Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema"

Transcript

1 Misure di sicurezza per la protezione dei dati personali adottate dall Amministratore di Sistema Documento realizzato ai sensi del Provvedimento del Garante per la Protezione dei Dati Personali del 27 novembre 2008 recepito nella Gazzetta Ufficiale n. 300 del 24 dicembre 2008

2 Indice INTRODUZIONE... 3 MISURE ATTUATIVE... 4 ART. 1 CONSIDERAZIONI PRELIMINARI... 4 ART. 2 REQUISITI DI NOMINA... 4 ART. 3 NOMINA DIRETTA... 4 ART. 4 NOMINA INDIRETTA... 4 ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA... 5 ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA)... 5 ART. 6 AGGIORNAMENTO ANNUALE... 7 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE... 8 ART. 8 MISURE DI SICUREZZA... 8 ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cifr. 4.5 della misura)... 8 ART. 10 GESTIONE DEGLI ACCESS LOG... 8 ART. 11 SERVER FARM... 9 ART. 12 REGISTRO SERVER FARM... 9 ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato)...10 ART. 15 NORME ORGANIZZATIVE ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA...13 INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE ALLEGATO C LINEE GUIDA E NOTE OPERATIVE PER GLI AMMINISTRATORI INTERNI ED ESTERNI ALLEGATO D BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY... 17

3 INTRODUZIONE Il legislatore italiano ha promulgato negli ultimi anni una serie di norme riguardanti il tema della sicurezza delle informazioni. Sono immediatamente individuabili due filoni principali, il primo a tutela.. dei diritti e delle libertà fondamentali, nonché della dignità dell interessato.. ed il secondo a garanzia del buon funzionamento e protezione dei sistemi informatici (D.Lgs. 518/92 e Legge n. 547/1993). La normativa di riferimento per il primo filone è il Testo Unico sulla privacy, emanato con D.Lgs. 196/03, che abroga tutte le precedenti norme, come la Legge n. 675/1996 ed il D.P.R. n. 318/1999. Queste due ultime norme definivano una figura di Amministratore delle password, che nulla aveva a che vedere con le mansioni di un attuale Domain : L iter legislativo aveva stravolto l idea iniziale di affidare solo ai sistemi informatici la conservazione delle credenziali di autenticazione, obbligando paradossalmente gli operatori coinvolti ad effettuare operazioni da considerare, nella migliore delle ipotesi, incidenti della sicurezza, o peggio, reati penali. Con l introduzione del D.Lgs. 196/03 la figura di amministratore delle password scompare e si trasferiscono sul Titolare del trattamento le responsabilità organizzative e tecniche. Questa concentrazione formale di responsabilità sul Titolare del trattamento, non risolve in ogni caso il problema degli accessi, incontrollati ed incontrollabili, a tutti i dati personali e sensibili presenti nella rete aziendale, da parte degli Amministratori di Sistema. Il Garante della Privacy, consapevole della rilevanza e della delicatezza dei trattamenti di dati personali effettuati da coloro che svolgono mansioni di Amministratori di Sistema, ha emanato nell ultimo provvedimento del 27 novembre 2008, una serie di prescrizioni volte a tutelare la riservatezza delle informazioni conservate nella rete aziendale, lasciando al singolo Titolare del trattamento la scelta delle modalità di applicazione più specifiche. In particolare, rilevate le specificità e criticità che la figura professionale dell Amministratore assume nell ambito della gestione dei sistemi, con riguardo ai particolari diritti di accesso che gli amministratori di sistema posseggono per rispondere alle esigenze della funzione svolta, il Garante prescrive l adozione delle seguenti procedure organizzative e tecniche: Individuazione degli Amministratori di sistema sulla base di valutazioni di caratteristiche soggettive (cifr. 4.1 della misura) (curricula) Designazione (nomina) Amministratori di sistema (Designazione individuale) (cifr. 4.2 della misura) Predisposizione elenco Amministratori di sistema con indicazione delle funzioni svolte (cifr. 4.3 della misura) Informativa sulla Intranet tesa a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito dell organizzazione (cifr. 4.3 della misura) Verifica delle attività con cadenza annuale (cifr. 4.4 della misura ) in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza Registrazione degli accessi (cifr. 4.5 della misura) Il presente documento ha l obiettivo di definire esattamente ruolo, compiti e responsabilità della figura di Amministratore di sistema, coinvolto in prima linea nella tutela della riservatezza, integrità e disponibilità delle Informazioni; il documento descrive le attività eseguite e le procedure adottate dall Ente Provincia di Cosenza per rispondere alle prescrizioni del Garante in materia.

4 MISURE ATTUATIVE ART. 1 CONSIDERAZIONI PRELIMINARI Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente DOCUMENTO INTERNO vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. I principali compiti di un Amministratore di Sistema sono i seguenti: Monitorare l infrastruttura informatica di competenza attraverso l analisi dei log, identificando e prevenendo potenziali problemi; Introdurre ed integrare nuove tecnologie negli ambienti esistenti; Installare e configurare nuovo hardware/software sia lato client sia lato server; Applicare le patch e gli aggiornamenti necessari al software di base ed applicativo, modificare le configurazioni in base alle esigenze dell Ente; Gestire e tenere aggiornati gli account utente ed i relativi profili di autorizzazione; Fornire risposte alle questioni tecniche sollevate dall utenza, porre rimedio ai problemi/guasti tramite tecniche di troubleshooting; Pianificare e verificare la corretta esecuzione dei backup e delle repliche; Documentare le operazioni effettuate (Logbook), le configurazioni, le modalità di backup e di ripristino dei dati e dei sistemi, gli eventi e le soluzioni ai problemi; Ottenere le migliori prestazioni possibili con l'hardware a disposizione; Operare secondo le prescrizioni di sicurezza e le procedure interne previste. Nell ambito dell Ente sono state individuate tipologie specifiche di Amministratori di Sistema, differenziate per livello di autorizzazione e profilo (v. Allegato A), interni o esterni all Ente. La nomina può essere diretta se viene fatta dal Titolare del Trattamento o indiretta se viene fatta dal Responsabile del. ART. 2 REQUISITI DI NOMINA La particolare criticità del ruolo degli amministratori di sistema, richiama l attenzione dei medesimi titolari sull esigenza di valutare con particolare attenzione l attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator) L'attribuzione delle funzioni di Amministratore di Sistema deve avvenire pertanto previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. ART. 3 NOMINA DIRETTA Il Titolare del Trattamento, in qualità di rappresentante legale dell Ente, nomina l Amministratori di Sistema ai sensi dell art. 2 del presente documento. La nomina deve essere individuale, per iscritto e deve riportare, come da Allegato B: cognome e nome, codice fiscale, data e luogo di nascita, dell Amministratore di Sistema nominato; le tipologie di Amministratore di Sistema ed il profilo di autorizzazione che si intende affidare alla persona fisica, come da Allegato A; l ambito analitico di autorizzazione. ART. 4 NOMINA INDIRETTA L Amministratore di Sistema anche Responsabile del, individua gli Amministratori di Sistema esterni ai sensi dell art. 2 del presente documento che è tenuto a presentare i seguenti documenti: dichiarazione circa il possesso dei requisiti di cui all Art. 2 da parte dei nominati; dichiarazione circa la redazione ed aggiornamento del proprio DPsS; dichiarazione sull adempimento dell obbligo di formazione degli Amministratori nominati, secondo

5 quanto previsto dalla normativa privacy. ART. 5 REVOCA DEGLI AMMINISTRATORI DI SISTEMA a) Il Responsabile del (Enterprise ) può revocare l incarico di Amministratore di Sistema in caso di: inadempienza o inosservanza delle prescrizioni di sicurezza; violazione di quanto previsto dal presente documento; sopravvenuta mancanza dei requisiti ai sensi dell Art. 2; modifica del rapporto contrattuale di lavoro dell Amministratore di Sistema. b) La revoca dell incarico di un Amministratore di Sistema prevede le seguenti azioni da eseguire rigorosamente nell ordine specificato: Verificare l esistenza di eventuali servizi lanciati (erroneamente) con l account dell Amministratore di Sistema; assegnare al servizio un account specifico per l esecuzione della tipologia di servizi interessata; Controllare l esistenza di eventuali backdoor (account o applicative, accessi remoti, autorizzate o non autorizzate) riferibili all Amministratore di Sistema da disabilitare; Nel caso non sia già esistente, creare un account amministrativo con lo stesso profilo di autorizzazione dell Amministratore di Sistema da disabilitare, da assegnare al nuovo Amministratore di Sistema (sostituto); Disabilitare l account dell Amministratore di Sistema revocato; Verificare che tutti i servizi collegati al profilo di autorizzazione dell Amministratore di Sistema risultino perfettamente funzionanti; Comunicare la disabilitazione dell account di Amministratore di Sistema e la revoca dell incarico alla persona fisica. ART. 5 ELENCO DEGLI AMMINISTRATORI DI SISTEMA CON INDICAZIONE DELLE FUNZIONI SVOLTE (CIFR. 4.3 DELLA MISURA) Il seguente elenco riporta i nominativi degli Amministratori di sistema per area organizzativa e specificazione delle funzioni e autorizzazione all accesso ai sistemi di elaborazione e agli archivi elettronici. Cognome e Nome Oliva Luigi Aliberti Vincenzo Straface Gianfranco Macchione ENTE o Azienda Provincia di Cosenza Provincia di Cosenza Provincia di Cosenza Caliò Area Organizzativa Mercato del Lavoro Compiti e Funzioni Responsabile Sistema Informatico Coordinamento Informativi sistemi ed applicazioni Autorizzazione di Accesso Tutti i sistemi Tutti i sistemi WWW SAI InformaGiovani Co.Senza.Fili Tipologia di amministratore Enterprise Enterprise Account Network Security DataBase Responsabile Tutti i sistemi

6 Francesco sistemistica Chiappetta Francesco Mandarino Nino Cannata PierPaolo Belmonte Sergio Fragola Antonio Rizzuti Luigi Piluso Amerigo D'Ambrosio Angelo Longo Eugenio Visciglia Giovanni Informatica s.r.l. BUL s.a.s. Tagete s.a.s. sistemistica sistemistica sistemistica sistemistica sistemistica sistemistica e PDL sistemistica e PDL sistemistica e PDL sistemistica e PDL Documentale Log di sistema Co.Senza.Fili Tutti i sistemi Tutti i sistemi Network Security DataBase Account Security DataBase Backup Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Tutti i sistemi Network Security DataBase Backup Security DataBase Backup Tutti i sistemi Kofax LogServer Co.Senza.Fili Network Security

7 Tassone Domenico Di Iorgi Rocco Di Iorgi Rocco S. Della Gala - Tommaso Fasano Carlo Copat Rino Pisacane Vincenzo Amato Santo Reda Massimo Russo - Giacomo Martirano Vittorio Gagliardi GSG Software ECHOPRESS ELDASOFT Selfin XXXX ETT Epsilon Italia S.r.l. Planetec Italia S.r.l. Settore del Piano applicazioni: Alice applicazioni: Alice applicazioni CITOL Rassegna Stampa applicazioni applicazioni applicazioni applicazioni SAI applicazioni SIPITEC ServerSIT ServerSIT gsgdb gsgweb WWW Catasto stradale Oracleas Oracleds Testuma SAI VOLTA SIPITEC - SIPITECDB Server Server Server Server Estratto del presente elenco viene pubblicato sulla Intranet per rendere nota e conoscibile l identità degli amministratori di sistema nell ambito dell organizzazione (cifr. 4.3 della misura). ART. 6 AGGIORNAMENTO ANNUALE Al fine di migliorare il livello di sicurezza dell Ente, il Responsabile del Trattamento dei Dati organizza con cadenza annuale, sessioni di formazione ed aggiornamento sui temi della sicurezza nel trattamento dei dati e su temi specifici connessi ai compiti di amministrazione di sistema. Annualmente, entro il 31 dicembre di ciascun anno il Responsabile del sistema Informatico dell Ente procederà ad eseguire opportuni controlli per verificare la rispondenza delle procedure organizzative e tecniche ai requisiti della norma. Nella predisposizione dei controlli il Responsabile del sistema Informativo si avvarrà di opportune check-list predisposte allo scopo.

8 ART. 7 AGGIORNAMENTO DOCUMENTAZIONE Il presente documento verrà sottoposto a revisione annuale; in particolare saranno sottoposte a revisione annuale le procedure organizzative e l elenco degli Amministratori di Sistema. ART. 8 MISURE DI SICUREZZA Le misure di sicurezza relative al trattamento dei dati personali effettuate con strumenti elettronici per garantire l'integrità e la disponibilità dei dati stessi sono di seguito riportate: a) Sistema di autenticazione informatica ( il sistema informativo del Provincia di Cosenza consente solo agli incaricati dotati di appropriate credenziali il superamento di una procedura di autenticazione per accedere ad uno specifico trattamento o ad un insieme di trattamenti a seconda dei diritti assegnati agli incaricati stessi. Le credenziali di autenticazione consistono in un codice univoco composto da un nome utente (username) ed una parola chiave riservata e conosciuta solamente dal medesimo (password). b) L accesso alla rete è univoco, ma esistono diverse credenziali a seconda del trattamento e nell applicazione utilizzata. c) Esiste un Regolamento e specifiche procedure operative di utilizzo delle attrezzature informatiche attraverso le quali vengono impartite idonee istruzioni per garantire la segretezza della componente riservata della credenziale. d) Le credenziali degli utenti non più in servizio sono disabilitate e non più utilizzabili, le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. e) Le credenziali di autenticazione verranno disattivate anche nel caso in cui l utente cambi mansioni e quindi non abbia più titolarità ad accedere a trattamenti per i quali era stato precedentemente incaricato. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Nel regolamento di utilizzo delle attrezzature informatiche sono date istruzioni al personale volte a assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema: in particolare gli amministratori di sistema, su richiesta del dirigente di struttura dell utente assente o impedito, procederanno alla reinizializzazione della parola chiave che dovrà essere nuovamente impostata dall utente al suo ritorno. ART. 9 REGISTRAZIONE DEGLI ACCESSI E DEGLI EVENTI (cfr. 4.5 della misura) a) L Enterprise, Responsabile del, adotta sistemi idonei per garantire la registrazione degli accessi logici (autenticazione informatica) da parte degli Amministratori di Sistema. b) Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, adeguate al raggiungimento dello scopo di verifica per cui sono richieste. c) I sistemi ed i dispositivi infrastrutturali ritenuti vitali e critici (per sensibilità dei dati contenuti o in quanto connessi direttamente alla continuità di servizi) dovranno prevedere anche la registrazione degli eventi system log). Per un miglior controllo e governo dell infrastruttura informatica dell Ente, sarà opportuno estendere la registrazione a tutti gli eventi di tutti i dispositivi collegati. ART. 10 GESTIONE DEGLI ACCESS LOG La registrazione accessi degli amministratori ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema viene eseguita dal software EventLog Analyzer per i sistemi server e l accesso a database Oracle e SqlServer e attraverso le funzionalità native di logging di Lotus Notes che registra i log di accesso nel file di database LOG.nsf. Il software EventLog Analyzer è installato sul server Logserver in ambiente Windows Come prescritto le registrazioni degli access log di EventLog Analyzer sono complete ed inalterabili. EventLog Analyzer è una soluzione web-based ed agentless per la gestione dei syslog e degli event log, raccoglie, analizza, archivia e genera report sugli event log generati da host Windows e syslog da hosts UNIX, Router & Switches ed altri dispositivi. EventLogAnalyzer controlla, gestisce e archivia gli eventi che vengono generati dai dispositivi di vari tipi di reti. In questo modo gli amministratori di sistema possono

9 monitorare le modifiche di configurazioni e identificare gli errori di sistema e le violazioni di sicurezza. Dettagliati report sugli accessi ai sistemi permettono di ottemperare agli obblighi delle normative. Le registrazioni comprendono i riferimenti temporali, la descrizione dell'evento che le ha generate e vengono conservate in forma crittografata per un almeno un anno dalla data di registrazione. Una opportuna procedura operativa è in uso al gruppo gestione per garantire la corretta gestione e conservazione dei file di log archiviati. a) Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a 6 mesi. Gli access log possono essere cancellati solamente alla scadenza dei 6 mesi. b) La conservazione degli access log può essere on site o in outsourcing. In ogni caso dovrà essere in linea con le regole tecniche contenute nella deliberazione CNIPA n. 11/2004 e successive modificazioni. c) Le modalità di registrazione, esportazione e conservazione dei log sono dettagliate con procedura operativa di seguito descritta. Procedura di conservazione e gestione dei log La procedura di gestione e conservazione dei log prevede due distinte fasi eseguite secondo tempistiche e modalità diverse; una prima fase prevede il regolare backup dei log secondo le normali procedure giornaliere di backup dei sistemi, una seconda fase prevede la copia masterizzata su supporto ottico non riscrivibile e successiva archiviazione e conservazione a cura del Responsabile del. Ogni mese, a cura della gestione, sarà eseguita la copia dei files archiviati e crittografati generati dalla procedura di acquisizione dei log, e la copia dei database di log di Domino (LOG.nsf) di tutti i server Domino. La copia dei files viene registrata su supporto CD o DVD non riscrivibile e consegnata al Responsabile del Servizio Informatico per l archiviazione in luogo sicuro. ART. 11 SERVER FARM a) La Server-Farm è considerata Zona di massima sicurezza e accessibile solamente agli Amministratori di Sistema individuati dal Responsabile del. L accesso al personale non autorizzato è vietato. b) E chiusa a chiave e protetta da adeguati sistemi di sicurezza fisica. c) Ogni singolo accesso del personale alla Server.Farm deve essere registrato. Eventuali tecnici esterni devono essere identificati, autorizzati e registrati. In ogni caso il personale esterno può accedere solamente sotto stretta sorveglianza di un Amministratore di Sistema autorizzato. ART. 12 REGISTRO SERVER FARM a) E istituito il Registro Server.Farm dove sono riportati tutti gli eventi sensibili alla riservatezza, integrità e disponibilità delle informazioni. b) Nel Registro ServerFarm devono essere riportati tutti gli eventi, come: Registrazione accessi Server.Farm di personale interno ed esterno; Installazioni/Disinstallazioni/Modifica delle configurazioni hardware o software; Lavori di riparazione e di manutenzione; Riavvii attesi, crash inattesi, interruzioni di servizio o di alimentazione; Problemi agli impianti di comunicazione, alimentazione, protezione, antincendio e climatizzazione; Attivazione degli allarmi (intrusione, temperatura, allagamento). c) Ogni registrazione deve prevedere: Progressivo evento; Data/Ora evento, inizio attività o ingresso; Data/Ora chiusura evento, fine attività o uscita; e dispositivi coinvolti; Tipologia intervento (software / hardware / networking); Operazione effettuata;

10 Roll-back possibile (si/no); Possibile impatto dell evento/operazione (Basso / Medio / Alto); Eventuali problemi riscontrati; Livello Emergenza (min = 0; MAX = 5); Eventuale azione correttiva, strategia di risoluzione; Tecnico/Responsabile di riferimento; Operatori, tecnici intervenuti e Firma del compilatore; Eventuali Note. ART. 13 BUSINESS CONTINUITY E PIANO DI DISASTER RECOVERY ( documento allegato) In una organizzazione la Business Continuity è la capacità di continuare ad erogare servizi ed esercitare al propria attività a fronte di qualsiasi tipologia di evento, interno e/o esterno, possa accadere e che colpisca l organizzazione stessa. La progettazione di un piano di Business Continuity prevede la identificazione ed analisi di tutti i rischi che potenzialmente possono minacciare l organizzazione e la conseguente definizione di adeguate politiche di risposta per ciascuno di essi. La parte del Business continuity plan che prende in considerazione gli aspetti legati al solo sistema informatico prende il nome di Disaster & Recovery Plan. Il Disaster & Recovery Plan prende in considerazione tutti gli elementi di rischio che possono compromettere le funzionalità del sistema informatico dell organizzazione. In particolare il D&R plan considera: l Integrità fisica dei sistemi informatici, che può essere compromessa da eventi calamitosi di origine naturale (alluvioni, terremoti), cause accidentali (incendi, allagamenti, crollo di un edificio) o cause esterne (furto, sabotaggi); l Integrità delle infrastrutture necessarie al funzionamento dei sistemi: elettricità, connettività di rete, impianto di condizionamento. l Integrità dei dati da azioni di malintenzionati esterni/interni, errori umani, virus, guasti hardware ecc. ART. 15 NORME ORGANIZZATIVE a) La Documentazione Interna dei, in particolare la documentazione relativa all infrastruttura di rete, alla configurazione dei sistemi o degli applicativi, alle impostazioni o abilitazioni degli utenti, deve essere conservata in luogo sicuro, preferibilmente non accessibile in rete. L accesso a detta documentazione è consentito solamente al personale nominato Amministratore di Sistema, per il solo tempo necessario alla consultazione e all aggiornamento. b) E vietato trasportare la Documentazione Interna del in qualsiasi formato o media all esterno dell Ente. Il divieto include l invio di mail/fax/lettere contenenti documentazione anche parziale, la compilazione o la risposta ad interviste/indagini di mercato effettuate tramite telefono/fax/lettera. c) Gli account e le relative password di livello Amministratore di Sistema non devono essere rivelate a nessuno per nessun motivo. E vietato trasmettere in qualsiasi formato anche criptato dette informazioni. d) In caso di perdita di segretezza di una password di livello Amministratore di Sistema, è necessario comunicare l evento al Responsabile del, effettuarne immediatamente la modifica e verificare che non siano stati creati nel frattempo nuovi utenti o modificati profili di autorizzazione. e) In Allegato C sono riportate le Linee guida e note operative specifiche per gli Amministratori di Sistema interni ed esterni.

11 2. ALLEGATO A TIPOLOGIA DI AMMINISTRATORE E PROFILI DI AUTORIZZAZIONE Sono individuate le seguenti tipologie ed il relativo profilo di autorizzazione: Tipologia Livello Sicurezza Ruolo Profilo di autorizzazione Enterprise 0 Server Account MAX 1 1 Network 1 Livello più alto di autorizzazione nell ambito della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Livello più alto di autorizzazione nell ambito del singolo Dominio della rete dell Ente. Nel caso di singolo dominio le figure di Enterprise e Domain coincidono. Amministratore di un singolo sistema server Amministratore degli account utente per il solo dominio di appartenenza. Amministratore dell infrastruttura di rete e di comunicazione 1. all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; 3. all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione). 1. all accesso completo a tutti i dati ed a tutte le macchine appartenenti ad un singolo dominio della rete (a meno di diversa ed esplicita configurazione); 2. alla creazione degli account e all abilitazione degli accessi agli di livello 0, 1 e 2 del solo dominio di appartenenza; 3. all analisi e controllo dei log di tutte le macchine appartenenti al solo dominio di appartenenza e dei dispositivi della porzione di rete gestita (a meno di diversa ed esplicita configurazione). 1. all accesso completo al sistema ed ai dati contenuti nel server (a meno di diversa ed esplicita configurazione; es. escluso db); 2. a compiere qualsiasi operazione sistemistica e di modifica della configurazione del server; 3. all analisi e controllo dei log. 1. alla creazione/disabilitazione degli account utente; 2. all assegnazione del profilo di autorizzazione all account utente. 1. all accesso completo ai dispositivi e linee di comunicazione dati; 2. a compiere qualsiasi operazione di

12 Security Data Base Backup Service / Local - Technical support Amministratore dei dispositivi di sicurezza Amministratore di un database server o di una singola istanza di database Amministratore dei backup e delle repliche dei dati 2 Amministratore di un singolo servizio o applicazione (es. mail server, web server, application server) 2 Amministratore locale di singoli sistemi client modifica della configurazione dei dispositivi di comunicazione dati; 3. all analisi e controllo dei log e del traffico dati. 1. all accesso completo ai dispositivi di sicurezza (es. Firewall, Antivirus, Log Management, Traffic analyzer); 2. a compiere qualsiasi operazione di modifica della configurazione dei dispositivi di sicurezza; 3. all analisi e controllo dei log. 1. all accesso completo al motore del database ed ai dati memorizzati; in casi particolari è possibile autorizzare anche la singola istanza di database; 2. a compiere qualsiasi operazione di modifica della configurazione e degli schemi dei database; 3. all analisi e controllo dei log 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione 1. alla gestione, modifica delle configurazione, stop/start del singolo servizio o applicazione; 2. all analisi e controllo dei log specifici del servizio o applicazione. 1. all accesso completo ad un insieme specificato nella nomina di sistemi client ed ai dati contenuti nei dispositivi di memorizzazione (a meno di diversa ed esplicita configurazione); 2. all analisi e controllo dei log locali.

13 3. ALLEGATO B MODULISTICA NOMINA AD AMMINISTRATORE DI SISTEMA In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Titolare del Trattamento nomina l Amministratore di Sistema (Enterprise Administratot) Cognome e nome: Codice fiscale: Data e luogo di nascita: I compiti assegnati all Amministratore di Sistema sono: a) adottare le misure di sicurezza informatiche indicate dalla legge e vigilare sul loro buon funzionamento e sulla corretta applicazione; b) attribuire ad ogni incaricato le credenziali di autenticazione (username e password), e verificarne il corretto uso e sostituzione; c) verificare l efficacia delle protezioni antivirus installate e degli altri sistemi di protezione eventualmente necessari; d) predisporre un sistema di registrazione dei Suoi accessi logici ai sistemi informatici, che consentano di risalire al tempo e alle modalità di accesso; e) consentire la verifica almeno annuale del Suo operato da parte del Titolare; f) assicurare la custodia delle credenziali per la gestione dei sistemi di autenticazione e di autorizzazione in uso in azienda; g) predisporre e rendere funzionanti le copie di sicurezza (operazioni di backup e recovery) dei dati e delle applicazioni; h) predisporre sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte Sua (nella sua qualità di amministratore di sistema ); tali registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste Lo stesso Amministratore è autorizzato: all accesso completo a tutti i dati e a tutte le macchine appartenenti a tutti i domini della rete (a meno di diversa ed esplicita configurazione); alla creazione degli account ed abilitazione degli accessi agli di livello 0, 1 e 2 di tutti i domini; all analisi e controllo dei log di tutte le macchine appartenenti a tutti i domini e dei dispositivi di tutta la rete (a meno di diversa ed esplicita configurazione INDIVIDUAZIONE AMMINISTRATORI DI SISTEMA PER PROFILO DI AUTORIZZAZIONE In conformità alla normativa vigente ed in particolare al provvedimento del Garante della Privacy del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008), così come modificato con Provvedimento del 25/6/2009, recante Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di Amministratore di Sistema, il Responsabile del Trattamento ( se trattasi di figura esterna) o il Responsabile del /Amministratore di Sistema ( se trattasi di figura interna) individua gli Amministratori di Sistema in base al profilo di autorizzazione: Cognome e nome: Codice fiscale: Data e luogo di nascita:

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013 Ministero dell Interno Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile Comando Provinciale Vigili del fuoco SIENA "Noctu et Die Vigilantes" LA NUOVA PREVENZIONE INCENDI DM

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

COMUNE DI ORBETELLO (Provincia di Grosseto)

COMUNE DI ORBETELLO (Provincia di Grosseto) COMUNE DI ORBETELLO (Provincia di Grosseto) REGOLAMENTO DI ISTITUZIONE DELLE POSIZIONI ORGANIZZATIVE Art. 1 - Area delle posizione organizzative 1. Nel rispetto dei criteri generali contenuti nelle disposizioni

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Comune di Lecco AVVISO DI MOBILITA VOLONTARIA FRA ENTI PUBBLICI ABILE CATEGORIA

Comune di Lecco AVVISO DI MOBILITA VOLONTARIA FRA ENTI PUBBLICI ABILE CATEGORIA Comune di Lecco Prot. n. 50286 AVVISO DI MOBILITA VOLONTARIA FRA ENTI PUBBLICI PER LA EVENTUALE COPERTURA RA A TEMPO INDETERMINATO DI UN POSTO DI FUNZIONARIO DA INQUADRARE NEL PROFILO AMMINISTRATIVO, O

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56 Cosa devo fare per quanto riguarda la sicurezza sul lavoro se assumo il primo dipendente/collaboratore? Come datore di lavoro devo: 1. valutare i rischi a cui andrà incontro questa persona compiendo il

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Allegato 1.3 Modalità di messa in produzione software

Allegato 1.3 Modalità di messa in produzione software Gennaio 2014 Allegato 1.3 Modalità di messa in produzione software DigiCamere 2013 1 1. Obiettivi 2013 Nel corso del 2013 si è proceduto alla ridefinizione del processo di passaggio in produzione degli

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE MODULO DOMANDA / NUOVO CAS-SISMA MAGGIO 2012 DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE (Dichiarazione sostitutiva di certificazione e di atto di notorietà resa ai sensi degli artt. 46 e 47

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Allegato alla Deliberazione n. 1576 del 19/11/2012 REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Art. 1 OGGETTO E DESTINATARI Il presente regolamento

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Allegato sub. A alla Determinazione n. del. Rep. CONVENZIONE

Allegato sub. A alla Determinazione n. del. Rep. CONVENZIONE Allegato sub. A alla Determinazione n. del Rep. C O M U N E D I T R E B A S E L E G H E P R O V I N C I A D I P A D O V A CONVENZIONE INCARICO PER LA PROGETTAZIONE DEFINITIVA - ESECUTIVA, DIREZIONE LAVORI,

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

Art. 2 (Procedimento di approvazione e variazione) PARTE PRIMA

Art. 2 (Procedimento di approvazione e variazione) PARTE PRIMA 4 Bollettino Ufficiale della Regione Puglia - n. 162 suppl. del 15-10-2009 PARTE PRIMA Corte Costituzionale LEGGE REGIONALE 7 ottobre 2009, n. 20 Norme per la pianificazione paesaggistica. La seguente

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2013 Progetto Istanze On Line ESAMI DI STATO ACQUISIZIONE MODELLO ES-1 ON-LINE 18 Febbraio 2013 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 COMPILAZIONE DEL MODULO

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli

PROVINCIA DI BRINDISI ----------ooooo----------

PROVINCIA DI BRINDISI ----------ooooo---------- PROVINCIA DI BRINDISI ----------ooooo---------- ESTRATTO DELLE DELIBERAZIONI DEL COMMISSARIO STRAORDINARIO CON POTERI DELLA GIUNTA Atto con dichiarazione di immediata eseguibilità: art. 134, comma 4, D.Lgs.267/2000

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

INCENTIVI PER ATTIVITA DI PROGETTAZIONE E DI PIANIFICAZIONE

INCENTIVI PER ATTIVITA DI PROGETTAZIONE E DI PIANIFICAZIONE II Commissario delegato per la ricostruzione - Presidente della Regione Abruzzo STRUTTURA TECNICA DI MISSIONE Azioni di supporto ai Comuni colpiti dal sisma del 6 aprile 2009 INCENTIVI PER ATTIVITA DI

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II.

AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. AVVISO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE A NORMA DELL ARTICOLO 7 COMMA 6, D.LGS N. 165 DEL 30.03.2001 E SS.MM.II. In esecuzione della deliberazione del Direttore generale n. 765 del 30.04.2013,

Dettagli

AVVISO SELEZIONE PUBBLICA PER L ASSEGNAZIONE DELL INCARICO DI CONSULENTE ARTISTICO

AVVISO SELEZIONE PUBBLICA PER L ASSEGNAZIONE DELL INCARICO DI CONSULENTE ARTISTICO AVVISO SELEZIONE PUBBLICA PER L ASSEGNAZIONE DELL INCARICO DI CONSULENTE ARTISTICO Premessa Il Centro Servizi Culturali Santa Chiara propone annualmente una Stagione di Teatro che si compone di differenti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli