MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari"

Transcript

1 MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari

2 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Identità e autenticazione Avviene tramite identificazione dell'utente con un account o userid e una password. Può essere richiesta all'accensione del pc e/oppure all'accesso ai singoli programmi di gestione, oppure alle singole cartelle contenenti documenti o ancora ai singoli documenti. Password : la parola di accesso deve essere conosciuta solo dall'utente e, per essere sufficientemente sicura, deve rispettare alcune regole. NON deve essere facilmente intuibile (NO al proprio nome, al proprio cognome, alla propria data di nascita...) Spesso si consiglia l'uso di una password ALFANUMERICA cioè contenente sia lettere che numeri o caratteri diversi (parentesi, segni di punteggiatura varia...)

3 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Identità e autenticazione In alcuni dispositivi, la password consiste in un codice PIN (dall'acronimo inglese Personal Identification Number). Si tratta di una sequenza di caratteri usata solitamente per verificare che la persona che utilizza un dispositivo (es. un telefono cellulare) o un servizio (es. una carta di credito o un bancomat) o ancora una connessione bluetooth sia effettivamente autorizzato a compiere quella operazione.

4 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Sicurezza dei dati: il responsabile della sicurezza informatica ha il compito di garantire un adeguato grado di protezione dei dati, riducendo i fattori di rischio. Occorre pertanto: Effettuare copie di backup dei dati possibilmente su supporto esterno (che può essere di vario tipo, a seconda della quantità di dati da salvare). Molti programmi creano automaticamente, a intervalli prefissati, una copia del lavoro per evitare che vadano perse le ultime modifiche/inserimenti. Questo serve a evitare perdita di dati nel caso di interruzione elettrica che può essere comunque evitata anche con un GRUPPO DI CONTINUITA'.

5 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Sicurezza dei dati: I FIREWALL Per proteggere il pc da intrusioni dall'esterno si possono installare dispositivi hardware o software chiamati firewall. Essi sono in grado di esaminare, filtrare e modificare tutti i dati in ingresso e in uscita verso la rete. I firewall sono particolarmente utilizzati nelle aziende che devono proteggere i dati in loro possesso. Talvolta, infatti, le reti aziendali vengono attaccate dai cosiddetti hacker, pirati informatici che riescono ad accedere ai dati senza autorizzazione.

6 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Virus informatici E' necessario proteggere il pc da virus informatici e da accessi esterni non autorizzati. I virus sono applicazioni (file eseguibili-veri e propri software) che possono infettare il nostro pc ogni qualvolta si riceve materiale dall'esterno: Tramite internet, effettuando download di file eseguibili Tramite posta elettronica, come allegati a messaggi (in formato doc, xls, exe...) Tramite USB pen o altri supporti esterni a loro volta infetti

7 MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA Virus informatici : SOFTWARE ANTIVIRUS Per proteggere il pc da virus, è opportuno installare un programma antivirus e aggiornarlo con frequenza. Essi sono in grado di identificare e neutralizzare i virus più diffusi mediante una scansione mirata e successiva rimozione dei file infetti. E' necessario controllare file forniti da esterni, supporti rimovibili (HD, USB, SD...), allegati a , materiale scaricato dal web. Molti antivirus sono freeware e segnalano automaticamente ogni aggiornamento disponibile sul web.

8 1.6.1 Diritti di riproduzione Fare copie dei programmi, se non autorizzate, è illegale. Come tutte le altre opere d'ingegno, il software è coperto dalla legge sui diritti d'autore (copyright). La violazione di questa legge è punibile penalmente (ammenda pecuniaria e oltre).

9 1.6.1 Diritti di riproduzione: Licenza d'uso del software Con l'acquisto di un software, si riceve una licenza d'uso: contratto legale a tutti gli effetti (EULA=End User License Agreement) Per poter procedere all'installazione del software, occorre accettare le condizioni imposte dal produttore. La licenza consiste di solito in un codice che può essere utilizzato: Una sola volta (monoutente) Un numero finito di volte (multiutente) Da tutti i pc di proprietà dell'ente/azienda che lo ha acquistato (aziendale)

10 1.6.1 Diritti di riproduzione La legge sul diritto d'autore è una garanzia per gli ideatori e produttori di software. I programmi soggetti a diritto d'autore riportano la dicitura copyright all'avvio del programma o su apposita cartolina che accompagna il dispositivo di installazione del software. Acquistando il programma via web, si accettano le condizioni prima del pagamento della quota dovuta.

11 1.6.1 Diritti di riproduzione Sono previste sanzioni, anche gravi, per coloro che riescano a bypassare il blocco posto dalle aziende produttrici di software tramite la richiesta della licenza. Sono pertanto perseguibile coloro che craccano i programmi, cioè riescono a decrittare le pwd e le utilizzano o le diffondono. Sono analogamente perseguibili coloro che scaricano da Internet, o condividono, file musicali o video coperti da copyright (SIAE).

12 1.6.1 Diritti di riproduzione: software freeware e shareware Esistono software di libero utilizzo: si chiamano freeware. Possono essere distribuiti, copiati, riprodotti senza pagare alcun costo. Non possono invece essere rivenduti. Esistono altri software (shareware) che possno essere utilizzati gratuitamente per un periodo di prova limitato, ma allo scadere possono essere utilizzati solo se acquistati. I programmi shareware sono soggetti a diritti d'autore. Programmi demo: sono programmi dimostrativi con funzionalità e durata nel tempo limitate. Programmi adware: software gratuiti che contengono banner pubblicitari, i quali sparisono solo se si effettua l'acquisto.

13 1.6.1 Diritti di riproduzione: programmi open source Il codice sorgente di un programma è generalmente inaccessibile all'utilizzatore del software perché il programma stesso non sia modificabile da altri, così come le sue funzioni. Esistono tuttavia alcuni software (detti open source) il cui codice sorgente è reso noto e può essere modificato da chiunque, purché ne vangano condivise le modifiche. Sono programmi liberamente utilizzabili. Esempi di software Open Source: il sistema operativo GNU- Linux, il pacchetto Open Office, Mozilla, il pacchetto StarOffice per Linux...

14 1.6.1 Diritti di riproduzione: software proprietario I software open source cercano di contrastare il software proprietario, il cui codice è protetto e non modificabile. Il sotfware proprietario richiede il pagamento di una licenza d'uso (monoutente, multiutente o aziendale). Esempi di software proprietario: il sistema operativo WINDOWS, il pacchetto MsOffice, Internet Explorer...

15 1.6.2 Protezione dei dati personali: la tutela della PRIVACY La società dell'informazione ha messo a rischio diffusione i dati di ciascuno di noi. Si è pertanto reso necessario studiare un metodo per garantire la non diffusione di dati sensibili o meno senza il consenso dell'interessato. Ogni ente pubblico o azienda privata non può utilizzare i dati dei clienti/utenti a meno che non sia stata esplicitamente autorizzato dal cittadino.

16 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Per dati personali si intendono tutte quelle informazioni relative a persona fisica, giuridica, ente o associazione che permettono di identificarla. Essi si suddividono in: Dati identificativi: nome e cognome, indirizzo, numeri telefonici, professione, nucleo familiare... Dati sensibili: dati idonei a rivelare l'origine razziale, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'appartenenza a sindacati, partiti, associazioni, informazioni atte a rivelare lo stato di salute attuale o trascorso e le abitudini sessuali.

17 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Inoltre chiunque detenga dati personali ha il dovere di adottare misure atte a garantire la loro salvaguardia e può utilizzare i dati in suo possesso solo ed esclusivamente per i fini consentiti dall'interessato. Spesso l'autorizzazione che viene rilasciata è esclusivamente connessa alla pratica in oggetto (partecipazione a concorso, acquisto di un bene...). Altre volte viene richiesta l'autorizzazione a usare i dati personali anche per fini pubblicitari (invio materiale promozionale, interviste telefoniche...).

18 1.6.2 Protezione dei dati personali: la tutela della PRIVACY Secondo il Decreto Legge 30/06/2003 n.196, convertito con Legge 26 febbraio 2004 n.45, le aziende hanno l'obbligo di richiedere il consenso all'utilizzo dei dati per fini pubblicitari. Esse devono predisporre un DPSS (=Documento Programmatico sulla Sicurezza dei Sistemi) per poter trattare dati personali. In Italia esiste l'autorità che ha il compito di vigilare affinché sia rispettata la legge sulla privacy del cittadino:

19 1.6.2 Protezione dei dati personali: la legislazione europea Ricordiamo, inoltre, quanto afferma la Carta dei diritti fondamentali dell'ue (artt.7 e 8, 7 dicembre 2000): Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati devono essere trattai secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

diritto e informatica A. Ferrari

diritto e informatica A. Ferrari diritto e informatica copyright o gli autori (anche gli autori di software), hanno diritti esclusivi sulle loro opere: o diritto di attribuzione della paternità dell'opera o diritto automatico e irrinunciabile

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 Nome doc.: ver. 0.0.1.doc Pagina: 1/6 SOMMARIO 1 APPROVAZIONI...

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare

Dettagli

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro. Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla

Dettagli

Disciplina per l accesso telematico e riutilizzo dei dati

Disciplina per l accesso telematico e riutilizzo dei dati 1 di 6 Disciplina per l accesso telematico e riutilizzo dei dati 2 di 6 INDICE 1. CONTESTO... 3 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 3 2.1 PRINCIPI PER LA CLASSIFICAZIONE DEI

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI NOALE Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Approvato con deliberazione di Giunta comunale n. 15 del 12.02.2015

Dettagli

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore

Dettagli

LA TUTELA DEL SOFTWARE

LA TUTELA DEL SOFTWARE LA TUTELA DEL SOFTWARE GENERALITA Il software è un opera dell ingegno e come tutte le opere dell ingegno è di titolarità del suo ideatore, quindi deve essere tutelato nel corso degli anni. Per la tutela

Dettagli

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI CONSORZIO DEI COMUNI B.I.M. PIAVE DI BELLUNO REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE... 3 3 STORIA DELLE

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

IL DIRITTO ALLA PRIVACY

IL DIRITTO ALLA PRIVACY DEFINIZIONE: Diritto di compiere libere scelte senza condizionamenti o discriminazioni dettate dall immagine che altri hanno costruito sul soggetto Fondamenti Costituzionali: Art. 2 La Repubblica riconosce

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)

Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte seconda

Concetti fondamentali della Tecnologia Dell informazione Parte seconda Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla

Dettagli

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui

Dettagli

Una prima suddivisione

Una prima suddivisione Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI NAPOLI CONVEGNO PRIVACY, NORMATIVA E DEONTOLOGIA NELLA GESTIONE EFFICIENTE DELLO STUDIO PROFESSIONALE Trattamento dei Dati Sensibili nell esercizio della professione

Dettagli

Regolamento Privacy G.D.P.R. 679/2016. Cosa cambia? Daniele Maggiolo senior management consultant

Regolamento Privacy G.D.P.R. 679/2016. Cosa cambia? Daniele Maggiolo senior management consultant Regolamento Privacy G.D.P.R. 679/2016 Cosa cambia? Daniele Maggiolo senior management consultant 1 Privacy quando, come e perché La protezione dei dati personali non è solo una responsabilità delle aziende

Dettagli

SCHEDA CHECKUP VALUTAZIONE CONFORMITA GDPR

SCHEDA CHECKUP VALUTAZIONE CONFORMITA GDPR AZIENDA: Nome e cognome: 1 Stai elaborando dati personali? (quelli che permettono l'identificazione diretta, come i dati anagrafici, ad esempio: nome e cognome, indirizzi mail, dati bancari, atti giudiziari,

Dettagli

Privacy Policy di Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali

Privacy Policy di   Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali Privacy Policy di www.coopaeris.it Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali I Dati Personali e i Dati di Navigazione (di seguito cumulativamente

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

LINEE GUIDA IN MATERIA DI PRIVACY

LINEE GUIDA IN MATERIA DI PRIVACY Università degli Studi di Ferrara ALLEGATO 14 LINEE GUIDA IN MATERIA DI PRIVACY (PER STUDENTI CHE FREQUENTANO LE STRUTTURE OSPEDALIERE) (Documento redatto ai sensi del D.Lgs. n. 196/03, Codice Privacy,

Dettagli

LA NORMATIVA SULLA PRIVACY

LA NORMATIVA SULLA PRIVACY LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Professionale di Stato Giulio Verne Acilia (Rm) Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno

Dettagli

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

CITTA DI CASTENASO Provincia di Bologna. Disciplina per l accesso telematico e riutilizzo dei dati

CITTA DI CASTENASO Provincia di Bologna. Disciplina per l accesso telematico e riutilizzo dei dati CITTA DI CASTENASO Provincia di Bologna Disciplina per l accesso telematico e riutilizzo dei dati INDICE 1. AMBITO E FINALITA'... 2 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 2 2.1.

Dettagli

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI ai sensi dell'art. 30 del GDPR 2016/679 Azienda/Organizzazione I.C. "M. RAPISARDI" - Canicattì Ente Pubblico REGISTRO registro responsabile interno

Dettagli

Informatica Software applicativi. Athos Ghiggi SMC

Informatica Software applicativi. Athos Ghiggi SMC Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer

Dettagli

COMUNE DI BRESSANA BOTTARONE Provincia di Pavia

COMUNE DI BRESSANA BOTTARONE Provincia di Pavia COMUNE DI BRESSANA BOTTARONE Provincia di Pavia REGOLAMENTO PER L'UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE "GIANNI RODARI" DI BRESSANA BOTTARONE Il presente Regolamento

Dettagli

Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete

Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete Serena Donati, Paola D Aloja, Ilaria Lega e Alice Maraschini

Dettagli

Le licenze. Il CopyRight e il CopyLeft. Stefano Floris

Le licenze. Il CopyRight e il CopyLeft. Stefano Floris Le licenze. Il CopyRight e il CopyLeft. Stefano Floris flo.ste@virgilio.it Questa opera è sotto licenza Attribuzione-Non commerciale- Condividi allo stesso modo 2.5 Generico. Per vedere una copia del testo

Dettagli

STUDIO MURER COMMERCIALISTI

STUDIO MURER COMMERCIALISTI 1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.

Dettagli

Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017

Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017 Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017 Diritto Tributario Telematico = Ambiente Fiscale Virtuale Social Facebook / Linkedin: - Tributario

Dettagli

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

MODULO DI AMMISSIONE AL COLLEGIO UNIVERSITARIO LUIGI LUCCHINI

MODULO DI AMMISSIONE AL COLLEGIO UNIVERSITARIO LUIGI LUCCHINI MODULO DI AMMISSIONE AL COLLEGIO UNIVERSITARIO LUIGI LUCCHINI FOTO TESSERA INFORMAZIONI PERSONALI Cognome: Nome: Data di nascita: Luogo di nascita: Provincia di nascita: Stato di nascita: Nazionalità:

Dettagli

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Versione: 15/04/2007 Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi, ognuno per risolvere un particolare problema

Dettagli

Privacy Policy di

Privacy Policy di Privacy Policy di www.ilariadamico.it Questo sito web raccoglie alcuni Dati Personali dai propri utenti. Trattamento dei Dati Personali I Dati Personali e i Dati di Navigazione (di seguito cumulativamente

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Chiunque ha diritto alla protezione dei dati personali che lo riguardano Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI 2018 GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI l accesso al sistema VERSIONE 03 Luglio 2018 l accesso al sistema Pag. 2 Sommario 1 Glossario e Definizioni... 2 2 Premessa... 3 3 Accesso al sistema...

Dettagli

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS CON STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE

Dettagli

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI

REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI COMUNE DI VIGODARZERE PROVINCIA DI PADOVA REGOLAMENTO PER LA DISCIPLINA DI ACCESSO E RIUTILIZZO DELLE BANCHE DATI (Approvato con Delibera di Giunta n. 147 del 17.12.2015) Sommario 1. APPROVAZIONI...3 2.

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

ISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP

ISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP ISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S. 2013-14 Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP Economia aziendale e Diritto ed economia Prof.ssa Amalia

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

INFORMATIVA E CONSENSO CLIENTI

INFORMATIVA E CONSENSO CLIENTI INFORMATIVA E CONSENSO CLIENTI L'impresa con sede in in qualità di Titolare del trattamento dei dati personali ai sensi dell articolo 4 del Regolamento (UE) 2016/679 la informa, ai sensi dell articolo

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

Privacy e diritto d autore

Privacy e diritto d autore Privacy e diritto d autore 1 Aspetti giuridici dell informatica L utilizzazione sempre più diffusa delle tecnologie informatiche ha coinvolto la società civile e l economia, ma anche la vita delle persone.

Dettagli

Comune di Susegana Provincia di Treviso Regolamento per la disciplina dell accesso telematico e del riutilizzo delle banche dati comunali

Comune di Susegana Provincia di Treviso Regolamento per la disciplina dell accesso telematico e del riutilizzo delle banche dati comunali Comune di Susegana Provincia di Treviso Regolamento per la disciplina dell accesso telematico e del riutilizzo delle banche dati comunali Approvato con delibera di Consiglio comunale n. 9 del 28.4.2015

Dettagli

SCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA

SCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA SCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA NOME COGNOME... INDIRIZZO.. CITTA..CAP CELLULARE.... FISSO TAGLIA. E MOLTO IMPORTANTE PER ESSERE AGGIORNATI PUNTUALMENTE SULLE ATTIVITA DEL CLUB E-MAIL..

Dettagli

INFORMATIVA DETTAGLIATA

INFORMATIVA DETTAGLIATA INFORMATIVA DETTAGLIATA Secondo la normativa indicata, il trattamento relativo al presente servizio sarà improntato ai principi di correttezza, liceita, trasparenza e di tutela della Sua riservatezza e

Dettagli

GAUDI. Istruzioni Operative per l accesso al sistema GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. VERSIONE 04 Gennaio 2019

GAUDI. Istruzioni Operative per l accesso al sistema GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. VERSIONE 04 Gennaio 2019 2019 GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI l accesso al sistema VERSIONE 04 Gennaio 2019 l accesso al sistema Pag. 2 Sommario 1 Glossario e Definizioni... 2 2 Premessa... 3 3 Accesso al sistema... 3

Dettagli

PRIVACY L Attuazione e il Mantenimento del Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

PRIVACY L Attuazione e il Mantenimento del Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali PRIVACY L Attuazione e il Mantenimento del Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali RV Consulenze Snc - Soluzioni per le Organizzazioni 1 RV Consulenze

Dettagli

La normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI

La normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI Normativa sulla privacy COS E LA PRIVACY? La notevole diffusione di attività che utilizzano mezzi di trattamento elettronico delle informazioni ha reso possibile l accumulo di un numero enorme di informazioni

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Ai sensi dell'articolo 13 e 14 del GDPR 2016/679, pertanto, Le forniamo le seguenti informazioni:

Ai sensi dell'articolo 13 e 14 del GDPR 2016/679, pertanto, Le forniamo le seguenti informazioni: INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 E DELLA NORMATIVA NAZIONALE PER I TRATTAMENTI INTERNI SUI DATI RACCOLTI DAI SERVIZI AL PUBBLICO Secondo la normativa

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI

REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI REGISTRO DELLE ATTIVITA DI TRATTAMENTO DATI PERSONALI ai sensi dell'art. 30 del GDPR 2016/679 Azienda/Organizzazione I.C. "M. RAPISARDI" - Canicattì Ente Pubblico REGISTRO registro titolare trattamento

Dettagli

INFORMATIVA ex art.13 del Regolamento (UE) 2016/679

INFORMATIVA ex art.13 del Regolamento (UE) 2016/679 INFORMATIVA ex art.13 del Regolamento (UE) 2016/679 Gentile iscritto/a, la informiamo che l (in seguito chiamata EUROBASKET) in qualità di Titolare e Responsabile, del trattamento ai sensi del Regolamento

Dettagli

[ ] il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il titolare del trattamento;

[ ] il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il titolare del trattamento; INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 E DELLA NORMATIVA NAZIONALE PER IL SERVIZIO AMMINISTRAZIONE DEL PERSONALE e TRATTAMENTI INTERNI ALL ENTE SUI

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire

Dettagli

Privacy - Regolamento UE - Studio professionista - nozioni generali - misure di sicurezza - notifica di violazione

Privacy - Regolamento UE - Studio professionista - nozioni generali - misure di sicurezza - notifica di violazione Privacy - Regolamento UE - Studio professionista - nozioni generali - misure di sicurezza - notifica di violazione Per la privacy, non essendovi innovazioni sostanziali, si ritiene di poter rammentare

Dettagli

MODULO DI AMMISSIONE AL COLLEGIO DI MILANO

MODULO DI AMMISSIONE AL COLLEGIO DI MILANO MODULO DI AMMISSIONE AL COLLEGIO DI MILANO FOTO TESSERA INFORMAZIONI PERSONALI Cognome: Nome: Data di nascita: Luogo di nascita: Provincia di nascita Stato di nascita: Nazionalità: CONTATTI Telefono: Cellulare:

Dettagli

Internet 2B IPIA

Internet 2B IPIA Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

LA NORMATIVA SULLA PRIVACY

LA NORMATIVA SULLA PRIVACY LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Istruzione Superiore Roma Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno 2003 n. 196 Codice in

Dettagli

Informativa ai sensi del Regolamento UE 2016/679 ( GDPR ) - Studio Ambiente

Informativa ai sensi del Regolamento UE 2016/679 ( GDPR ) - Studio Ambiente INFORMATIVA TRATTAMENTO DATI (ai sensi dell art. 13 del GDPR 679/2016) Studio Ambiente, in qualità di Titolare del Trattamento rende noto agli interessati l'informativa sul trattamento dei dati personali

Dettagli

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini

Dettagli

Il Codice della Privacy

Il Codice della Privacy Il Codice della Privacy Aggiornamenti normativi con particolare riferimento al trattamento elettronico dei dati avv. Valerio Vertua UNI EN ISO 9001: 2000 studio@vertua.it Cert. N. 03.791 Fonti Principali

Dettagli

ISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI

ISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI Pagina 1 a 7 ISTRUZIONI OPERATIVE PER IL TRATTAMENTO DEI DATI (Ai sensi del Reg. UE 2016/679 e del D. Lgs 101/2018) Pagina 2 a 7 1. Glossario Vengono di seguito riportate le definizioni dei concetti che

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

COMUNE DI GRESSONEY-SAINT

COMUNE DI GRESSONEY-SAINT COMUNE DI GRESSONEY-SAINT SAINT-JEAN REGIONE AUTONOMA VALLE D AOSTA Regolamento comunale del servizio internet presso la biblioteca intercomunale e biblioteca specializzata walser. Approvato con deliberazione

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

INFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03

INFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03 INFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03 Ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196, ed in relazione ai dati personali che la riguardano

Dettagli

Controlli del browser per bloccare ed eliminare i cookie;

Controlli del browser per bloccare ed eliminare i cookie; Mantova, 16 aprile 2015 Informativa in merito al trattamento dei dati sensibili per gli utilizzatori dei servizi, ai sensi del DL 30 Giugno 2003 n. 196 I servizi di Studiotecnico96 offrono l autenticazione

Dettagli

Tutela del diritto d autore in internet: normativa e contratti

Tutela del diritto d autore in internet: normativa e contratti Tutela del diritto d autore in internet: normativa e contratti Corso di formazione UPA Milano, 24 ottobre 2011 Avv. Paolina Testa FTCC Studio Legale Associato Norme fondamentali: legge 22 aprile 1941,

Dettagli

Norme per il trattamento dei dati personali nell INFN

Norme per il trattamento dei dati personali nell INFN Norme per il trattamento dei dati personali nell INFN 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per trattamento dei dati personali si intende qualunque operazione o complesso di operazioni compiute

Dettagli

REGOLAMENTO ATTIVITA DI VIDEOSORVEGLIANZA. Comune di Torrevecchia Pia

REGOLAMENTO ATTIVITA DI VIDEOSORVEGLIANZA. Comune di Torrevecchia Pia REGOLAMENTO ATTIVITA DI VIDEOSORVEGLIANZA Comune di Torrevecchia Pia TITOLO I NORMATIVA GENERALE Art. 1 - Oggetto Il presente regolamento disciplina le modalità di esercizio e di svolgimento dell attività

Dettagli

Atto di DESIGNAZIONE. Titolare del trattamento DPO (RPD) Responsabile esterno. Atto di NOMINA

Atto di DESIGNAZIONE. Titolare del trattamento DPO (RPD) Responsabile esterno. Atto di NOMINA Atto di DESIGNAZIONE Titolare del trattamento DPO (RPD) Interessato Autorizzato Responsabile esterno Atto di NOMINA Dati PERSONALI Qualsiasi informazione riguardante una persona fisica identificata o identificabile

Dettagli