Risorse Sabine S.p.A. - Regolamento Informatico Interno
|
|
- Ilaria Villa
- 8 anni fa
- Visualizzazioni
Transcript
1 Regolamento Informatico Interno ai sensi del D.Lgs 196/2003 e delle Linee guida del Garante della privacy per posta elettronica ed internet (Gazzetta Ufficiale n. 58 del 10 Marzo 2007). Pagina 1 di 12
2 Indice Premessa 3 Art. 1 Utilizzo del Personal Computer 3 Art. 2 Utilizzo della Rete Aziendale ed Internet 5 Art. 3 Gestione delle Password 6 Art. 4 Uso della Posta Elettronica 7 Art. 5 Protezione Antivirus 9 Art. 6 Salvataggio e ripristino dei dati 10 Art. 7 Utilizzo dei Supporti Magnetici 10 Art. 8 Utilizzo dei Telefoni e Fax 11 Art. 9 Deroghe e Modifiche del presente Regolamento 12 Art. 10 Responsabilità Pagina 2 di 12
3 Premessa La progressiva diffusione delle nuove tecnologie informatiche ed in particolare il libero accesso alla rete internet dai Personal Computer, espone la società Risorse Sabine S.p.A. (di seguito società) ai rischi di un coinvolgimento sia patrimoniale che penale, creando problemi alla sicurezza e all'immagine della società stessa. Premesso che l'utilizzo delle risorse informatiche e telematiche della società deve sempre ispirarsi al principio della diligenza e correttezza, comportamenti che normalmente si adottano nell'ambito di un rapporto di lavoro, la società ha adottato un Regolamento Informatico Interno diretto ad evitare che comportamenti inconsapevoli possano innescare problemi o minacce alla sicurezza nel trattamento dei dati. Il regolamento di seguito riportato viene incontro alla necessità di disciplinare le condizioni per il corretto utilizzo degli strumenti informatici da parte dei dipendenti e contiene informazioni utili per comprendere cosa può fare ogni lavoratore per contribuire a garantire la sicurezza informatica della società. I dipendenti che svolgono le proprie mansioni presso sedi diverse da quella operativa della società dovranno attenersi al presente regolamento anche nell'ipotesi di utilizzo di strumentazione eventualmente messa a disposizione dal cliente. Tale prescrizione si aggiunge ed integra le norme già previste dal contratto di lavoro. Art. 1 Utilizzo del Personal Computer a) II Personal Computer (di seguito PC), postazione fissa o portatile, affidato al dipendente, è uno strumento di lavoro. Ognuno è responsabile dell'utilizzo delle dotazioni informatiche assegnate e si rammenta che, un utilizzo non inerente all'attività lavorativa può contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza. Pagina 3 di 12
4 b) L'accesso al PC è protetto da password che deve essere custodita dal dipendente con la massima diligenza e non divulgata. Le password di autenticazione sono gestite autonomamente dai dipendenti e saranno cambiate almeno una volta ogni 6 mesi. Non è consentita l'attivazione della password d'accensione (bios), senza preventiva autorizzazione da parte della società. c) Il dipendente in caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, al fine di non interrompere né rallentare il servizio, dovrà delegare un altro lavoratore (fiduciario) all'accesso al PC in dotazione. d) Non è consentito al dipendente di modificare le caratteristiche hardware e software impostate sul proprio PC, salvo previa autorizzazione esplicita da parte della società. e) Il PC deve essere spento ogni sera prima di lasciare gli uffici o in caso di assenze prolungate dall'ufficio. Lasciare un elaboratore incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l'indebito uso. f) Le informazioni archiviate informaticamente devono essere esclusivamente quelle previste dalla legge o necessarie all'attività lavorativa. Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, lingua, razza, origine etnica, opinione e appartenenza sindacale e/o politica. g) Non è consentita l'installazione e l'uso di programmi diversi da quelli autorizzati dalla società. Qualunque utilizzo di software non autorizzato viene effettuato sotto l esclusiva responsabilità dell'utilizzatore stesso. Non è consentita inoltre la riproduzione o la duplicazione di programmi informatici ai sensi delle Legge n.128 del h) Sui PC dotati di scheda audio e/o lettore CD non è consentito l'ascolto di programmi, files audio o musicali, se non a fini prettamente lavorativi. Pagina 4 di 12
5 i) Non è consentita l'istallazione sul proprio PC di nessun dispositivo di memorizzazione, comunicazione o altro (masterizzatori, modem, switch, ecc.), se non con l'autorizzazione espressa della società. j) E cura del dipendente effettuare le stampe dei dati solo se strettamente necessarie e di ritirarle prontamente dai vassoi delle stampanti comuni. k) Gli operatori del sistema informativo possono in qualunque momento procedere alla rimozione di ogni file o applicazione che riterranno essere pericolosi per la sicurezza sia sui PC degli incaricati sia sulle unità di rete. Art. 2 Utilizzo della Rete Aziendale ed Internet a) La rete aziendale non può essere utilizzata per scopi diversi da quelli espressamente autorizzati. II PC abilitato alla navigazione in internet costituisce uno strumento aziendale necessario allo svolgimento della propria attività lavorativa. b) E' assolutamente proibita la navigazione in internet per motivi diversi da quelli strettamente legati all attività lavorativa ed ogni forma di registrazione a siti i cui contenuti prescindono dall ambito lavorativo. E inoltre severamente vietato scaricare qualsiasi tipo di software prelevato da siti internet, in particolare filmati e musica. c) E' vietata l'installazione non autorizzata di modem che sfruttino il sistema di comunicazione telefonico per l'accesso a banche dati esterne o interne all'azienda. E' vietato inoltre utilizzare abbonamenti internet privati per collegamenti alla rete. d) Non è consentito collegare PC o altri dispositivi alla rete aziendale senza la preventiva Pagina 5 di 12
6 autorizzazione scritta della società ed una verifica della conformità agli standard tecnici presenti. e) Non è consentito effettuare ogni genere di transazione finanziaria ivi comprese le operazioni di remote banking, acquisti on-line e simili, salvo nei casi direttamente autorizzati dalla società e con il rispetto delle normali procedure di acquisto. f) Non è permessa la partecipazione, per motivi non professionali, a forum, l utilizzo di chatline, di bacheche elettroniche e le registrazioni in guest book anche utilizzando pseudonimi (o nicknames) potendo esporre a rischi di sicurezza la rete aziendale. g) E' vietato condividere in rete cartelle, dischi rigidi, lettori DVD ecc. se non dietro esplicita autorizzazione. Art. 3 Gestione delle Password a) Le password sono attribuite dal Responsabile del Servizio Sistemi Informativi e comunicate in busta chiusa ai dipendenti. b) Il dipendente deve provvedere a modificare la password immediatamente, non appena la riceve per la prima volta. c) Le password devono essere composte da 8 caratteri e formate da lettere (maiuscole o minuscole), numeri e caratteri speciali quali ad esempio & % $ #, ricordando che lettere maiuscole e minuscole hanno significati diversi per il sistema. Pagina 6 di 12
7 d) Le password devono essere segrete e quindi non conoscibili da terzi. Ogni dipendente dovrà adottare le necessarie cautele per assicurare la massima segretezza delle password. e) La password non deve contenere riferimenti agevolmente riconducibili all'interessato (non solo nomi, cognomi, soprannomi, ma neppure date di nascita proprie, dei figli o degli amici). f) Le password utilizzate dai dipendenti devono avere una durata massima di 6 mesi, trascorsi i quali devono essere sostituite. Nel caso di trattamento di dati sensibili, le password degli incaricati al trattamento hanno una durata massima di 3 mesi, trascorsi i quali devono essere sostituite. g) Nel caso si sospetti che la password abbia perso la segretezza, la stessa deve essere immediatamente sostituita. Qualora un dipendente venisse a conoscenza delle password di un altro dipendente, è tenuto a darne immediata notizia alla società. h) Le credenziali di autenticazione (password e user-id) devono essere disattivate immediatamente nel caso in cui il dipendente perda la qualità che gli consentiva di accedere allo strumento, ciò non accade solo se la persona cessa di lavorare, ma può ad esempio avvenire anche se il dipendente viene trasferito da un ufficio all'altro, con conseguente cambio delle mansioni e degli ambiti di trattamento dei dati personali. In ogni caso le credenziali andranno disattivate entro 6 mesi dal mancato utilizzo. Art. 4 Uso della Posta Elettronica a) L'assegnazione della posta elettronica deve essere preceduta da regolare autorizzazione del Presidente della società. Pagina 7 di 12
8 b) La casella di posta elettronica assegnata è uno strumento di lavoro, essa è destinata ad un utilizzo tassativamente ed esclusivamente inerente l'attività aziendale. La persona assegnataria della casella è responsabile del corretto utilizzo della stessa. c) E fatto divieto di utilizzare le caselle di posta elettronica per l invio di messaggi personali o per la partecipazione a dibattiti, forum newsletter o mailing-list, non attinenti la propria mansione, salvo diversa ed esplicita autorizzazione. E vietato inoltre l invio di dati ed informazioni classificabili come sensibili o riservate con questo mezzo. d) E fatto divieto di divulgare le notizie, i dati e qualsiasi altra informazione appresa in occasione della ricezione o invio di posta elettronica, in quanto coperte dal segreto professionale cui sono tenuti i dipendenti in ottemperanza agli obblighi di diligenza e correttezza. e) In caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, al fine di non interrompere né rallentare il servizio, il dipendente assegnatario della casella di posta elettronica dovrà delegare un altro lavoratore (fiduciario) a verificare il contenuto dei messaggi. f) E preferibile non usare la posta elettronica per inviare documenti di lavoro Strettamente Riservati, per le comunicazioni ufficiali è necessario avvalersi della posta elettronica certificata o degli strumenti tradizionali (fax, posta raccomandata, ecc). g) Non è consentito inviare o memorizzare messaggi (interni ed esterni) di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica, o che costituiscano comunque condotta illecita. Pagina 8 di 12
9 h) Nel caso in cui si debba inviare un documento all'esterno della società è preferibile utilizzare un formato protetto da scrittura (ad esempio il formato Acrobat *.pdf). Utilizzare, nel caso di invio di allegati pesanti, i formati compressi (*.zip *.rar *.jpg), le dimensioni degli allegati non devono superare i 2MB. i) La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. E previsto un dimensionamento massimo per ciascuna casella in relazione alla disponibilità di spazio sul server, che non potrà essere superato per evitare l appesantimento della gestione dello stesso. Art. 5 Protezione Antivirus a) Ogni dipendente deve tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale mediante virus o mediante ogni altro software aggressivo. b) Non aprire e cancellare immediatamente la posta elettronica ricevuta da mittenti sconosciuti o messaggi insoliti per non correre il rischio di essere infettati da virus. E inoltre obbligatorio controllare i file attachements di posta elettronica prima del loro utilizzo, anche nel caso di mittenti conosciuti, non aprire mai file con estensione.exe.scr.pif.bat.cmd. c) Nel caso in cui il software antivirus rilevi la presenza di un virus che non è riuscito a ripulire, si dovrà immediatamente sospendere ogni elaborazione in corso senza spegnere il computer e segnalare l accaduto agli operatori del sistema informativo. d) Ogni dispositivo magnetico di provenienza esterna all'azienda dovrà essere verificato mediante il programma antivirus prima del suo utilizzo e, nel caso venga rilevato un virus non eliminabile dal software, non dovrà essere utilizzato. Pagina 9 di 12
10 e) Tutti i files di provenienza incerta o esterna, ancorché potenzialmente attinenti all attività lavorativa, non devono essere installati, utilizzati e/o testati ma devono essere sottoposti al controllo degli operatori del sistema informativo che dovranno dare autorizzazione all utilizzo. Art. 6 Salvataggio e ripristino dei dati a) I dati sul PC devono essere salvati con frequenza opportuna (almeno settimanale), ogni dipendente è tenuto ad effettuare regolarmente i backup e a conservare gli stessi in luogo idoneo. b) Per i dati sensibili, il dipendente autorizzato al trattamento deve provvedere ad un backup giornaliero e ad eventuale ripristino degli stessi entro sette giorni. E' essenziale infatti che, quando sono necessarie, le copie di tali dati siano disponibili e che le procedure di ripristino siano efficaci. c) Costituisce buona regola la pulizia periodica (almeno ogni sei mesi) degli archivi, con cancellazione dei file obsoleti o inutili (.tmp). Particolare attenzione deve essere prestata alla duplicazione dei dati, è infatti assolutamente da evitare un'archiviazione ridondante. Art. 7 Utilizzo dei Supporti Magnetici a) Tutti i supporti magnetici rimovibili (dischetti, CD e DVD riscrivibili, supporti USB, ecc.), contenenti dati sensibili nonché informazioni costituenti know-how aziendale, devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere trafugato o alterato e/o distrutto o, successivamente alla cancellazione, recuperato. Pagina 10 di 12
11 b) I supporti magnetici contenenti dati sensibili devono essere adeguatamente custoditi dai dipendenti in armadi chiusi e, nel caso siano portati esternamente all azienda, coperti da password. c) E vietato l utilizzo di supporti rimovibili personali senza esplicita autorizzazione della società. d) Il dipendente, in base alle mansioni svolte, è responsabile della custodia dei supporti e dei dati aziendali in essi contenuti. e) Non è consentito scaricare files contenuti in supporti magnetici/ottici non aventi alcuna attinenza con la propria prestazione lavorativa. f) Una volta cessate le ragioni per la conservazione dei dati, i supporti non possono venire abbandonati, ma si devono porre in essere gli opportuni accorgimenti, finalizzati a rendere illeggibili e non ricostruibili tecnicamente i dati in essi contenuti, al fine di impedire che essi vengano carpiti da persone non autorizzate al trattamento. Tali supporti dovranno essere distrutti o resi inutilizzabili, a tal proposito si dovranno contattare gli operatori del servizio informativo. Art. 8 Utilizzo dei Telefoni e Fax a) Il telefono affidato al dipendente è uno strumento di lavoro. Ne viene concesso l'uso esclusivamente per lo svolgimento dell'attività lavorativa. Pertanto non sono consentite comunicazioni a carattere personale o comunque non inerenti l'attività lavorativa stessa. Pagina 11 di 12
12 b) E' vietato l'utilizzo dei fax per fini personali, salvo preventiva ed esplicita autorizzazione da parte della società. c) Si raccomanda di non lasciare documenti incustoditi presso le postazioni di fax all'atto dell'invio. d) Qualora il dipendente sia prossimo a ricevere atti contenenti dati o informazioni riservate via fax, avrà cura di monitorare la postazione fax e preservare, limitatamente alle oggettive possibilità, la conoscibilità di tali dati o informazioni da parte di terzi non autorizzati. Art. 9 Deroghe e Modifiche del presente Regolamento Qualora al presente regolamento la società intenda apporre modifiche, queste saranno applicate dandone conoscenza immediata ai dipendenti. Deroghe o modifiche di uno o più punti del presente regolamento non rendono invalidi gli altri punti, salvo ipotesi di evidente incompatibilità, per cui prevarrà l'applicazione della clausola temporalmente più recente. Art. 10 Responsabilità Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile con i provvedimenti disciplinari ex artt. 7 L. 300/1970 e 217 e ss. del CCNL del Commercio, Servizi e Terziario, nonché con le sanzioni civili e penali consentite dalla legge. Pagina 12 di 12
Regolamento informatico
Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di
DettagliCOMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale
COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza
DettagliREGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03
REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora
DettagliComune di Conegliano
Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto
DettagliPRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal
DettagliApprovato con deliberazione della Giunta comunale n. / in data / /
REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI
DettagliREGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI
84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliPROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE
PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.
DettagliCOMUNE DI PONTEDERA Provincia di Pisa
COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli
DettagliComune di Cisterna di Latina
Comune di Cisterna di Latina Regolamento Interno per l utilizzo del sistema informatico ai sensi del D.Lgs 196 del 30 Giugno 2003 e della Delibera N. 13 del 1 Marzo 2007 del Garante per la Protezione dei
DettagliLE REGOLE PER L UTILIZZO DEI SISTEMI
LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...
DettagliISTITUTO AUTONOMO PER LE CASE POPOLARI
REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento
DettagliRegolamento per l'utilizzo del Sistema Informatico del Comune di Andria
Allegato A) Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Responsabile del Settore Dott.ssa Loredana PRIMO Responsabile Servizio Sistemi Informativi Dott.ssa Riccardina DI CHIO
DettagliREGOLAMENTO PER L UTILIZZO DELLA RETE INFORMATICA
REGOLAMENTO PER L UTILIZZO DELLA RETE INFORMATICA Revisione n. 001 Data emissione 30 gennaio 2009 Approvato con deliberazione del Consiglio di Amministrazione n. 5 del 30.01.2009 INDICE ART. 1 ART. 2 ART.
DettagliAI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6
Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta
DettagliCOMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici
COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia Regolamento per l utilizzo degli strumenti informatici e telematici INDICE ANALITICO PREMESSA...3 Art. 1 - UTILIZZO DEL PERSONAL COMPUTER...3 Art. 2
DettagliIl trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliDisciplina per il Corretto Utilizzo degli Strumenti Informatici e Telematici INDICE
Disciplina per il Corretto Utilizzo degli Strumenti Informatici e Telematici INDICE Premessa 1) Utilizzo del Personal Computer 2) Utilizzo della rete 3) Gestione delle Password 4) Utilizzo dei supporti
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliREGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI
1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A.
REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E DEGLI STRUMENTI DI COMUNICAZIONE DEL C.I.S.A. Approvato con deliberazione dell Assemblea Consortile n. 8 del 20.04.2010 PREMESSE La progressiva diffusione
DettagliCITTÁ DI SPINEA REGOLAMENTO COMUNALE SULL ORDINAMENTO DEGLI UFFICI E DEI SERVIZI. Regolamento comunale per l utilizzo degli strumenti informatici
CITTÁ DI SPINEA Provincia di Venezia REGOLAMENTO COMUNALE SULL ORDINAMENTO DEGLI UFFICI E DEI SERVIZI Parte seconda Regolamento comunale per l utilizzo degli strumenti informatici 1 Introduzione Le realtà
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliSIA Area Sistemi Informativi Aziendali
SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.
DettagliProvincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliREGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL
UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliCOMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com
COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia
Dettagli32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721
32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l
DettagliREGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA
REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliREGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI
COMUNE DI FAUGLIA Provincia di Pisa REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI (approvato con Deliberazione
DettagliREGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA
Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it
DettagliComune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti
Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliM inist e ro della Pubblica Istruz io n e
Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
Indice Premessa 1. Entrata in vigore del regolamento e pubblicità 2. Campo di applicazione del regolamento 3. Utilizzo del Personal Computer 4. Gestione ed assegnazione delle credenziali di autenticazione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliRegolamento Comunale per il Corretto Utilizzo degli Strumenti Informatici e Telematici
Regolamento Comunale per il Corretto Utilizzo degli Strumenti Informatici e Telematici Premessa generale Le realtà aziendali si caratterizzano per l'elevato uso della tecnologia informatica che da un lato
Dettagli12. Osservanza delle disposizioni in materia di Privacy
Regolamento Aziendale per l utilizzo delle STAZIONI DI LAVORO Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei PC portatili 5. Uso della
DettagliRegolamento per l'utilizzo dei sistemi informatici della Asl Provinciale di Foggia (ASL FG)
Regolamento per l'utilizzo dei sistemi informatici della Asl Provinciale di Foggia (ASL FG) Indice Premessa 1. Entrata in vigore del regolamento e pubblicità 2. Campo di applicazione del regolamento 3.
DettagliLE REGOLE AZIENDALI PER L UTILIZZO DEI SISTEMI INFORMATICI E LE FORME DI CONTROLLO DEI LAVORATORI
LE REGOLE AZIENDALI PER L UTILIZZO DEI SISTEMI INFORMATICI E LE FORME DI CONTROLLO DEI LAVORATORI Le realtà aziendali sono andate caratterizzandosi in questi ultimi anni per l elevato uso delle tecnologie
DettagliREGOLAMENTO PER LA VIDEOSORVEGLIANZA
Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.
DettagliCOMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliOGGETTO: PROCEDURA USO MAILBOX
OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliCOMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA
COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliRegolamento per l utilizzo della rete informatica
Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliCOMUNE DI MARCON Provincia di Venezia
COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliREGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI
REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI Approvato con deliberazione di Giunta Comunale numero 55 del 26/04/2012 Sommario REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI... 1 Premessa...
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer
ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliRegolamento per la sicurezza. e l'utilizzo delle postazioni di informatica. sul luogo di lavoro
Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica sul luogo di lavoro Rev. 2 06/11/2007 Preparato: Segreteria Generale Verificato: Dirigente Responsabili di Servizio Approvato:
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliCOMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE
COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue
DettagliPrivacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini
DettagliRegolamento per l'utilizzo dei Sistemi Informativi del Comune di Trani
Approvato con Delibera di Consiglio Comunale nr.24 del 28/05/2009 CITTÀ DI TRANI Medaglia d Argento Settore Sistemi Informativi Centro Elaborazione Dati Regolamento per l'utilizzo dei Sistemi Informativi
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliVideo Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014
Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliCODICE ETICO INFORMATICO DI GEWISS S.P.A.
CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...
DettagliDISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007
DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliRegolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010
Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di
DettagliMansionario del trattamento dei dati
Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle
DettagliREGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito
DettagliREGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.L.G. 196/03 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.L.G. 196/03 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Utilizzo strumentazione fissa 1. II Personal Computer affidato al dipendente
DettagliGuardie Giurate. Art. 2 Statuto dei lavoratori.
Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività
DettagliClausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
Dettagli