Indirizzi per i servizi infotelematici di Éupolis Lombardia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indirizzi per i servizi infotelematici di Éupolis Lombardia"

Transcript

1 Indirizzi per i servizi infotelematici di Éupolis Lombardia 1

2 Sommario 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Ruoli e Responsabilità Generali Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Direzione Generale/DFS/Strutture Gestori Esterni Gestore Servizi di Rete Gestore Postazioni di Lavoro Utenti Enti ed altre Amministrazioni Principi e Politiche Modalità di utilizzo degli strumenti informatici Norme Generali di comportamento Gestione Password Uso consapevole di Internet Uso consapevole della Posta Elettronica Salvataggio e condivisione dati Gestione dei supporti rimovibili Utilizzo di apparati personali Amministratori locali di sistema Assenza improvvisa o prolungata Assegnazione delle attrezzature e dei servizi informatici Personal Computer Assegnazione Personal Computer Tablet Stampanti Fax Posta elettronica Software Spazio Memoria di Rete Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Criteri relativi all assegnazione dei servizi di telefonia fissa Assegnazione di codici e abilitazioni Mobilità del personale Criteri relativi all assegnazione dei servizi di telefonia mobile

3 5.2.1 Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Assegnazione Data Kit Accettazione e responsabilità delle utenze e degli apparecchi telefonici Assegnazione utenza telefonica Prestito temporaneo Telefonate personali effettuate con utenza cellulare aziendale Verifica dati di traffico telefonico fisso e mobile Misure di protezione principali Postazioni di Lavoro Sistema Antivirus Configurazioni di sicurezza Profili utente e autorizzazioni Aggiornamenti e patch di sicurezza Interventi di assistenza Dismissione delle PdL Posta elettronica Internet Risorse di Rete e Accesso al Dominio Backup Dati Verifiche sicurezza e procedure in caso di incidente

4 1 La Sicurezza delle Informazioni del Sistema Informativo di Éupolis Lombardia Il Sistema Informativo di Éupolis Lombardia (SIÉL) rappresenta una componente vitale per l operatività dell istituto (di seguito anche ÉL) e pertanto la sicurezza delle informazioni rappresenta una condizione imprescindibile e quindi obiettivo prioritario dell Amministrazione. ÉL, promuove attivamente tutti gli interventi tecnologici, procedurali e organizzativi atti a portare e mantenere ad un adeguato livello di sicurezza, sia fisica che logica, l infrastruttura ed i servizi del SIÉL secondo lo stato dell arte della tecnologia e nel pieno e costante rispetto delle normative nazionali in materia. La sicurezza delle informazioni ha il compito di tutelare la riservatezza (assicurare che le informazioni siano accessibili solo a chi è autorizzato), l integrità (assicurare che i dati possano essere creati, modificati o cancellati solo dalle persone autorizzate a svolgere tale operazione) e la disponibilità (assicurare che l informazione ed i servizi informatici devono essere a disposizione degli utenti del sistema compatibilmente con i livelli di servizio) delle informazioni, riducendo ad un livello accettabile il rischio di perdita, modifica o indisponibilità. Deve essere inoltre garantita la conformità dei sistemi informativi nei confronti dei requisiti di sicurezza definiti all interno di normative, quali ad esempio il Testo Unico sulla privacy. Le attività per il raggiungimento di tale obiettivo sono complesse, articolate e richiedono una continua evoluzione. Una corretta attuazione è possibile solo attraverso la collaborazione di tutti i soggetti coinvolti. È inoltre fondamentale il coordinamento e il monitoraggio delle attività di sicurezza correnti e di innovazione tecnologica soprattutto qualora affidate a fornitori esterni, anche attraverso una corretta identificazione dei ruoli e delle responsabilità dei fornitori dei servizi e degli utenti del sistema e sulla consapevolezza e sensibilizzazione del personale attraverso il continuo aggiornamento ed ampliamento delle politiche di comportamento da tenere nell utilizzo degli strumenti infotelematici. 4

5 2 Ruoli e Responsabilità Generali Il ruolo di Éupolis Lombardia consiste nel governo delle attività di Sicurezza delle Informazioni con funzioni di regolamentazione, coordinamento, assunzione di decisioni, controllo e cooperazione nella gestione di eventuali incidenti di sicurezza informatica. In particolare: 2.1 Struttura Contabilità, Bilancio, Contratti e Sistemi Informativi Organizza le responsabilità per la sicurezza delle informazioni ed in particolare individua: Il responsabile della continuità operativa dei sistemi informatici e il comitato di gestione della crisi (ex D.lgs. n. 82/2005 e ss.mm. art.50 e successive linee guida DigiPA); Eventuali ulteriori elementi all interno dell organizzazione, in linea con i requisiti normativi applicabili a ÉL; Definisce le Politiche di Sicurezza delle Informazioni e i relativi aggiornamenti; Supporta l attività delle singole Direzioni e Strutture di ÉL nella diffusione e nell applicazione delle politiche, anche attraverso l identificazione di specifiche soluzioni tecniche e procedurali ed interventi di formazione e sensibilizzazione; Coordina e controlla l attività dei Gestori Esterni; Assume le decisioni in caso di incidenti rilevanti, raccordando l azione dei diversi attori coinvolti e comunicando, sulla base delle informazioni ricevute dai fornitori, le cause che hanno compromesso la funzionalità del sistema. 2.2 Direzione Generale/DFS/Strutture Il Direttore Generale, i Direttori di funzione specialistica e i dirigenti di Struttura si avvalgono del supporto di loro personale per l espletamento delle attività sotto indicate: a. determinano le necessità di accesso ai Sistemi Informativi da parte degli utenti, effettuando le procedure stabilite per l attivazione secondo il profilo di autorizzazione opportuno e per la disattivazione nel momento in cui viene a cessare la necessità; b. assicurano il necessario raccordo tra la Direzione e l Ufficio Sistemi Informativi per tutto quanto riguarda le tematiche oggetto del presente documento; c. diffondono a tutto il proprio personale le politiche di sicurezza delle informazioni; d. controllano l applicazione delle politiche assicurando che ciascun dipendente contribuisca alla Sicurezza delle informazioni attenendosi a comportamenti idonei e corrispondenti a quanto definito nelle politiche per l utilizzo dei strumenti informatici; e. collaborano alla pianificazione dello sviluppo e della gestione del sistema informativo della DG in stretta sinergia con gli obiettivi strategici di ÉL; f. sensibilizzano gli utenti alla comunicazione tempestiva all Ufficio Sistemi Informativi o alle Strutture preposte di ogni incidente o rischio in materia di sicurezza informatica così che possano essere presi gli opportuni e tempestivi provvedimenti. 2.3 Gestori Esterni Il ruolo dei Gestori Esterni di servizi di Information and Communication Technology (nel prosieguo ICT) per la gestione della Sicurezza delle Informazioni consiste nel: a. Predisporre le misure tecniche, gestionali e procedurali atte a ridurre i rischi di sicurezza attraverso azioni preventive di gestione delle vulnerabilità e attraverso azioni di mitigazione 5

6 dell impatto e in accordo con tutte le disposizioni correnti e future emanate da Éupolis Lombardia; b. Controllare che, in caso di variazioni alla configurazione dei sistemi di elaborazione, sia verificata l adeguatezza delle funzionalità, anche dal punto di vista di sicurezza delle informazioni; c. Rilevare eventuali situazioni anomale o incidenti sui servizi erogati. In tal caso i fornitori devono avvisare Éupolis Lombardia, applicare interventi di contrasto e produrre un adeguato resoconto in funzione della severità dell accadimento; d. Identificare i problemi relativi alla sicurezza informatica e risalire alle cause primarie, anche attraverso l analisi di trend o dell insieme di incidenti rilevati, e proporre all Ufficio Sistemi Informativi azioni correttive ai problemi identificati; e. Fornire con cadenza almeno semestrale, resoconti sullo stato della sicurezza informatica all Ufficio Sistemi Informativi. In particolare: 2.4 Gestore Servizi di Rete a. Stabilisce e implementa, in accordo con l Ufficio Sistemi Informativi, le misure di Sicurezza della Rete e ne verifica le funzionalità; b. Monitora costantemente il traffico di rete individuando potenziali vulnerabilità e incidenti; c. In caso di incidenti o anomalie, quali ad esempio un sovraccarico prolungato, attua con le altre società fornitrici di ÉL le azioni per l individuazione delle cause e la risoluzione del problema; d. Individua le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi 2.5 Gestore Postazioni di Lavoro a. Configura e aggiorna le postazioni di lavoro e i server di competenza in modo da minimizzare i rischi per la sicurezza delle informazioni; b. Verifica la presenza di software malevolo (virus o worm), identifica l indirizzo di provenienza e provvede in accordo con il Gestore di Rete a isolare dalla rete l utenza critica, innescando un processo di segnalazione e coinvolgimento a livelli superiori (l utente, la Struttura, la DFS, la Direzione Generale) con il fine prioritario di salvaguardare il sistema; c. Ristabilisce presso l utenza critica le condizioni generali di sicurezza, eliminando le anomalie; d. Identifica le cause primarie di disservizi che hanno compromesso la funzionalità del sistema e lo comunica tempestivamente all Ufficio Sistemi Informativi; e. Gestisce le utenze per l accesso alla Postazione di Lavoro (PdL) e alle risorse di rete del dominio di ÉL; f. Gestisce la cancellazione sicura delle Postazioni di Lavoro da dismettere o da riassegnare ad altro utente in linea con la normativa dettata dal Garante per la Privacy. 6

7 2.6 Utenti Il ruolo degli utenti del SIÉL, siano essi dipendenti o collaboratori di ÉL, consiste nel: a. Operare in maniera responsabile, secondo le regole descritte nel paragrafo Modalità di utilizzo degli strumenti informatici per la tutela della riservatezza, della protezione dei dati, dell etica comportamentale e dell utilizzo corretto degli strumenti informatici messi a disposizione da ÉL; b. Osservare gli obblighi posti in materia dal CCNL Comparto Regioni-Autonomie Locali, dal D.M e ss.mm. e dal Codice di Comportamento per il personale di ÉL e, per i collaboratori di ÉL, dal contratto di collaborazione o dal contratto di lavoro autonomo; c. Segnalare tempestivamente qualunque evento si ritenga un potenziale incidente alla sicurezza informatica (aggressioni da virus informatici, attacchi da malintenzionati interni o esterni, siti web fasulli, ecc.), all Ufficio Sistemi informativi o all Help Desk contattando il 20000; d. Segnalare tempestivamente lo smarrimento o la sottrazione dell attrezzatura assegnata all Ufficio Sistemi informativi e alla Direzione Generale; 2.7 Enti ed altre Amministrazioni Il ruolo di Enti ed altre Amministrazioni del Sistema Regione che dovessero usufruire o accedere ai servizi del SIÉL consiste nel: a. Garantire l accesso alle risorse informatiche e conseguentemente anche ai servizi forniti da ÉL solo a utenti, sistemi e applicazioni autorizzati; b. Effettuare un utilizzo responsabile del servizio fornito in particolare per non sovraccaricare le risorse messe a disposizione; c. Non eseguire in modo autonomo interventi atti a modificare la configurazione del servizio, ma far riferimento a ÉL per qualunque necessità di intervento; d. Garantire il rispetto delle politiche di sicurezza che ÉL ha definito e degli ulteriori accordi specifici presi con l Ufficio Sistemi Informativi; e. Fornire la propria disponibilità e supporto tecnico ad attività di verifica che ÉL ritenga opportune, in particolare a fronte di anomalie o incidenti, per appurare il livello di sicurezza informatica e il costante il rispetto delle politiche di sicurezza emanate; f. Segnalare potenziali incidenti di sicurezza informatica che coinvolge servizi forniti da ÉL contattando il proprio referente tecnico, che provvederà a inoltrare la segnalazione a ÉL o al gestore di competenza in base alle indicazioni comunicate da ÉL. 7

8 3 Principi e Politiche I principi basilari di ÉL nell attuazione delle misure atte a garantire la sicurezza delle informazioni sono costituiti da: a. Presidio globale della sicurezza: deve essere assicurata una visione unitaria e strategica a livello di Amministrazione in grado di valutare sia il rischio operativo complessivo sia le necessarie misure di sicurezza; b. Corretta responsabilizzazione: la valutazione del rischio e la realizzazione della sicurezza necessaria devono essere garantite dai ruoli dell amministrazione dotati di responsabilità e di autonomia, anche a livello di delega, nonché di conoscenza dell operatività per prendere decisioni chiave; c. Bilanciamento Rischio/Sicurezza: qualsiasi investimento per la realizzazione di contromisure di sicurezza deve essere quindi rigorosamente collegabile al margine di riduzione del rischio ottenibile mettendo in campo quelle contromisure; d. Separazione dei compiti: vale il principio secondo il quale chi verifica non deve essere chi ha eseguito il compito o l obiettivo assegnato. Per raggiungere gli obiettivi sopra indicati questo documento comprende le regole atte a definire il corretto comportamento nell uso della strumentazione informatica. 3.1 Modalità di utilizzo degli strumenti informatici I beni che compongono il sistema informativo rappresentano una componente vitale per l operatività di ÉL e, pertanto, un utilizzo consapevole degli strumenti informatici rappresenta una condizione imprescindibile e un obiettivo prioritario da perseguire. A tal fine, vengono individuate l insieme di regole atte a definire il corretto comportamento da tenere nell utilizzo dei dispositivi messi a disposizione da ÉL. Le modalità per richiedere eventuali autorizzazioni puntuali all Ufficio Sistemi Informativi per effettuare particolari operazioni indicate di seguito sono esplicitate sul portale intranet Norme Generali di comportamento Tutti gli utenti ai quali è assegnata una strumentazione informatica (Postazione di Lavoro PdL - fissa o portatile, telefoni fissi o cellulari o altro bene informatico) devono attenersi a precise regole di comportamento di seguito elencate: a. Gli strumenti assegnati, compresi i relativi programmi, i servizi di posta elettronica e accesso alla rete Internet, nonché le unità di rete messe a disposizione per il salvataggio dati e la condivisione di informazioni, sono strumenti di lavoro di ÉL e pertanto devono essere utilizzati per motivi attinenti alla prestazione lavorativa. È consentito uno sporadico utilizzo anche a scopi personali, purché questo sia circoscritto nei tempi di pausa previsti dal D. Lgs. n. 66/2003 in materia di orario di lavoro; tale sporadico utilizzo non deve essere gravoso per le risorse di ÉL (es. sovraccarico alla rete) e non deve compromettere il funzionamento o la sicurezza dei sistemi informativi di ÉL, ovvero nel rispetto delle regole di comportamento indicate nei paragrafi uso consapevole di Internet e uso consapevole della posta elettronica indicate successivamente; b. Lo scambio di messaggi di posta elettronica per scopi non lavorativi deve essere effettuato da 8

9 una casella personale differente da quella fornita da ÉL; a tale scopo possono essere utilizzati servizi di posta pubblicamente disponibili e accessibili via Web; c. L utente deve trattare le informazioni in modo lecito e secondo correttezza raccogliendole e registrandole solo per scopi inerenti all attività svolta ovvero per le finalità previste delle mansioni assegnate e secondo i profili e le autorizzazioni concesse; d. L utente deve trattare in modo lecito il materiale protetto da proprietà intellettuale in qualunque sua forma (testi, immagini, audio, video, programmi, ecc.); non deve quindi fare un uso di tale materiale, (ivi incluso visione, copia, conversione, reinoltro ecc.), anche solo di parte esso, se non nei termini concessi dalle vigenti normative o dalle condizioni di utilizzo L utente deve operare garantendo la riservatezza necessaria alle informazioni di cui viene a conoscenza, custodendole con diligenza e non divulgandole a persone non autorizzate; e. In caso di allontanamento dalla Postazione di Lavoro è necessario bloccare l accesso al proprio personal computer (sequenza di tasti CTRL + ALT + CANC e cliccare sull opzione Blocca Computer o in alternativa tasto Windows + L); sulle PdL è inoltre configurato un salvaschermo con reimissione della password; f. Per i tablet, i Blackberry, gli smart phone e i telefoni cellulari, dato il forte utilizzo in mobilità e il maggiore rischio di smarrimento e furto, l utente deve prevedere l abilitazione di un codice di protezione del dispositivo in tutti i casi ove sia possibile; g. In caso di accertato utilizzo improprio della strumentazione o di utilizzo per fini diversi da quelli consentiti per esigenze di lavoro, l Amministrazione provvederà ad applicare, nei confronti dell utente, le norme disciplinari previste dal Codice disciplinare vigente; h. L installazione o l uso di programmi o componenti hardware diversi da quelli forniti è consentita solo se preventivamente autorizzata dall Ufficio Sistemi Informativi e previa verifica di compatibilità con l'esecuzione dei test presso gli uffici del Gestore Esterno incaricato; i. Si richiede particolare attenzione nell utilizzo e nella custodia dei dispositivi mobili, quali ad esempio PC portatili, tablet, Blackberry, smart phone e telefoni cellulari, affinché non vi sia perdita o furto di informazioni critiche o il dispositivo stesso non venga rubato. È a cura dell utente effettuare regolarmente operazioni di archiviazione (backup) delle informazioni importanti, nonché garantire la protezione delle informazioni riservate; j. Deve essere prontamente data comunicazione all Ufficio Sistemi Informativi e alla Direzione Generale, attraverso le modalità comunicate sul portale intranet, di eventuali furti, danneggiamenti o smarrimenti della strumentazione assegnata o parte di essa; inoltre l assegnatario dovrà recarsi (personalmente e al più presto) presso un Commissariato di PS o Stazione CC per sporgere regolare denuncia (completa di tutti i dati identificativi dell utenza e/o dell apparecchio in dotazione): copia della stessa dovrà essere fatta pervenire all Ufficio Sistemi Informativi; k. Quando uno strumento informatico non è più utilizzato da un assegnatario, lo stesso deve segnalarlo tempestivamente all Ufficio Sistemi Informativi, che provvederà a rendere disponibile la risorsa o alla sua dismissione. 9

10 3.1.2 Gestione Password La password di accesso alla PdL, ai dispositivi mobili e alle applicazioni è un elemento fondamentale per la protezione dei dati e delle informazioni da persone non autorizzate, da attacchi Internet o in caso di furto della PdL. Si evidenzia che: a. La password è strettamente personale e non deve essere condivisa con altri utenti; b. La password va cambiata al primo accesso, se preimpostata, quindi periodicamente in base alle diposizioni interne. Tutti i dipendenti e collaboratori di ÉL, in quanto utenti del SIÉL, devono seguire le opportune procedure per la gestione della password e dell utenza di accesso, nonché adottare un comportamento conforme alle regole di sicurezza descritte di seguito: a. Scelta della password: la password deve essere lunga almeno 8 caratteri, oppure, nel caso in cui lo strumento non lo permetta, da un numero di caratteri pari al massimo consentito; non deve essere banale, ovvero composta di nomi facilmente intuibili (ad esempio, non vanno bene i nomi di congiunti o parenti o qualsiasi altro insieme di caratteri alfanumerici facilmente riconducibili alla persona o all attività svolta - date di nascita, soprannomi, acronimo della propria struttura di appartenenza ecc.); una buona password, infine, dovrebbe contenere lettere maiuscole e minuscole, numeri e/o caratteri speciali (ad es.!, $,% ecc.); b. Custodia della password: la password deve essere custodita in modo appropriato per mantenerne la segretezza; in particolare, non deve essere annotata e lasciata in luoghi accessibili, non deve essere comunicata a terze persone e non deve essere scritta in o allegati perché facilmente intercettabili. In ogni caso è opportuno cambiare la password ogni volta che si ha il sospetto che qualcun altro ne sia venuto a conoscenza Uso consapevole di Internet L utilizzo di Internet è permesso mediante la rete regionale che dispone dell unico punto di accesso al WEB. L utilizzo di Internet è consentito per lo svolgimento di operazioni legate all attività lavorativa. La rete regionale, pur essendo protetta, è comunque soggetta a rischi, i principali dei quali sono legati a: a. utilizzo improprio delle risorse; b. accesso a siti non idonei; c. possibili attacchi provenienti da codice maligno (virus, worm, cavalli di Troia e simili); d. mancato rispetto della legislazione sul diritto d autore. A fianco delle misure tecniche messe in campo (es. antivirus, sistema di filtri che impedisce l accesso a siti considerati pericolosi o non correlati con la prestazione lavorativa) è necessario che l utente adotti comportamenti adeguati alla protezione delle risorse assegnate e delle relative informazioni: a. Si fa esplicito divieto a tutti gli utenti di scaricare ed installare programmi non espressamente autorizzati anche se in forma gratuita, poiché potrebbero contenere del codice malevolo; 10

11 b. Se il proprio PC è connesso alla rete interna di ÉL è vietato collegarlo ad un modem o ad un router (es Wi-Fi) che non siano forniti da ÉL; c. Qualora si utilizzi una rete privata virtuale (Virtual Private Network VPN), ovvero una rete protetta che tramite Internet permette di accedere da remoto direttamente alla rete di ÉL, deve essere applicata una particolare attenzione nell applicazione di comportamenti descritti nel presente documento; d. Nell uso di reti sociali (es. Facebook, Twitter, LinkedIn), data la caratterizzazione di tali servizi, è sconsigliato l utilizzo ai fini didattici e la pubblicazione di informazioni inerenti l attività lavorativa; prima di pubblicare qualunque messaggio su una rete sociale si ribadisce in ogni caso di riservare particolare attenzione a non pubblicare informazioni lavorative a carattere riservato in quanto potrebbero essere viste da persone non autorizzate Uso consapevole della Posta Elettronica La posta elettronica è diventata uno strumento fondamentale nello svolgimento dell attività lavorativa. Occorre, pertanto, osservare alcune precauzioni per evitare che le scambiate causino rischi ai servizi informativi o contribuiscano a diffondere informazioni riservate. Si ricorda inoltre che il materiale ed i contenuti inviati sono sotto diretta responsabilità dell utente e che non è permesso inviare messaggi intimidatori, diffamatori, osceni, offensivi o comunque illeciti e/o che ledano l immagine di Éupolis Lombardia. Vengono di seguito descritte le principali regole di comportamento: a. La casella di posta, con i relativi messaggi, oltre che sulla PdL è replicata su un server del gestore esterno del servizio e ha dimensione limitata; la gestione della casella è a carico degli utenti, che devono occuparsi di effettuare periodicamente l archiviazione dei contenuti e la cancellazione di messaggi non più necessari; b. È vietato l invio di messaggi con sistemi a catena (per esempio messaggi che invitano a rispedire lo stesso ad altre persone) e rilanci contenenti informazioni non riferite al mondo istituzionale; c. L ambiente di posta limita la dimensione massima di un messaggio e la dimensione massima degli allegati sia in invio che in ricezione. Per tale motivo prima di allegare un documento di grosse dimensioni si consiglia di effettuarne la compressione. Inoltre, nel caso di più documenti da allegare, se ne consiglia la compressione in un unico file; d. L ambiente di posta è capace di identificare ed eliminare i principali virus nascosti negli allegati; tuttavia è sempre possibile che qualche virus non venga intercettato. È consigliato quindi cancellare ogni con allegati sospetti specialmente se non se ne conosce la provenienza. Particolare attenzione deve essere rivolta anche a mail provenienti da indirizzi conosciuti, in quanto molti virus sono progettati per veicolarsi in rete tramite gli indirizzi contenuti nella rubrica dell utente; e. È vietato rispondere alla posta indesiderata (spam), o a messaggi che chiedono di effettuare operazioni che comportano inserimento di utente e password (il cosiddetto phishing), in quanto potrebbero contribuire alla diffusione e generazione di altra posta indesiderata; f. È vietato l'invio di allegati di grosse dimensioni o a un numero elevato di persone se non strettamente necessario. La spedizione di allegati con dimensioni eccessive o l'invio di a 11

12 un numero elevato di destinatari possono compromettere il corretto funzionamento del servizio; per ovviare all'invio di allegati molto pesanti si può procedere attraverso la pubblicazione degli stessi direttamente o sul Portale Intranet o su altra risorsa pubblica (ad es. server FTP) rivolgendosi all Ufficio Sistemi Informativi; g. È buona norma evitare gli allegati non necessari; prima di allegare un documento si consiglia di effettuarne la compressione; inoltre, in caso di allegati che contengano più documenti, se ne consiglia la compressione in un unico file; h. È buona norma procedere regolarmente all'archiviazione dei messaggi di posta dalla casella sul server all'unità locale o, in caso di messaggi di scarsa rilevanza o interesse, effettuarne la cancellazione: in presenza di caselle sovraccariche il sistema di posta elettronica può essere molto lento e diventare inutilizzabile; i. È buona norma, in caso di assenze prolungate per ferie o altro, attivare un messaggio automatico che indichi il periodo di assenza ed eventualmente un altro riferimento al quale inviare i messaggi di lavoro urgenti. In alternativa è possibile delegare una persona di fiducia alla lettura e gestione della propria casella di posta; Un sistema di gestione della posta indesiderata (sistema anti-spam) filtra tutte le mail che vengono inviate dall'esterno e blocca gran parte della posta indesiderata o insicura. Per far funzionare al meglio tale servizio si richiede che l utente collabori tramite l inoltro all'indirizzo delle mail non segnalate come "sospetto spam" ma ritenute di esserlo Salvataggio e condivisione dati Le informazioni e i documenti elaborati dagli utenti devono essere a disposizione dell Amministrazione. Per una gestione adeguata di tali dati e per garantirne la salvaguardia, il contenuto del Desktop e della cartella Documenti di ogni utente, sono reindirizzate automaticamente su una unità di rete sottoposta quotidianamente a backup. È previsto l utilizzo di spazio disco su server per la condivisione di file fra più utenti. Si raccomanda di provvedere con cura alla gestione dello spazio assegnato (archiviando i file non più necessari) e dei permessi di accesso. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. L Ufficio Sistemi Informativi può permettere l ampliamento dello spazio server solamente a seguito di richiesta motivata. Si ricorda che nel momento della dismissione del PC i dati in esso contenuto sono cancellati in maniera sicura e quindi non recuperabili Gestione dei supporti rimovibili Gli utenti devono prestare la massima attenzione nell uso dei supporti rimovibili di memorizzazione. Tale uso deve essere comunque ridotto al minimo. In caso di utilizzo di supporti rimovibili da parte del personale, valgono le seguenti regole/linee guida: 12

13 a. Evitare di utilizzare supporti di memorizzazione removibili (floppy, cd, dvd, memorie USB, pen drive o altri dispositivi esterni di memorizzazione come le Memory stick) la cui provenienza non è nota; b. Chi registra le informazioni su supporti di memorizzazione removibili è responsabile della custodia di questi ultimi e deve operare in modo da evitare la lettura del supporto da parte di persone non autorizzate; c. Non appena viene meno la necessità di mantenere i dati su supporto rimovibile occorre provvedere alla loro cancellazione irreversibile con sovrascrittura. Floppy, cd, dvd non più utilizzati devono essere distrutti; d. Tutti i supporti di memorizzazione destinati a contenere dati riservati, se lasciati in ufficio, devono essere collocati in armadi chiusi con adeguati sistemi di protezione Utilizzo di apparati personali Sono collegabili alla rete interna di ÉL esclusivamente gli apparati forniti da ÉL e quegli apparati che, su autorizzazione dell Ufficio Sistemi Informativi, sono stati dalla stessa configurati e testati. L utilizzo di telefoni cellulari e tablet personali per l installazione di applicazioni che permettono di accedere ad alcuni servizi informatici (es. gestione della posta elettronica) deve essere preventivamente autorizzato dall Ufficio Sistemi Informativi. L installazione di tali applicazioni comporta l eredità dei criteri di gestione equivalenti all analogo strumento fornito da ÉL (es. furto e smarrimento). È stato predisposto un punto di accesso ( rete ospiti ), che consente esclusivamente la navigazione verso Internet, cui poter agganciare apparti personali. Tale rete è accessibile tramite la rete wi-fi. La richiesta di abilitazione all accesso alla rete ospiti dovrà essere effettuata dall utente esterno all atto della registrazione per l ingresso ad una sede regionale. Tale abilitazione non potrà durare oltre le ore 20:00 della giornata stessa in cui viene rilasciata. Richieste di abilitazione per più giornate dovranno essere effettuate all Ufficio Sistemi Informativi, che provvederà a effettuare le opportune valutazioni e a generare i permessi necessari. L uso di tutti gli altri dispositivi di tipo personale (ad esempio dispositivi audio, fotocamere, ecc.) che richiedono l installazione di componenti specifiche verrà autorizzato sono in casi limitati e comunque per esclusive finalità lavorative Amministratori locali di sistema Non sono concessi diritti di amministratore sulle Postazioni di Lavoro. La concessione di tali diritti avviene solo in casi eccezionali e deve essere esplicitamente richiesta, con le opportune motivazioni, ed autorizzata dall Ufficio Sistemi Informativi. Spetterà all Ufficio Sistemi Informativi valutare se la richiesta necessita effettivamente un innalzamento dei privilegi. All'utente a cui è concesso il diritto di amministrazione è pertanto richiesto di: a. informare preventivamente le strutture competenti relativamente a tutti i software che intende installare e ottenerne l approvazione; 13

14 b. garantire che non siano modificati né disabilitati i software standard (antivirus, Office, file di sistema ecc.); c. rispettare le regole di sicurezza adottate da ÉL (divieto di modificare le impostazioni di accesso alla rete o l'indirizzo IP, divieto di modificare le politiche di sicurezza della macchina, divieto di condivisione di cartelle ospitate sul singolo PC) e le regole che saranno adottate in futuro da ÉL dal momento della loro comunicazione agli utenti; d. garantire la regolarità delle licenze relative al software installato. In caso di verifica o di controllo l utente dovrà essere in grado di dimostrare il possesso delle regolari licenze: le eventuali copie illegali rilevate verranno rimosse Assenza improvvisa o prolungata Se, in caso di assenza improvvisa o prolungata di un utente e per improrogabili necessità operative o di sicurezza, si renda necessario accedere alla sua Postazione di Lavoro, alla casella di posta elettronica o altri strumenti informatici forniti da ÉL per recuperare informazioni o documenti, si applica la seguente procedura: a. Il Dirigente responsabile interessato invia in forma scritta o tramite al Direttore generale una richiesta di autorizzazione ad accedere ai dati dell utente con la relativa motivazione e il dettaglio delle informazioni necessarie; b. Il Dirigente, a fronte dell ottenimento delle autorizzazioni necessarie, provvede a: i. Inoltrare la richiesta all Ufficio Sistemi Informativi che provvederà a individuare un amministratore di sistema interno a ÉL o del Gestore Esterno che effettui l intervento; ii. Informare tempestivamente l utente dell intervento necessario tramite telefono in prima istanza, quindi per telegramma; c. L amministratore di sistema designato per l intervento: i. Effettua l intervento per il recupero delle informazioni necessarie eventualmente supportato dal Dirigente richiedente; qualora l intervento comporti un utilizzo o una reimpostazione delle credenziali dell utente, esse dovranno comunque essere reimpostate alla fine dell intervento; ii. Redige un verbale dell intervento effettuato che sarà inviato per posta elettronica al Dirigente; A fronte di evidenze di un utilizzo improprio della strumentazione e dei servizi assegnati ad un utente, l Ufficio Sistemi Informativi, su indicazione del Direttore Generale, si riserva la possibilità di bloccare l accesso ai sistemi Informativi e richiedere la restituzione della strumentazione assegnata. 14

15 4 Assegnazione delle attrezzature e dei servizi informatici Le attrezzature HW in dotazione a ÉL sono gestite tramite un accordo contrattuale con un Gestore Esterno, sulla base di esigenze stabilite a inizio contratto e periodicamente riallineate considerando l evoluzione tecnologica. Tale contratto non prevede l acquisto da parte dell Amministrazione delle attrezzature HW principali, ma la fornitura di un servizio comprendente sia l utilizzo dello strumento sia la sua gestione, manutenzione e sostituzione. Le attrezzature HW e SW sono assegnate dietro esplicita richiesta, da inoltrare all Ufficio Sistemi Informativi. Nel momento in cui una persona assegnataria di un qualunque bene informatico non dovesse più necessitarne lo dovrà segnalare tempestivamente, all Ufficio Sistemi Informativi che provvederà a effettuare l opportuno ritiro o assegnazione ad altra persona. Tutte le richieste di particolari ausili o dispositivi atti a facilitare l'utilizzo degli strumenti informatici da parte di dipendenti diversamente abili dovranno essere indirizzate all Ufficio personale, che, in caso di valutazione positiva, provvederà ad inoltrarla all Ufficio Sistemi Informativi per la loro fornitura. 4.1 Personal Computer Il Personal Computer (PC) è uno strumento di lavoro considerato indispensabile, quindi è previsto che, in linea generale, al personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) sia assegnata una PdL fissa (PC desktop, monitor, mouse e tastiera), fatto salve le indicazioni nel paragrafo PC Portatili, relativamente ai ruoli indicati di seguito: a. Ai dipendenti di ruolo a tempo indeterminato, a quelli a tempo determinato, alle persone con Contratto di Formazione Lavoro, ai convenzionati, al Presidente, ai Consiglieri e alle loro segreterie, ai comandati in entrata verrà attribuita una Postazione di Lavoro fino alla scadenza del contratto sottoscritto con ÉL. b. In particolare, ai borsisti e agli stagisti verrà attribuita una Postazione di Lavoro. Alla scadenza del contratto la Postazione di Lavoro sarà riassegnata ad altre figure professionali; c. Per gli altri collaboratori non è prevista l assegnazione di un PC o di altri servizi informatici ad eccezione di manifesta necessità segnalata dal dirigente responsabile e comunque su approvazione da parte dell Ufficio Sistemi Informativi Assegnazione Personal Computer Ad ogni persona individuata nell elenco soprariportato è assegnata un unica postazione che può essere o un PC desktop (postazione fissa) oppure un PC Portatile. In linea generale il criterio di assegnazione fra la Postazione fissa e il PC Portatile dipende dal tipo di lavoro svolto; in particolare sarà data la possibilità di scelta: a. al Presidente, ad ogni Consigliere, Direttore (Generale, di Funzione Specialistica), Dirigente di Struttura; b. ai funzionari che per caratteristiche del lavoro svolto, operano in forte mobilità interna ed esterna; 15

16 Al posto della Pdl Fissa è assegnato una Pdl Portatile: a. ai telelavoratori con l integrazione, solo ove necessario, di una stampante presso il domicilio; tale PC Portatile sarà da utilizzarsi sia a casa che in ufficio. Assegnazioni di ulteriori PC Portatili ad uso condiviso vengono valutate, caso per caso, in base alle necessità segnalate all Ufficio Sistemi Informativi. 4.2 Tablet Sono assegnati dispositivi Tablet per l espletamento di attività lavorative al Presidente, ai Consiglieri di Amministrazione al Direttore Generale e ai Direttori FS. 4.3 Stampanti Si individuano le seguenti tipologie di stampanti: a. Stampanti di rete i. Stampante di rete di gruppo: B/N; ii. Stampante di rete Area Copy : B/N e a colori. b. Stampanti locali I criteri per la distribuzione delle stampanti tengono in considerazione prioritariamente la collocazione del personale. Rispettano, quindi, criteri logistici. In particolare: a. In ciascun ufficio di gruppo è installata una Stampante di rete di gruppo che serve dalle 4 alle 6 persone; b. In ciascuna Area Copy sono installate, laddove lo spazio lo consenta, due stampanti multifunzione di rete: una B/N e una a colori; c. A ciascun Dirigente è assegnata una stampante locale; Le stampanti locali, installate da più di tre anni e attualmente ancora in uso, verranno dismesse e non sostituite a fronte di un guasto, fatta eccezione per quegli uffici in cui, per motivi legati, ad esempio, alla riservatezza dei dati contenuti nei documenti stampati, si renda necessaria la presenza di una stampane locale. 4.4 Fax Le apparecchiature FAX multifunzione sono assegnate secondo i seguenti criteri: a. Un apparecchio FAX multifunzione alla Direzione Generale; b. Un apparecchio FAX multifunzione all Ufficio Protocollo; c. Un apparecchio FAX agli uffici che, per motivate esigenza di lavoro, ne facciano richiesta all Ufficio Sistemi Informativi. 16

17 4.5 Posta elettronica Le caselle sono configurate per l utilizzo sia in ambiente Lotus Notes, all interno della rete regionale, che per l utilizzo tramite interfaccia WEB, da qualsiasi postazione. a. Al personale in servizio inserito nel Sistema Informativo Organizzazione e Personale (SIOP) è attribuita d ufficio una casella di posta elettronica nominativa. Non è ammessa più di una casella nominativa per dipendente; b. Al personale presente all interno di SIOP, ma appartenente a società esterne che forniscono un servizio all Amministrazione, che per lo svolgimento dello stesso utilizza una Postazione di Lavoro, viene assegnata una casella di posta elettronica non nominativa. Eventuali necessità di caselle nominative saranno valutate ed approvate dall Ufficio Sistemi Informativi; Il personale comandato in uscita, il personale in aspettativa e i dipendenti che svolgono l attività lavorativa presso altri Enti possono accedere alla propria casella di posta unicamente tramite interfaccia WEB. Le caselle di posta hanno validità temporale coincidente con la permanenza in servizio della persona fisica alla quale sono attribuite e vengono rimosse, compreso il contenuto, 30 giorni lavorativi dopo la conclusione del rapporto di lavoro, salvo differente richiesta dell interessato che sarà valutata dall Ufficio Sistemi Informativi. Le caselle di posta elettronica hanno una dimensione predefinita. In caso di necessità è possibile richiedere l ampliamento della casella di posta purché in presenza di adeguate motivazioni. L Ufficio Sistemi Informativi valuterà ogni richiesta. È inoltre possibile, in casi limitati e sempre in presenza di adeguate motivazioni, richiedere, da parte del dirigente della struttura a cui sarà assegnata, caselle di posta non nominative (caselle di progetto, per concorsi o bandi ecc.). In ogni caso, per tali caselle il dirigente deve indicare un responsabile, almeno un ulteriore nominativo per l accesso alla casella, la data di scadenza oltre la quale la stessa sarà cancellata, i nomi delle persone che possono accedervi e le regole di autorizzazione (sola lettura, lettura scrittura cancellazione, lettura scrittura cancellazione modifica). Se la casella di posta non nominativa non viene utilizzata per oltre 6 mesi, essa potrà essere cancellata d ufficio. Prima della cancellazione della casella il gestore del servizio effettua l archiviazione del suo contenuto che viene conservato per un periodo di un anno e ne dà comunicazione al responsabile della casella. 4.6 Software Con la Postazione di Lavoro sono installati e configurati software base comuni a tutti i dipendenti. L assegnazione di ulteriori software e/o dell eventuale accesso ad applicativi sono legati alle funzioni assegnate e agli incarichi ricoperti e deve essere effettuato tramite richiesta motivata all Ufficio Sistemi Informativi. È fatto divieto di installare SW senza la previa autorizzazione dell Ufficio Sistemi Informativi. Tutto il software installato sulle Postazioni di Lavoro di ÉL deve essere preventivamente testato dal Gestore Esterno delle Postazioni di Lavoro per verificarne la compatibilità. Nel caso si necessiti l installazione di un software non ancora testato, esso dovrà essere sottoposto preventivamente a verifica. Per effettuare tale operazione potrebbe essere necessaria la collaborazione del richiedente e/o del fornitore del software. La richiesta di pacchetti software non standard viene valutata dall Ufficio Sistemi Informativi. Nel caso venga identificato un software standard con analoghe caratteristiche già adottato in ÉL, 17

18 questo verrà proposto all utente. Il software installato deve essere provvisto di una regolare licenza d uso. Qualora il richiedente abbia già acquisito una licenza per il software che vuole installare, egli lo dovrà segnalare all atto della richiesta, rendendosi disponibile a fornire all Ufficio Sistemi Informativi tutti i dettagli specifici della licenza in possesso per poterne verificare la regolarità. 4.7 Spazio Memoria di Rete È predisposto un file server che consente agli utenti la condivisione dei dati con altri utenti. I dati personali, salvati sul desktop e nella cartella Documenti di ogni utente sono automaticamene reindirizzati su una unità di rete sottoposta quotidianamente a backup. Per la condivisione dei dati con altri utenti è possibile richiedere all Ufficio Sistemi Informativi, tramite i referenti informatici di direzione, spazio disco sul server, definendo nella richiesta, oltre al nome della cartella, i nomi delle persone che possono accedervi e le regole di autorizzazione (lettura/scrittura, solo lettura ecc). La richiesta di creazione delle cartelle condivise viene valutata di volta in volta a seconda delle esigenze. Se il salvataggio dei dati richiede più spazio di quello a disposizione su server, l utente viene avvertito mediante un messaggio di errore. In tal caso si raccomanda la cancellazione dei file non più necessari per liberare spazio. Nel caso tale operazione non consenta di rendere disponibile spazio sufficiente, l Ufficio Sistemi Informativi può quindi autorizzare l ampliamento dello spazio server solamente a seguito di richiesta motivata. Ogni giorno, in orario notturno, viene effettuato un backup dei dati memorizzati sui server, per cui in casi di perdita di dati si potrà richiederne il ripristino. 18

19 5 Assegnazione delle Attrezzature e dei Servizi di Fonia Fissa e Fonia e Dati Mobile Gli apparecchi telefonici fissi, i telefoni cellulari e i servizi ad essi collegati, che sono in dotazione a ÉL sono gestiti tramite accordi contrattuali, gestiti centralmente da Regione Lombardia, con Gestori Esterni, sulla base di esigenze stabilite a inizio dei singoli contratti e periodicamente riallineati considerando l evoluzione tecnologica. 5.1 Criteri relativi all assegnazione dei servizi di telefonia fissa In linea generale, a tutto personale inserito nel Sistema Informativo Organizzazione e Personale (SIOP) viene assegnato un numero e un apparecchio telefonico in base alla tecnologia di rete disponibile presso la sua sede di lavoro. Gli apparecchi forniti sono quelli standard base: a. Telefono Fisso Top; b. Telefono Fisso Avanzato; c. Telefono Fisso Base. I criteri di assegnazione sono i seguenti: a. si assegna un Telefono Fisso Top al Presidente, al Direttore Generale, ai Direttori di Funzione Specialistica; b. si assegna Telefono Fisso Avanzato alle Segreterie e ai Dirigenti; c. si assegna un Telefono Fisso Base al rimanente personale. Situazioni particolari: a. Ai telelavoratori saranno assegnati due Telefoni Fissi Base e due numeri telefonici, uno sulla postazione in ufficio e uno per la postazione di telelavoro; b. Ai borsisti e agli stagisti verranno attribuiti un Telefono Fisso Base. Alla scadenza del contratto numero e apparecchio saranno dismessi o assegnati ad altra persona; Assegnazione di codici e abilitazioni Come standard, tutti i numeri telefonici attivati in ÉL sono abilitati alle chiamate interne e urbane Per necessità lavorative, è possibile richiedere all Ufficio Sistemi Informativi l abilitazione verso numerazioni nazionali, cellulari e internazionali. L elenco fatto è in ordine crescente di copertura dei numeri chiamabili, quindi ogni abilitazione include i permessi delle precedenti, a meno che non sia fatte esplicite richieste di limitazioni; in ogni caso restano disabilitate tutte le numerazioni speciali. Le abilitazioni a chiamate internazionali sono assegnate alla persona, alla quale viene dato un codice numerico, utilizzabile da qualsiasi postazione delle sedi regionali; la chiamata viene così attribuita al codice e non al telefono utilizzato; pertanto l assegnatario del codice ne è responsabile ed è tenuto a custodirlo come avviene per le password dei personal computer. 19

20 5.1.2 Mobilità del personale In caso di mobilità del personale per cambio di competenze, l utente conserva il proprio numero telefonico. Fanno eccezione i numeri legati ai servizi particolari in cui è importante che il numero di telefono resti invariato; in questi casi all utente sarà assegnato un nuovo numero di telefono. Qualora per le nuove competenze fosse necessario mantenere i codici di abilitazione, è necessario che il nuovo Dirigente responsabile presenti richiesta come sopra indicato. Tutto ciò non si applica in caso di spostamento di personale che segue il trasloco dell intera struttura di appartenenza; in questo caso nella nuova destinazione saranno ripristinate le stesse configurazioni esistenti nella sede di origine. 5.2 Criteri relativi all assegnazione dei servizi di telefonia mobile Il gestore dei servizi di telefonia mobile mette a disposizione di Éupolis Lombardia un listino di apparecchi e di servizi disponibili Assegnazione utenze telefoniche e apparecchi cellulari/smart phone: Sono assegnate utenze telefoniche e relativi apparecchi cellulari alle seguenti persone: a. Presidente; b. Direttore generale; c. Direttori di Funzione Specialistica; d. Dirigenti; e. Posizioni organizzative e Quadri; f. Reperibilità: può essere assegnata nr. 1 utenza ad ogni titolare di funzione di reperibilità formalmente nominato con atto del Direttore/Dirigente di competenza; Il numero di apparecchi cellulari in uso deve essere uguale al numero di utenze telefoniche assegnate. Non è, quindi, possibile utilizzare apparecchi personali con utenze telefoniche aziendali. Il modello da assegnare sarà individuato tra quelli previsti nel contratto con la società fornitrice del servizio Assegnazione Data Kit L assegnazione di un data Kit ( chiavette internet o SIM dati ) o l abilitazione del traffico dati su SIM esistenti, può essere effettuata nel caso in cui i Dirigenti o i collaboratori svolgano funzioni specifiche in contesti di alta mobilità e per cui è indispensabile l utilizzo del Portatile per essere connesso a Internet e al SIÉL. Incluso nel servizio di fonia mobile, è prevista una quantità limitata di traffico dati mensile per navigare in internet. Al superamento della soglia limite il servizio dati sarà bloccato fino alla fine del mese. È in carico all utente assegnatario la gestione responsabile del servizio affinché il consumo della quantità di traffico dati disponibile sia opportunamente distribuito all interno del mese. Per consultare la propria casella di posta elettronica aziendale tutti i dipendenti di ÉL possono 20

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

OrizzonteScuola.it. riproduzione riservata

OrizzonteScuola.it. riproduzione riservata GUIDA ALLA NAVIGAZIONE SU ISTANZE ON LINE A) Credenziali d accesso - B) Dati personali - C) Codice personale - D) Telefono cellulare E) Posta Elettronica Certificata (PEC) - F) Indirizzo e-mail privato

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2013 Progetto Istanze On Line ESAMI DI STATO ACQUISIZIONE MODELLO ES-1 ON-LINE 18 Febbraio 2013 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 COMPILAZIONE DEL MODULO

Dettagli

ECM Educazione Continua in Medicina Accreditamento Provider MANUALE UTENTE

ECM Educazione Continua in Medicina Accreditamento Provider MANUALE UTENTE ECM Educazione Continua in MANUALE UTENTE Ver. 3.0 Pagina 1 di 40 Sommario 1. Introduzione... 3 2. Informazioni relative al prodotto e al suo utilizzo... 3 2.1 Accesso al sistema... 3 3. Accreditamento

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Guida al primo accesso sul SIAN

Guida al primo accesso sul SIAN Guida al primo accesso sul SIAN Il presente documento illustra le modalità operative per il primo accesso al sian e l attivazione dell utenza per poter fruire dei servizi presenti nella parte privata del

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Progetto SINTESI. Dominio Provinciale. Guida alla compilazione del form di Accreditamento. -Versione Giugno 2013-

Progetto SINTESI. Dominio Provinciale. Guida alla compilazione del form di Accreditamento. -Versione Giugno 2013- Progetto SINTESI Dominio Provinciale Guida alla compilazione del form di Accreditamento -Versione Giugno 2013- - 1 - Di seguito vengono riportate le indicazioni utili per la compilazione del form di accreditamento

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

(Lombardia, BUR 18 novembre 2014, n. 47) LA GIUNTA REGIONALE

(Lombardia, BUR 18 novembre 2014, n. 47) LA GIUNTA REGIONALE Deliberazione Giunta Regionale 14 novembre 2014 n. 10/2637 Determinazioni in ordine a: "Promozione e coordinamento dell'utilizzo del patrimonio mobiliare dismesso dalle strutture sanitarie e sociosanitarie

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

REGOLAMENTO PER L UTILIZZO TEMPORANEO E/O OCCASIONALE DI SPAZI E LOCALI DELL ATENEO DA PARTE DI SOGGETTI ESTERNI

REGOLAMENTO PER L UTILIZZO TEMPORANEO E/O OCCASIONALE DI SPAZI E LOCALI DELL ATENEO DA PARTE DI SOGGETTI ESTERNI REGOLAMENTO PER L UTILIZZO TEMPORANEO E/O OCCASIONALE DI SPAZI E LOCALI DELL ATENEO DA PARTE DI SOGGETTI ESTERNI (Emanato con D.R. n. 57 del 21 gennaio 2015) INDICE Pag. Art. 1 - Oggetto 2 Art. 2 - Procedura

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA Art. 1 Finalità e compiti del Dipartimento ad attività integrata (DAI) di Medicina Interna

Dettagli