1.5 Il computer nella vita di ogni giorno
|
|
- Ottavio Quarta
- 8 anni fa
- Visualizzazioni
Transcript
1 1.5 Il computer nella vita di ogni giorno
2 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi cambiamenti è stato determinato dalla cosiddetta Office automation (Automazione d'ufficio), ossia quel complesso di metodi e di tecniche destinato ad ottimizzare quantitativamente e qualitativamente lo svolgimento delle attività d'ufficio attraverso la computerizzazione di procedimenti e dispositivi. Le più importanti applicazioni d'ufficio sono: posta elettronica elaborazione testi fogli elettronici gestione clienti agende di riunioni
3 1.5.1 Il computer al lavoro -2- Nelle Aziende Nell'ambito delle aziende si sono affermati i cosiddetti EIS (Executive Information System), programmi in grado di fornire uno spaccato riassuntivo della situazione aziendale. In ambito Produttivo Nel settore industriale, l'informatizzazione ha contribuito a velocizzare ed a rendere più ordinato il processo produttivo, dalla progettazione (attraverso software CAD Computer Aided Design), fino alla realizzazione del prodotto finito, grazie all'introduzione di apparecchiature automatizzate (dispositivi per il montaggio, arti meccanici, congegni di raccolta e riordino dei materiali, ecc., attraverso sistemi CAM Computer Aided Manufacturing ). Nella Sanità Nell'ambito sanitario, l'informazione ha determinato la nascita della telemedicina e della possibilità di gestire database di cartelle cliniche.
4 1.5.1 Il computer al lavoro -3- Nella Pubblica Amministrazione Nella Pubblica Amministrazione, l'uso del computer si è ampiamente diffuso rendendo possibile la creazione di archivi elettronici, tramite i quali è possibile: rilasciare certificati "seduta stante", memorizzare i dati personali degli utenti, organizzare la gestione ed il controllo del personale, Nell istruzione Nell'ambito dell istruzione si sono affermati i cosiddetti programmi CBT (Computer Based Training), che permettono ad ogni singolo utente di seguire corsi di autoistruzione direttamente sul proprio computer. Quando i corsi vengono seguiti collegandosi a siti Internet, con la possibilità di interagire con un insegnante, si parla di FAD (Formazione A Distanza) o di e-learning
5 1.5.1 Il computer al lavoro -4- Il Telelavoro Rappresenta una pratica alternativa al modo tradizionale di progettare, organizzare e svolgere il lavoro, svolgendo la propria attività lavorativa anche da casa propria. Gli elementi che caratterizzano il telelavoro sono: la distanza tra i soggetti implicati, che agiscono in uno spazio non fisicamente ravvicinato; l'interdipendenza funzionale tra i soggetti coinvolti; l'interconnessione operativa, resa possibile dall'impiego delle tecnologie; la flessibilità nell'erogazione, nell'impiego e nelle pratiche di lavoro. Queste caratteristiche fanno sì che il telelavoro rappresenti una nuova modalità di prestare la propria opera, non vincolata al tempo e allo spazio, ma dipendente dai risultati e adeguata al proprio ritmo di vita.
6 1.5.2 Mondo elettronico -1- La posta elettronica ( ) La posta elettronica ( , electronic-mail) è uno degli strumenti più usati da chi ha la possibilità di accedere a Internet o a un'altra rete, e può essere immaginata come un normale servizio di posta con tempi di consegna imbattibili e costi molto bassi. Cosa serve per utilizzarla? accesso al servizio di invio/ricezione (tipicamente ottenuto registrando una propria casella, detta mailbox, presso un ISP Internet Service Provider, ossia un fornitore di accesso alla rete Internet) Vantaggi possibilità di inviare e ricevere velocemente qualunque tipo di informazione digitale (è possibile infatti spedire allegati) permette di distribuire più copie dello stesso messaggio a molti indirizzi diversi è possibile avere la conferma della avvenuta ricezione da parte del mittente
7 1.5.2 Mondo elettronico -2- Il commercio elettronico (e-commerce) Il commercio elettronico (e-commerce) rappresenta la possibilità di acquistare prodotti su Internet Si tratta della realizzazione di punti vendita virtuali, cioè di siti attraverso i quali è possibile acquistare prodotti di vario genere. Con una carta di credito (o con pagamento alla consegna) e compilando un apposito modulo elettronico, è possibile per esempio acquistare software o prenotare un albergo direttamente da casa o dal proprio ufficio. Vantaggi possibilità di visitare i negozi virtuali senza limiti di orario possibilità di acquistare beni provenienti da ogni parte del mondo prezzi competitivi, perchè le aziende rivenditrici risparmiano sulle spese di gestione dei punti vendita Svantaggi difficoltà nel valutare la qualità del prodotto mancanza del servizio di consulenza ancora qualche problema di sicurezza nei pagamenti con carta di credito
8 1.6 Salute, sicurezza e ambiente
9 1.6 Salute, sicurezza e ambiente -1- Ergonomia Scienza che si occupa di stabilire le soluzioni in grado di tutelare la salute del lavoratore, nell'interazione tra quest'ultimo, le macchine e l'ambiente I computer possono costituire un rischio per la salute ma non tanto per le radiazioni che possono emanare, quanto per le dannose conseguenze che possono determinare a livello della vista, dell'apparato muscolare e scheletrico, del sistema nervoso I principi ergonomici sono delle vere e proprie misure preventive e possono contribuire a limitare, o perfino a rimuovere, i disagi correlati ad un uso prolungato del computer.
10 1.6 Salute, sicurezza e ambiente -2- Salute Per evitare danni alla salute durante il lavoro al computer occorre rispettare le seguenti regole: avere una tastiera inclinabile e dissociata dallo schermo per non provocare l'affaticamento delle braccia e delle mani; tenere una posizione corretta: quella ideale prevede che i gomiti formino un angolo superiore ai 90 e inferiore ai 150 ; avere un piano di lavoro con una superficie poco riflettente, di dimensioni sufficienti da permettere una disposizione flessibile dello schermo, della tastiera e del materiale accessorio; avere una sedia stabile, con altezza regolabile, in modo da permettere all'utente una certa libertà di movimento, una posizione comoda e tale che la distanza tra il monitor e gli occhi non sia non inferiore a 50 centimetri; un'illuminazione orientata in modo tale da non avere riflessi né sullo schermo né sulla tastiera
11 1.6 Salute, sicurezza e ambiente -3- Problemi alla salute che si possono presentare a causa del lavoro davanti a un computer Affaticamento della vista sindrome da fatica visiva o astenopia; mal di testa o emicranie. Posizione statica e movimenti ripetitivi Problemi alle parti del corpo che restano maggiormente esposte (collo, spalle, colonna vertebrale, schiena) ed a quelle soggette a movimenti ripetitivi (braccia e mani: es. Sindrome tel tunnel carpale). Concentrazione prolungata Affaticamento mentale, mal di testa, irritabilità, ansia, insonnia, depressione
12 1.6 Salute, sicurezza e ambiente -4- Misure preventive L'illuminazione è corretta se: la luce naturale può essere schermata; la luce è orientata omogeneamente ed inoltre le fonti artificiali sono schermate; non ci sono riverberi o bagliori di nessun tipo (diretti o riflessi); lo schermo si trova a 90 gradi rispetto alla finestra; le pareti sono di tonalità chiara.
13 1.6 Salute, sicurezza e ambiente -5- Misure preventive Per evitare disturbi alla salute e stati di tensione: fare pause frequenti, effettuando una pausa almeno 15 minuti ogni due ore; alzarsi di tanto in tanto, e fare esercizi di distensione e di stiramento dei muscoli maggiormente coinvolti (braccia, collo, schiena); distendere la vista distogliendo gli occhi dagli oggetti vicini e concentrandosi su quelli lontani (per esempio fuori dalla finestra).
14 1.6 Salute, sicurezza e ambiente -6- Misure preventive Altre regole riguardano i pericoli che possono essere incontrati in tutti i casi di mancata regolamentazione della corrente elettrica: assicurarsi che i fili elettrici siano: collegati in modo sicuro che non siano d intralcio al passaggio di persone che siano sempre asciutti e protetti; evitare di sovraccaricare la linea, e quindi evitare l'uso di prese multiple e ciabatte.
15 1.6 Salute, sicurezza e ambiente -7- Ambiente La tecnologia avanza molto velocemente ogni strumento acquistato da parte degli utenti, genera computer o stampanti da buttare, l utilizzo delle nuove tecnologie di stampa produce cartucce esaurite da buttare I rifiuti legati all uso delle nuove tecnologie hanno raggiunto un alto tasso di crescita in Italia e in Europa e continuano ad aumentare. Per risolvere questo problema è necessario l'impegno congiunto delle aziende produttrici e dei consumatori.
16 1.6 Salute, sicurezza e ambiente -8- Ambiente: soluzioni possibili recupero e riciclaggio dei materiali da ufficio risparmio energetico rivolgersi a ditte specializzate nel recupero e smaltimento di cartucce e toner, computer obsoleti; riciclare fogli di carta ridurre il consumo elettrico del computer nei momenti di inattività, utilizzare monitor a basso consumo; per evitare sprechi di carta e di inchiostro, stampare solo i documenti strettamente necessari e mantenere gli altri in formato elettronico
17 1.7 Sicurezza
18 1.7 Sicurezza -1- Sicurezza dei dati In ambito informatico è necessario disporre di tecniche per accertarsi che i dati memorizzati in un computer non possano essere letti o intaccati da terzi non direttamente interessati, che i dati non vengano persi a causa di malfunzionamenti del computer.
19 Tutela della privacy dei propri dati 1.7 Sicurezza -2- Sicurezza dei dati: soluzioni utilizzo di user-id (identificativo utente) e password, o parole chiave, codici segreti che consentono l'identificazione e l'accesso di un utente alla rete o ad un sistema protetto. Una password deve: essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi ); non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci conosce (come ad esempio il proprio nome o quello della propria fidanzata, la propria data di nascita, ecc.); essere composta da un insieme di caratteri sconnessi, che non hanno senso logico. Inoltre, se si utilizza una rete di computer potrebbe essere utile utilizzare un firewall, calcolatore o un software progettato per proteggere i computer dagli accessi da parte di utenti non autorizzati, detti hacker. Un altro metodo per tutelare la segretezza dei dati è la crittografia, una particolare tecnica di cifratura che consente di nascondere un messaggio e far sì che sia leggibile solo al destinatario.
20 1.7 Sicurezza -2- Sicurezza dei dati: soluzioni Protezione dalla perdita accidentale dei dati Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli ripristinare in caso di perdita accidentale. Per i mainframe delle grandi imprese, il backup è un'operazione abituale, giornaliera, così come per i piccoli elaboratori d'ufficio. Per gli utenti privati di personal computer, è ugualmente necessario, ma spesso tralasciato. È raccomandabile effettuare abbastanza frequentemente il backup dei dati più rilevanti, e custodirli in luoghi separati e garantiti per evitare di perderli.
21 1.7 Sicurezza -3- Sicurezza dei dati: soluzioni Smarrimento di un laptop o di un PDA Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli recuperare in caso di furto Dotare le macchine di password.
22 1.7 Sicurezza -1- Virus informatico Un virus informatico è simile ad un virus biologico: è un programma che contiene una serie di regole, alcune delle quali deputate a replicare lo stesso virus sui dischi di un computer. Un virus può danneggiare a vari livelli il funzionamento dei computer con i quali viene a contatto, colpendo l'hard disk o alcuni programmi eseguibili, cancellando ad esempio alcuni file che si trovano sull'hard-disk o alcune risorse di rete.
23 1.7 Sicurezza -2- Per tutelarsi contro i virus informatici installare un programma antivirus, programma in grado di individuare ed eliminare i virus che stanno tentando di infettare o che hanno già infettato un computer aggiornare spesso il programma antivirus installato sul computer, in modo che sia capace di riconoscere anche i "nuovi virus". installare sempre le ultime patch di sicurezza del programma di navigazione e di posta elettronica, tipi di software più bersagliati dai virus; non installare mai sul proprio computer programmi passati da amici e conoscenti senza prima aver effettuato un controllo con un programma antivirus; spesso chi trasmette programmi infetti ne è egli stesso all'oscuro; effettuare sempre il salvataggio dei dati (backup) con una certa frequenza; con i dati salvati e i dischi dei programmi intatti, anche in caso di problemi non imputabili a un virus l'utente sarà in grado di ripristinare velocemente il contenuto del proprio computer.
24 1.8 Diritto d autore e aspetti giuridici
25 1.8 Diritto d autore e aspetti giuridici -1- Copyright I programmi informatici sono considerati opere dell ingegno e quindi protetti dal diritto d autore (copyright) (D. Lgs. 518 del 29 dicembre 1992 ). La riproduzione, detenzione e distribuzione non autorizzate del software sono considerati reati civili e penali.
26 1.8 Diritto d autore e aspetti giuridici -2- Categorie di software Software con licenza d uso Software shareware Protetto da copyright e distribuito dal produttore che richiede il pagamento di una licenza d uso. Al momento dell'acquisto del programma, viene rilasciata la licenza d'uso: un contratto, diretto o indiretto, stipulato tra il proprietario del software e l'utente. Il titolare della licenza può installare il programma sul proprio computer e farne eventualemente solo una copia di backup per sicurezza. Protetto da copyright, ma distribuito dal produttore gratuitamente per un periodo di prova, al termine del quale viene richiesto il pagamento della licenza d uso per poter continuare ad utilizzare il prodotto. Alcuni software shareware (detti liteware) sono offerti con l'esclusione di determinate funzioni, come incentivo ad acquistare la "full version" o versione completa del programma
27 1.8 Diritto d autore e aspetti giuridici -3- Categorie di software Software freeware Software public domain (di dominio pubblico) Software open source (software libero) Protetto da copyright, ma copiabile e distribuibile gratuitamente. Ciò vuol dire che non si può fare un uso arbitrario del programma se non sia esplicitamente consentito dall'autore. Viene consentita l'utilizzazione del software, ma non la sua vendita Software non protetto da diritti d'autore (dominio pubblico, ne è esempio il protocollo TCP/IP), che quindi può essere utilizzato gratuitamente senza alcun tipo di limitazione. I programmi public domain possono essere usati senza limitazioni anche come componenti di altri programmi. Software distribuito in modo che chiunque ne abbia il permesso di uso, copia e distribuzione, in forma modificata o meno. In particolare, ciò significa che il codice sorgente deve essere disponibile (es. il sistema operativo Linux).
28 1.8 Diritto d autore e aspetti giuridici -3- Quindi È vietato: effettuare riproduzioni di programmi non autorizzate (anche se non fatte a scopo di lucro Legge n. 248/2000 art. 171-bis ); leggere il codice di un programma per usarlo commercialmente; accettare in regalo programmi riprodotti illegalmente; duplicare e diffondere in commercio i manuali riguardanti il funzionamento di software. È concesso fare copie e distribuire liberamente i programmi di dominio pubblico (public domain); fare copie di backup di programmi che siano stati regolarmente acquistati.
29 1.8 Diritto d autore e aspetti giuridici -4- Come viene concesso il diritto di utilizzare un software? All acquisto di una licenza d uso di un software viene fornito dal produttore, insieme al supporto fisico sul quale il software è memorizzato, un numero di serie (univoco), composto da numeri e/o lettere. Tale numero consente l attivazione del programma in questione ed è strettamente personale. Per conoscere il numero di serie di un programma dopo averlo installato, solitamente è sufficiente scegliere il comando Informazioni su presente nella barra dei menu del software.
30 1.8 Diritto d autore e aspetti giuridici -4- Legislazione sulla protezione dei dati (Legge n. 675/96) Il diritto alla privacy dei cittadini è stato messo a punto da una direttiva specifica della Comunità Europea, la 95/46/CE del 24 ottobre 1995: "per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati". Ogni stato membro dell Unione l ha poi tradotta in legge del proprio parlamento. Nel nostro Paese la direttiva è stata tradotta nella legge n. 675/96, che salvaguarda il diritto alla tutela dei dati personali e prende in considerazione anche l'informatica, in particolare il rispetto del diritto alla riservatezza dei dati personali che ogni giorno gravitano su Internet.
31 1.8 Diritto d autore e aspetti giuridici -4- Implicazioni della legge Protezione e tutela della riservatezza dei dati personali Tutela dagli utilizzi non autorizzati Garanzia sui diritti dei proprietari dei dati e gli obblighi per chi li gestisce Esempio in ambito Internet Chi richiede i nostri dati deve ricevere la nostra autorizzazione esplicita al loro trattamento, deve comunicarci le finalità di utilizzo (es. invio di informativi, utilizzo per indagini di mercato, ecc ), deve essere disponibile alla verifica da parte nostra ed alla cancellazione dei nostri dati dalla banca dati su nostra esplicita richiesta.
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliCorso di Informatica
Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliModulo 1 Test di verifica. Concetti teorici di base delle T.I.C.
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliLe licenze d uso. Le principali tipologie di licenze
Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.
DettagliCORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO
LICEO SCIENTIFICO BERTRAND RUSSELL CLES (Tn) CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO Modulo 4: Lavoro al Video Terminale secondo il D.Lgs. 81/2008 s.m. e l Accordo della Conferenza Stato-Regioni
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon
DettagliScritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27
Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliOGGETTO: PROCEDURA USO MAILBOX
OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliAll. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo
All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliIL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie
IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliREGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO
REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliClausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliPublicom Srl Direzione tecnico commerciale. Servizio PublicomPEC
Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliCOMUNE DI MINERVINO MURCE ~rovincia BAT
COMUNE DI MINERVINO MURCE ~rovincia BAT RECOLAMENT AZIONE DI ACCESSO A INTERNET PER L'UTENZA DEL WEBPOINT MURCIANET COMUNALE OBIETTIVI DEL SERViZIO LO scopo del Web-Point è garantire l'accesso dell'intera
Dettaglile soluzioni software per la tua impresa
APRILE 2010 è un servizio www.interhosting.it Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari.
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliFunzionamento e attivazione
Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliModulo 1 Test di verifica
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?
DettagliConsulenza e Gestione
ERTA EPEC Basta code! È nata DeltaCom PEC la tua Posta Elettronica Certificata Consulenza e Gestione soluzioni Telematiche per la tua impresa Cos è A chi si rivolge I vantaggi Come funziona L offerta DeltaCom
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliREGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA
REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettagli1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?
FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Come funziona la PEC Posta Elettronica Certificata I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. La Posta Elettronica Certificata (PEC) è un sistema di
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 Indice 1. La posta elettronica certificata 2. 2010: anno della PEC 3. Diffusione della PEC tra le professioni 4. PEC e professionisti: la normativa di riferimento
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliRegolamento INTERNET POINT pag.1
Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
Dettagli