamentali dell'ue (artt.7 e 8, 7 dicembre 2000): Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati devono essere trattai secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.
ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
Dettaglidiritto e informatica A. Ferrari
diritto e informatica copyright o gli autori (anche gli autori di software), hanno diritti esclusivi sulle loro opere: o diritto di attribuzione della paternità dell'opera o diritto automatico e irrinunciabile
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 Nome doc.: ver. 0.0.1.doc Pagina: 1/6 SOMMARIO 1 APPROVAZIONI...
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliQUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI
QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE
DettagliDIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare
DettagliQui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.
Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla
DettagliDisciplina per l accesso telematico e riutilizzo dei dati
1 di 6 Disciplina per l accesso telematico e riutilizzo dei dati 2 di 6 INDICE 1. CONTESTO... 3 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 3 2.1 PRINCIPI PER LA CLASSIFICAZIONE DEI
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
COMUNE DI NOALE Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Approvato con deliberazione di Giunta comunale n. 15 del 12.02.2015
Dettagliuna breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni
una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore
DettagliLA TUTELA DEL SOFTWARE
LA TUTELA DEL SOFTWARE GENERALITA Il software è un opera dell ingegno e come tutte le opere dell ingegno è di titolarità del suo ideatore, quindi deve essere tutelato nel corso degli anni. Per la tutela
DettagliREGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI
CONSORZIO DEI COMUNI B.I.M. PIAVE DI BELLUNO REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE... 3 3 STORIA DELLE
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliProcedure in materia di Privacy
Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro
DettagliIL DIRITTO ALLA PRIVACY
DEFINIZIONE: Diritto di compiere libere scelte senza condizionamenti o discriminazioni dettate dall immagine che altri hanno costruito sul soggetto Fondamenti Costituzionali: Art. 2 La Repubblica riconosce
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliModulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)
Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliCodice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti
Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte seconda
Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla
DettagliFile e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria
File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui
DettagliUna prima suddivisione
Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore
DettagliORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE Trattamento dei Dati Sensibili nell esercizio della professione
DettagliRegolamento Privacy G.D.P.R. 679/2016. Cosa cambia? Daniele Maggiolo senior management consultant
Regolamento Privacy G.D.P.R. 679/2016 Cosa cambia? Daniele Maggiolo senior management consultant 1 Privacy quando, come e perché La protezione dei dati personali non è solo una responsabilità delle aziende
DettagliSCHEDA CHECKUP VALUTAZIONE CONFORMITA GDPR
AZIENDA: Nome e cognome: 1 Stai elaborando dati personali? (quelli che permettono l'identificazione diretta, come i dati anagrafici, ad esempio: nome e cognome, indirizzi mail, dati bancari, atti giudiziari,
DettagliPrivacy Policy di Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali
Privacy Policy di www.coopaeris.it Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali I Dati Personali e i Dati di Navigazione (di seguito cumulativamente
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliLINEE GUIDA IN MATERIA DI PRIVACY
Università degli Studi di Ferrara ALLEGATO 14 LINEE GUIDA IN MATERIA DI PRIVACY (PER STUDENTI CHE FREQUENTANO LE STRUTTURE OSPEDALIERE) (Documento redatto ai sensi del D.Lgs. n. 196/03, Codice Privacy,
DettagliLA NORMATIVA SULLA PRIVACY
LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Professionale di Stato Giulio Verne Acilia (Rm) Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCITTA DI CASTENASO Provincia di Bologna. Disciplina per l accesso telematico e riutilizzo dei dati
CITTA DI CASTENASO Provincia di Bologna Disciplina per l accesso telematico e riutilizzo dei dati INDICE 1. AMBITO E FINALITA'... 2 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 2 2.1.
DettagliREGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI
REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI ai sensi dell'art. 30 del GDPR 2016/679 Azienda/Organizzazione I.C. "M. RAPISARDI" - Canicattì Ente Pubblico REGISTRO registro responsabile interno
DettagliInformatica Software applicativi. Athos Ghiggi SMC
Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer
DettagliCOMUNE DI BRESSANA BOTTARONE Provincia di Pavia
COMUNE DI BRESSANA BOTTARONE Provincia di Pavia REGOLAMENTO PER L'UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE "GIANNI RODARI" DI BRESSANA BOTTARONE Il presente Regolamento
DettagliSistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete
Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Serena Donati, Paola D Aloja, Ilaria Lega e Alice Maraschini
DettagliLe licenze. Il CopyRight e il CopyLeft. Stefano Floris
Le licenze. Il CopyRight e il CopyLeft. Stefano Floris flo.ste@virgilio.it Questa opera è sotto licenza Attribuzione-Non commerciale- Condividi allo stesso modo 2.5 Generico. Per vedere una copia del testo
DettagliSTUDIO MURER COMMERCIALISTI
1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.
DettagliPresentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017
Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017 Diritto Tributario Telematico = Ambiente Fiscale Virtuale Social Facebook / Linkedin: - Tributario
DettagliRegolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA
Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliMODULO DI AMMISSIONE AL COLLEGIO UNIVERSITARIO LUIGI LUCCHINI
MODULO DI AMMISSIONE AL COLLEGIO UNIVERSITARIO LUIGI LUCCHINI FOTO TESSERA INFORMAZIONI PERSONALI Cognome: Nome: Data di nascita: Luogo di nascita: Provincia di nascita: Stato di nascita: Nazionalità:
DettagliAllegato C Questionario informativo per la redazione / aggiornamento del D.P.S.
Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del
DettagliI programmi applicativi
I programmi applicativi Riferimenti: Curtin cap. 6-8 Versione: 15/04/2007 Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi, ognuno per risolvere un particolare problema
DettagliPrivacy Policy di
Privacy Policy di www.ilariadamico.it Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali I Dati Personali e i Dati di Navigazione (di seguito cumulativamente
DettagliQueste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
DettagliChiunque ha diritto alla protezione dei dati personali che lo riguardano
Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliGAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI
2018 GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI l accesso al sistema VERSIONE 03 Luglio 2018 l accesso al sistema Pag. 2 Sommario 1 Glossario e Definizioni... 2 2 Premessa... 3 3 Accesso al sistema...
DettagliQUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI
QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE
DettagliREGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI
COMUNE DI VIGODARZERE PROVINCIA DI PADOVA REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI (Approvato con Delibera di Giunta n. 147 del 17.12.2015) Sommario 1. APPROVAZIONI...3 2.
DettagliCircolare alla clientela TZ&A
Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero
DettagliISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP
ISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S. 2013-14 Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP Economia aziendale e Diritto ed economia Prof.ssa Amalia
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliINFORMATIVA E CONSENSO CLIENTI
INFORMATIVA E CONSENSO CLIENTI L'impresa con sede in in qualità di Titolare del trattamento dei dati personali ai sensi dell articolo 4 del Regolamento (UE) 2016/679 la informa, ai sensi dell articolo
DettagliCorso di formazione sulla Privacy
Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta
DettagliPrivacy e diritto d autore
Privacy e diritto d autore 1 Aspetti giuridici dell informatica L utilizzazione sempre più diffusa delle tecnologie informatiche ha coinvolto la società civile e l economia, ma anche la vita delle persone.
DettagliComune di Susegana Provincia di Treviso Regolamento per la disciplina dell accesso telematico e del riutilizzo delle banche dati comunali
Comune di Susegana Provincia di Treviso Regolamento per la disciplina dell accesso telematico e del riutilizzo delle banche dati comunali Approvato con delibera di Consiglio comunale n. 9 del 28.4.2015
DettagliSCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA
SCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA NOME COGNOME... INDIRIZZO.. CITTA..CAP CELLULARE.... FISSO TAGLIA. E MOLTO IMPORTANTE PER ESSERE AGGIORNATI PUNTUALMENTE SULLE ATTIVITA DEL CLUB E-MAIL..
DettagliINFORMATIVA DETTAGLIATA
INFORMATIVA DETTAGLIATA Secondo la normativa indicata, il trattamento relativo al presente servizio sarà improntato ai principi di correttezza, liceita, trasparenza e di tutela della Sua riservatezza e
DettagliGAUDI. Istruzioni Operative per l accesso al sistema GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. VERSIONE 04 Gennaio 2019
2019 GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI l accesso al sistema VERSIONE 04 Gennaio 2019 l accesso al sistema Pag. 2 Sommario 1 Glossario e Definizioni... 2 2 Premessa... 3 3 Accesso al sistema... 3
DettagliPRIVACY L Attuazione e il Mantenimento del Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali
PRIVACY L Attuazione e il Mantenimento del Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali RV Consulenze Snc - Soluzioni per le Organizzazioni 1 RV Consulenze
DettagliLa normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI
Normativa sulla privacy COS E LA PRIVACY? La notevole diffusione di attività che utilizzano mezzi di trattamento elettronico delle informazioni ha reso possibile l accumulo di un numero enorme di informazioni
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliAi sensi dell'articolo 13 e 14 del GDPR 2016/679, pertanto, Le forniamo le seguenti informazioni:
INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 E DELLA NORMATIVA NAZIONALE PER I TRATTAMENTI INTERNI SUI DATI RACCOLTI DAI SERVIZI AL PUBBLICO Secondo la normativa
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliREGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI
REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI ai sensi dell'art. 30 del GDPR 2016/679 Azienda/Organizzazione I.C. "M. RAPISARDI" - Canicattì Ente Pubblico REGISTRO registro titolare trattamento
DettagliINFORMATIVA ex art.13 del Regolamento (UE) 2016/679
INFORMATIVA ex art.13 del Regolamento (UE) 2016/679 Gentile iscritto/a, la informiamo che l (in seguito chiamata EUROBASKET) in qualità di Titolare e Responsabile, del trattamento ai sensi del Regolamento
Dettagli[ ] il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il titolare del trattamento;
INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 E DELLA NORMATIVA NAZIONALE PER IL SERVIZIO AMMINISTRAZIONE DEL PERSONALE e TRATTAMENTI INTERNI ALL ENTE SUI
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
DettagliPrivacy - Regolamento UE - Studio professionista - nozioni generali - misure di sicurezza - notifica di violazione
Privacy - Regolamento UE - Studio professionista - nozioni generali - misure di sicurezza - notifica di violazione Per la privacy, non essendovi innovazioni sostanziali, si ritiene di poter rammentare
DettagliMODULO DI AMMISSIONE AL COLLEGIO DI MILANO
MODULO DI AMMISSIONE AL COLLEGIO DI MILANO FOTO TESSERA INFORMAZIONI PERSONALI Cognome: Nome: Data di nascita: Luogo di nascita: Provincia di nascita Stato di nascita: Nazionalità: CONTATTI Telefono: Cellulare:
DettagliInternet 2B IPIA
Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliLA NORMATIVA SULLA PRIVACY
LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Istruzione Superiore Roma Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno 2003 n. 196 Codice in
DettagliInformativa ai sensi del Regolamento UE 2016/679 ( GDPR ) - Studio Ambiente
INFORMATIVA TRATTAMENTO DATI (ai sensi dell art. 13 del GDPR 679/2016) Studio Ambiente, in qualità di Titolare del Trattamento rende noto agli interessati l'informativa sul trattamento dei dati personali
DettagliIl pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!
Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini
DettagliIl Codice della Privacy
Il Codice della Privacy Aggiornamenti normativi con particolare riferimento al trattamento elettronico dei dati avv. Valerio Vertua UNI EN ISO 9001: 2000 studio@vertua.it Cert. N. 03.791 Fonti Principali
DettagliISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI
Pagina 1 a 7 ISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI (Ai sensi del Reg. UE 2016/679 e del D. Lgs 101/2018) Pagina 2 a 7 1. Glossario Vengono di seguito riportate le definizioni dei concetti che
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliCOMUNE DI GRESSONEY-SAINT
COMUNE DI GRESSONEY-SAINT SAINT-JEAN REGIONE AUTONOMA VALLE D AOSTA Regolamento comunale del servizio internet presso la biblioteca intercomunale e biblioteca specializzata walser. Approvato con deliberazione
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliINFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03
INFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03 Ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196, ed in relazione ai dati personali che la riguardano
DettagliControlli del browser per bloccare ed eliminare i cookie;
Mantova, 16 aprile 2015 Informativa in merito al trattamento dei dati sensibili per gli utilizzatori dei servizi, ai sensi del DL 30 Giugno 2003 n. 196 I servizi di Studiotecnico96 offrono l autenticazione
DettagliTutela del diritto d autore in internet: normativa e contratti
Tutela del diritto d autore in internet: normativa e contratti Corso di formazione UPA Milano, 24 ottobre 2011 Avv. Paolina Testa FTCC Studio Legale Associato Norme fondamentali: legge 22 aprile 1941,
DettagliNorme per il trattamento dei dati personali nell INFN
Norme per il trattamento dei dati personali nell INFN 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per trattamento dei dati personali si intende qualunque operazione o complesso di operazioni compiute
DettagliREGOLAMENTO ATTIVITA DI VIDEOSORVEGLIANZA. Comune di Torrevecchia Pia
REGOLAMENTO ATTIVITA DI VIDEOSORVEGLIANZA Comune di Torrevecchia Pia TITOLO I NORMATIVA GENERALE Art. 1 - Oggetto Il presente regolamento disciplina le modalità di esercizio e di svolgimento dell attività
DettagliAtto di DESIGNAZIONE. Titolare del trattamento DPO (RPD) Responsabile esterno. Atto di NOMINA
Atto di DESIGNAZIONE Titolare del trattamento DPO (RPD) Interessato Autorizzato Responsabile esterno Atto di NOMINA Dati PERSONALI Qualsiasi informazione riguardante una persona fisica identificata o identificabile
Dettagli