Allegato alla nomina a.s dell assistente amministrativo
|
|
- Arnaldo Bianco
- 7 anni fa
- Visualizzazioni
Transcript
1 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi degli art. 33,34,35,36 del D.L.vo N. 196 del 30/06/2003) Allegato alla nomina a.s dell assistente amministrativo LINEE GUIDA IN MATERIA DI SICUREZZA PER L assistente amministrativo INCARICATO DEL TRATTAMENTO OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica e telematica dell Istituzione scolastica e dei servizi che, tramite la stessa rete, è possibile ricevere o offrire. La rete è connessa alla rete Internet. PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ L Istituzione scolastica promuove l'utilizzo della rete quale strumento utile per perseguire le proprie finalità. Gli utenti manifestano liberamente il proprio pensiero nel rispetto dei diritti degli altri utenti e di terzi, nel rispetto dell'integrità dei sistemi e delle relative risorse fisiche, in osservanza delle leggi, norme e obblighi contrattuali. Consapevoli delle potenzialità offerte dagli strumenti informatici e telematici, gli utenti si impegnano ad agire con responsabilità e a non commettere abusi aderendo a un principio di autodisciplina. Il posto di lavoro costituito da personal computer viene consegnato completo di quanto necessario per svolgere le proprie funzioni, pertanto è vietato modificarne la configurazione. Il software installato sui personal computer è quello richiesto dalle specifiche attività lavorative dell operatore. E pertanto proibito installare qualsiasi programma da parte dell utente o di altri operatori, escluso l amministratore del sistema. L'utente ha l'obbligo di accertarsi che gli applicativi utilizzati siano muniti di regolare licenza. Ogni utente è responsabile dei dati memorizzati nel proprio personal computer. Per questo motivo è tenuto ad effettuare la copia di questi dati secondo le indicazioni emanate dal titolare del trattamento dei dati o suo delegato. ABUSI E ATTIVITÀ VIETATE E' vietato ogni tipo di abuso 1. In particolare è vietato: a) usare la rete in modo difforme da quanto previsto dalle leggi penali, civili e amministrative e da quanto previsto dal presente regolamento; b) utilizzare la rete per scopi incompatibili con l'attività istituzionale; c) utilizzare una password di cui non si è autorizzati; d) cedere a terzi codici personali (USER ID e PASSWORD) di accesso al sistema; e) conseguire l'accesso non autorizzato a risorse di rete interne o esterne a quella dell Istituzione scolastica; f) violare la riservatezza di altri utenti o di terzi; g) agire deliberatamente con attività che influenzino negativamente la regolare operatività della rete e ne restringano l'utilizzabilità e le prestazioni per altri utenti; h) agire deliberatamente con attività che distraggano risorse (persone, capacità, elaboratori); i) fare o permettere ad altri trasferimenti non autorizzati di informazioni (software, basi dati, ecc.); j) installare o eseguire deliberatamente o diffondere su qualunque computer e sulla rete, programmi destinati a danneggiare o sovraccaricare i sistemi o la rete (p.e. virus, cavalli di troia, worms, spamming della posta elettronica, programmi di file sharing - p2p); k) installare o eseguire deliberatamente programmi software non autorizzati e non compatibili con le attività istituzionali; 1 Si intende con abuso qualsiasi violazione del presente regolamento e di altre norme civili, penali e amministrative che disciplinano le attività e i servizi svolti sulla rete e di condotta personale. 1
2 l) cancellare, disinstallare, copiare, o asportare deliberatamente programmi software per scopi personali; m) installare deliberatamente componenti hardware non compatibili con le attività istituzionali; n) rimuovere, danneggiare deliberatamente o asportare componenti hardware. o) utilizzare le risorse hardware e software e i servizi disponibili per scopi personali; p) utilizzare le caselle di posta elettronica dell istituto per scopi personali e/o non istituzionali; q) utilizzare la posta elettronica con le credenziali di accesso di altri utenti; r) utilizzare la posta elettronica inviando e ricevendo materiale che violi le leggi. s) utilizzare l'accesso ad Internet per scopi personali; t) accedere direttamente ad Internet con modem collegato al proprio Personal Computer se non espressamente autorizzati e per particolari motivi tecnici; u) connettersi ad altre reti senza autorizzazione; v) monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività degli utenti, leggere copiare o cancellare file e software di altri utenti, senza averne l'autorizzazione esplicita; w) usare l'anonimato o servirsi di risorse che consentano di restare anonimi sulla rete; x) inserire o cambiare la password per la gestione del Bios, se non dopo averla espressamente comunicata all'amministratore di sistema e essere stati espressamente autorizzati; y) Di essere a conoscenza che ogni operazione effettuata sulla rete Lan può essere monitorata e memorizzata, quindi occorre evitare di introdursi in cartelle il cui accesso sia negato perché mancano i relativi permessi. Se sussistono problemi nel collegamento al server o alla rete Lan chiamare l amministratore di rete che effettuerà un controllo; z) Di essere a conoscenza che le operazioni di stampa e la navigazione sul web tramite Internet sono anch esse soggette ad un costante controllo; aa) Di essere a conoscenza che non risulta possibile inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano stati sollecitati in modo esplicito; bb) Di essere a conoscenza che l accesso ad archivi e/o computers della rete per fini non inerenti alla tipologia del proprio lavoro costituisce una violazione della sicurezza; cc) Di essere consapevole che la lettura non autorizzata della posta elettronica altrui costituisce violazione della privacy; dd) Di non scaricare da Internet e/o installare software per utilizzo personale o ludico; ee) Di utilizzare le seguenti regole per la posta elettronica: non aprire documenti o mandare in esecuzione file di cui non sia certa la provenienza non aprire direttamente gli allegati ma salvarli su disco e controllarne il contenuto con un antivirus inviare messaggi di posta solo se espressamente autorizzati dal Responsabile controllare accuratamente l indirizzo dei destinatario prima di inviare dati personali ff) Di essere a conoscenza che per una corretta navigazione in Internet occorre inoltre tenere sempre presente quanto non è consentito: Violare le leggi sul Copyright. Spedire messaggi di posta elettronica offensivi oppure mostrare, scaricare, salvare, copiare immagini dal contenuto osceno e/o violento. Molestare, insultare o attaccare altri. Usare la password o gli archivi di altri senza averne il permesso. Utilizzare Internet per fini privati. gg) Di essere a conoscenza che la propria password è strettamente personale e segreta, quindi non deve essere comunicata a nessuno e tanto meno lasciata scritta su un foglietto vicino al Personal Computer. Deve essere lunga almeno 8 caratteri compreso un carattere numerico. Non deve essere facilmente intuibile, evitando il nome proprio, il nome di congiunti, date di nascita e comunque riferimenti alla propria persona o lavoro facilmente ricostruibili. Trascrivere su un biglietto chiuso in busta sigillata e controfirmata la nuova password e consegnarla al custode delle credenziali. Questa password dovrà essere cambiata ogni 3 mesi nel momento in cui viene richiesta la modifica dal server. 2
3 Ogni volta che si digita la password occorre prestare attenzione che nessuna persona memorizzi la password guardando i caratteri direttamente sulla tastiera del PC; Di informare immediatamente l amministratore della rete in caso di smarrimento o sospetta copia da parte di altri che provvederà a bloccare la vecchia password e a fornirne una nuova attivazione dell utente. Si tenga presente che neanche l amministratore della rete conosce la vostra password che sarà memorizzata in busta chiusa e depositata in cassaforte presso il locale del DSGA; hh) Di attivarsi per minimizzare la probabilità di appropriazione, danneggiamento o distruzione anche non voluta di apparecchiature informatiche o archivi informatici o cartacei contenenti dati sensibili; ii) Di attivarsi per minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle informazioni sensibili; jj) Di essere a conoscenza che la protezione degli archivi informatici contenenti dati sensibili e giudiziari devono sottostare alle seguenti regole: Obbligo di password impostata nel BIOS all accensione del Personal Computer; autorizzazione scritta per l'accesso agli incaricati ed agli addetti alla manutenzione; l hard disk contenente il sistema operativo (solitamente C:) e i file di lavoro NON DEVONO ESSERE CONDIVISI IN RETE se non diversamente richiesto per motivi di lavoro; supervisione dell'incaricato del trattamento a tutte le operazioni di manutenzione straordinaria sia del software che dell hardware che dovranno essere effettuate on-site; antivirus costantemente aggiornato; piano di backup con procedure concordate con i responsabili del trattamento e del sistema informativo; conservazione in armadio con chiusura a chiave delle copie di backup; distruzione fisica dei floppy disk non utilizzati che contenevano copie parziali o totali degli archivi; obbligo di uso di screen saver con password dopo un periodo di 10 minuti di inattività. Comunque non abbandonare la propria postazione di lavoro per la pausa o altri motivi senza aver spento la postazione di lavoro o aver programmato il Personal Computer con uno screen saver dotato di password; divieto di installazione, sui personal computer, di archivi con dati sensibili di carattere personale dell'utente se non concordati con il responsabile della trattamento dati; divieto di installazione di software di qualsiasi tipo sui personal computer che contengono archivi con dati sensibili senza apposita autorizzazione da parte del responsabile del trattamento dati; divieto di installazione sui personal computer che contengono archivi con dati sensibili di accessi remoti di qualsiasi tipo mediante modem e linee telefoniche. Il controllo dei documenti stampati è responsabilità degli incaricati al trattamento che mandano in stampa i documenti. La stampa di documenti contenenti dati sensibili deve essere effettuata su stampanti poste in locali ad accesso controllato e devono essere immediatamente ritirate o presidiate dall incaricato. kk) Di attivarsi per ottemprare alle misure di sicurezza relative agli accessi fisici, in particolare: sono definite aree ad accesso controllato quei locali che contengono apparecchiature informatiche critiche (server di rete, computer utilizzati per il trattamento dei dati sensibili e apparecchiature di telecomunicazione) e archivi informatici e/o cartacei contenenti dati sensibili; tali aree: Devono essere all interno di aree sotto la responsabilità dell ICTrino Deve essere chiaramente identificato un "responsabile dell area"; Il locale deve essere chiuso anche se presidiato, le chiavi sono custodite a cura del "responsabile dell area"; L accesso deve essere consentito solo alle persone autorizzate; L accesso deve essere possibile solo dall interno dell area sotto la responsabilità dell'istituto scolastico; I locali devono essere provvisti di sistema di allarme che garantisca durante le ore notturne un elevato grado di sicurezza; Il "responsabile dell area" ad accesso controllato deve mantenere un effettivo controllo 3
4 sull area di sua responsabilità; La lista delle persone autorizzate ad accedere; La lista deve essere periodicamente controllata; I visitatori occasionali devono essere accompagnati; Gli ingressi fuori orario devono essere controllati; Di attivarsi per minimizzare la probabilità di accesso, comunicazione o modifiche non autorizzate alle informazioni sensibili; jj) Non lasciare a disposizione di estranei fotocopie inutilizzate o incomplete di documenti che contengono dati personali o sensibili ma accertarsi che vengano sempre distrutte. kk) Non lasciare incustodito il registro contenente gli indirizzi e i recapiti telefonici del personale e degli studenti e non annotarne il contenuto sui fogli di lavoro. ll) Non abbandonare la postazione di lavoro per la pausa o altro motivo senza aver provveduto a custodire in luogo sicuro i documenti trattati. mm) Segnalare tempestivamente al Responsabile la presenza di documenti incustoditi, provvedendo temporaneamente alla loro custodia. nn) Attenersi alle direttive ricevute e non effettuare operazioni per le quali non si è stati espressamente autorizzati dal Responsabile o dal Titolare. ATTIVITÀ CONSENTITE a) Di essere a conoscenza e di accettare che l'assegnazione di un nome nel dominio della rete Lan interna dell I.C.Trino e la sua registrazione sono soggette alle regole ed alle Procedure Tecniche di registrazione stabilite dalla normativa italiana; b) Di essere a conoscenza e di accettare le norme di buon uso delle risorse di rete c) Di effettuare la procedura di aggiornamento dell antivirus periodicamente almeno una volta alla settimana (a meno che l aggiornamento avvenga in automatico dal server), comprensiva della scansione totale per la ricerca dei virus e compresa la deframmentazione dell intero hard disk; d) Di conoscere le misure di sicurezza organizzative, fisiche e logiche da adottare affinché siano rispettati gli obblighi, in materia di sicurezza, previsti dalla legge 675/96 sulla protezione dei dati personali (Legge sulla Privacy) e dal DPR 318/99; e) Spegnere correttamente il computer al termine di ogni sessione di lavoro; f) Comunicare tempestivamente al Titolare o al Responsabile qualunque anomalia riscontrata nel funzionamento del computer; g) Conservare sempre i dati del cui trattamento si è incaricati in apposito armadio assegnato, dotato di serratura. h) Accertarsi della corretta funzionalità dei meccanismi di chiusura dell armadio, segnalando tempestivamente al Responsabile eventuali anomalie. i) Conservare i documenti ricevuti da genitori/studenti o dal personale in apposite cartelline non trasparenti. j) Consegnare al personale o ai genitori/studenti documentazione inserita in buste non trasparenti. k) Non consentire l accesso a estranei al fax e alla stampante di rete degli uffici che contengano documenti non ancora ritirati dal personale. l) Effettuare esclusivamente copie fotostatiche di documenti per i quali si è autorizzati. m) Distruggere i documenti non più utilizzati dell ufficio per eliminare documenti inutilizzati. È consentito all'amministratore di sistema: monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare il corretto utilizzo delle risorse di rete, dei client e degli applicativi, per copiare o rimuovere file e software, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; creare, modificare, rimuovere o utilizzare qualunque password, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori. L amministratore darà comunicazione dell avvenuta modifica all utente che provvederà ad informare il custode delle password; rimuovere programmi software, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; 4
5 rimuovere componenti hardware, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori. SOGGETTI CHE POSSONO AVERE ACCESSO ALLA RETE Hanno diritto ad accedere alla rete dell I.C.Trino tutti gli allievi, gli insegnanti, i dipendenti, le ditte fornitrici di software per motivi di manutenzione e limitatamente alle applicazioni di loro competenza, collaboratori esterni impegnati nelle attività istituzionali per il periodo di collaborazione. L'accesso alla rete è assicurato compatibilmente con le potenzialità delle attrezzature. L'amministratore di sistema può regolamentare l'accesso alla rete di determinate categorie di utenti, quando questo è richiesto da ragioni tecniche. Per consentire l'obiettivo di assicurare la sicurezza e il miglior funzionamento delle risorse disponibili l'amministratore di sistema può proporre al titolare del trattamento l'adozione di appositi regolamenti di carattere operativo che gli utenti si impegnano ad osservare. L'accesso agli applicativi gestiti dal server è consentito agli utenti che, per motivi di servizio, ne devono fare uso. MODALITÀ DI ACCESSO ALLA RETE E AGLI APPLICATIVI Qualsiasi accesso alla rete e agli applicativi viene associato ad una persona fisica cui collegare le attività svolte utilizzando il codice utente. L'utente che richiede e ottiene l'accesso alla rete e agli applicativi si impegna ad osservare il presente regolamento e le altre norme disciplinanti le attività e i servizi che si svolgono via rete ed si impegna a non commettere abusi e a non violare i diritti degli altri utenti e dei terzi. L'utente che richiede e ottiene l'accesso alla rete e agli applicativi si assume la totale responsabilità delle attività svolte tramite la rete. Al primo collegamento alla rete e agli applicativi, l'utente deve modificare la password (parola chiave) comunicatagli dal custode delle password e rispettare le norme indicate. SANZIONI In caso di abuso, a seconda della gravità del medesimo, e fatte salve ulteriori conseguenze di natura penale, civile e amministrativa, possono essere comminate le sanzioni disciplinari previste dalla normativa vigente in materia e dai regolamenti dell I.C.Trino Il DSGA responsabile del trattamento dati personali IL DIRIGENTE SCOLASTICO Titolare del trattamento dati 5
SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari
Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto
DettagliRegolamento relativo all'accesso e all'uso della rete. Informatica e telematica
Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale
Dettagli93019 S o m m a t i n o - Delia (CL) Tel. 0922/ Fax 0922/ C.M.: CLIC e.mail: C.F.
Ministero dell Istruzione dell Universita e della Ricerca I s t i t u t o C o m p r e n s i v o di scuola dell infanzia, primaria e secondaria di 1 grado N i n o D i M a r i a Viale Garibaldi, 9 93019
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliC O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047
C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato
DettagliREGOLAMENTO DEL LABORATORIO D INFORMATICA
REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliSani.ARP. Titolo Regole per un utilizzo responsabile del sistema informativo e della rete telematica del Portale Sani.ARP
Sicurezza Informatica dei Sistemi e delle Reti rev 1.0 Pagina 1 di 9 Titolo Regole per un utilizzo responsabile del sistema informativo e della rete telematica del Portale Sani.ARP Normativa di riferimento
DettagliISTITUTO COMPRENSIVO N. 14 SAN FRANCESCO DI PAOLA
Allegato 1 1. Lettera di nomina del responsabile del trattamento dei dati personali, DSGA Rosa Pintaudi (modello utilizzato. L originale firmato è agli atti della scuola) 2. Lettera di nomina dell incaricato
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliRegolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet
MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438
DettagliGUIDA AZIENDALE ALLA SICUREZZA INFORMATICA
GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA Redatto da Ufficio in Staff Sistemi Informativi 1 INDICE 1 Premessa Pag. 3 2 Proteggere il PC da furti e uso illecito 3 3 Maneggiare con cura i dati contenuti
DettagliREGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE
REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE (Art. 1) Individuazione dei laboratori Il presente regolamento ha validità per le seguenti aule attrezzate di seguito denominate
DettagliMINISTERO DELLA PUBBLICA ISTRUZIONE
MINISTERO DELLA PUBBLICA ISTRUZIONE E-Mail: PDMM152008@istruzione.it sito:http://scuolaworld.provincia.padova.it/roncalli INFORMATIVA RIVOLTA A DOCENTI E NON DOCENTI Egr. Signore/a, Il sottoscritto Milan
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliLEP laboratorio di economia e produzione
Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme
DettagliSCHEDA INFORMATIVA RICHIEDENTE (da compilare a cura dell interessato)
Spazio riservato all Ufficio Bollo 16 Timbro di protocollo ARTEL Energia srl Sportello Impianti Termici Palazzina U2 Via Spallanzani, 23 52100 Arezzo SCHEDA INFORMATIVA RICHIEDENTE IL SOTTOSCRITTO Nome:
DettagliRegolamento per l'utilizzo della rete informatica
Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del
DettagliCirc.n. 108 A tutto il personale docente ed ATA
Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliCOMUNE DI SALA BOLOGNESE Provincia di Bologna. Regolamento per l utilizzo degli strumenti e dei servizi informatici e telematici dell Ente
COMUNE DI SALA BOLOGNESE Provincia di Bologna Regolamento per l utilizzo degli strumenti e dei servizi informatici e telematici dell Ente Approvato con deliberazione della Giunta Comunale n. 124 del 19/11/2010
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI
MINISTERO DELL ISTRUZIONE DELL INIVERSITA E DELLA RICERCA Direzione didattica 1 Circolo V.le S. Dell Uomo, 44 20081 Abbiategrasso Abbiategrasso 3 marzo 2011 Prot. N 308/B37 DOCUMENTO PROGRAMMATICO SULLA
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliPrivacy. Quadro normativo. Definizioni di dati. L. 675/1996 D. Lgs. 196/2003 Perché? Dati pubblici Dati personali Dati sensibili.
Vicenza, 14 novembre 2009 Privacy Gabriele Torresan Quadro normativo L. 675/1996 D. Lgs. 196/2003 Perché? I dati personali vengano utilizzati: per scopi leciti; per le finalità per cui sono stati acquisiti.
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliREPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA
REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA 3 ISTITUTO COMPRENSIVO STATALE "SALVATORE TODARO" Scuola dell Infanzia Scuola Primaria Scuola Secondaria
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliCOMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O
COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione
DettagliProt. n Usini, 02/12/2014. Regolamento. per l utilizzo della rete informatica
Istituto Comprensivo Grazia Deledda Scuola dell Infanzia Primaria Secondaria di 1 Grado Via San Giorgio n 1 07049 Usini (SS) Tel. 079/380209 Fax. 079/382005 C.F. 92071170903 COD. MECC. SSIC80900B Prot.
DettagliC O M U N E D I S E R M I D E R E G O L A M E N TO P E R I L F U N Z I O N A M E N TO I L S E R V I Z I O I N F O R M A G I OVA N I D I S E R M I D E
C O M U N E D I S E R M I D E R E G O L A M E N TO P E R I L F U N Z I O N A M E N TO D E L L I N T E R N E T P O I N T P R E S S O I L S E R V I Z I O I N F O R M A G I OVA N I D I S E R M I D E ALLEGATO
DettagliCOMUNE PONTE DI PIAVE Provincia di Treviso REGOLAMENTO PER L'UTILIZZO DEL SISTEMA INFORMATIVO DEL COMUNE DI PONTE DI PIAVE
COMUNE PONTE DI PIAVE Provincia di Treviso REGOLAMENTO PER L'UTILIZZO DEL SISTEMA INFORMATIVO DEL COMUNE DI PONTE DI PIAVE Centro Studi Amministrativi della Marca Trevigiana Pag. 1 TITOLO I MISURE GENERALI
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliCodice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
DettagliComune di Nesso. Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI NESSO
Comune di Nesso Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI NESSO Approvato con deliberazione del Consiglio Comunale n. 30 del 27/09/2014 1 1. OBIETTIVI DEL SERVIZIO 1. Il comune
DettagliREGOLAMENTO. Cod. Doc. RE EDUROAM. Sezione 6. Rev. 0 del 02/01/16. [ ] Copia non controllata. [X] Copia controllata N 01
[ ] Copia non controllata [X] Copia controllata N 01 Consegnata a: RGQ In data: 02/01/2016 Revisione Motivo Data 0 1^ emissione 02/01/2016 Elaborazione RGQ Approvazione ed Emissione Dirigente Scolastico
DettagliISTITUTO D ISTRUZIONE SUPERIORE A. SACCO
ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO VIA G. FLORENZANO,4-84037 SANT'ARSENIO Codice meccanografico SAIS02100L E-mail: sais02100l@istruzione.it PEC: sais02100l@pec.istruzione.it Codice fiscale 83002620652
DettagliUFFICIO SEGRETERIA all. alla deliberazione C.C. n. 21 del 22/05/2006 COMUNE DI BREMBILLA PROVINCIA DI BERGAMO SISTEMA DI VIDEOSORVEGLIANZA
COMUNE DI BREMBILLA PROVINCIA DI BERGAMO SISTEMA DI VIDEOSORVEGLIANZA INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART. 12 ART. 13 FINALITA CARATTERISTICHE DELL
DettagliDPR 318 e sua entrata in vigore
DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliLETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE
Dipartimento di Psicologia dei Processi di Sviluppo e Socializzazione LETTERA DI CONSEGNA DELLE PASSWORD ALL INCARICATO-CUSTODE Documento: DPPSS Privacy n. 14 Revisione 2.1-30.06.2012 Autore: Fabrizio
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliRegolamento del Laboratorio di Impianti Elettrici REGOLE GENERALI
ISTITUTO STATALE DI ISTRUZIONE SUPERIORE Giordano Bruno Viale 1 Maggio, 5-40054 BUDRIO 051-6923910 - 6923911-051/808234 - C.F. 80074410376 E-mail: isibruno2005@libero.it bois00300a@pec.istruzione.it Sito
DettagliDISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
DettagliComune di Carbonera PROVINCIA DI TREVISO REGOLAMENTO PER L'UTILIZZO DEL SISTEMA INFORMATIVO
Comune di Carbonera PROVINCIA DI TREVISO REGOLAMENTO PER L'UTILIZZO DEL SISTEMA INFORMATIVO Approvato con deliberazione di Giunta Comunale n. 11 del 27.01.2014 INDICE TITOLO I - MISURE GENERALI PER L'UTILIZZO
DettagliAllegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web
Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4
DettagliAllegato al Regolamento sull ordinamento degli uffici e dei servizi COMUNE DI TORRILE
COMUNE DI TORRILE REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI v.2 Approvato con deliberazione della Giunta comunale n. 129 in data 24.09.2009 1 INDICE CAPO I FINALITA - AMBITO DI
DettagliProcedure in materia di Privacy
Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro
DettagliComunicazione n. 70 del 21 Giugno OGGETTO: D.Lgs 196/03- Acquisizione consenso da parte degli esercenti le professioni sanitarie
Comunicazione n. 70 del 21 Giugno 2004 OGGETTO: D.Lgs 196/03- Acquisizione consenso da parte degli esercenti le professioni sanitarie AI PRESIDENTI DEGLI ORDINI PROVINCIALI DEI MEDICI CHIRURGHI E DEGLI
DettagliVideosorveglianza Decalogo e regole per la privacy
Videosorveglianza Decalogo e regole per la privacy IL GARANTE FISSA IN DIECI PUNTI LE REGOLE PER NON VIOLARE LA PRIVACY L'Autorità Garante ha individuato alcune regole per rendere conforme alle norme sulla
DettagliMODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.
MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliCOMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity
COMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity Art. 1 - Principi generali La rete Wi-Fi è una rete di telecomunicazioni,
DettagliDiritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi
DettagliISTITUTO ISTRUZIONE SUPERIORE GALILEO GALILEI
ALILEO ALILEI ISTITUTO TECNICO INDUSTRIALE. ALILEI Informatica e Telecomunicazioni; C5: rafica e Comunicazione ISTITUTO TECNICO PER EOMETRI R. DI PALO Prot. n 5535 Salerno, 09/12/16 All Albo - sito WEB
DettagliPIANO TRIENNALE DI RAZIONALIZZAZIONE DI ALCUNE SPESE DI FUNZIONAMENTO Periodo 2016-2018
COMUNE DI SAN NICANDRO GARGANICO Provincia di FOGGIA SETTORE ECONOMICO FINANZIARIO PIANO TRIENNALE DI RAZIONALIZZAZIONE DI ALCUNE SPESE DI FUNZIONAMENTO Periodo 2016-2018 Ex art. 2 comma 594 e segg.- LEGGE
DettagliM.I.U.R.-UFFICIO SCOLASTICO REGIONALE PER IL LAZIO ISTITUTO COMPRENSIVO VIA CORNELIA
REGOLAMENTO LABORATORIO LINGUISTICO a.s.2015/2016 SCUOLA SECONDARIA 1 GRADO ANNA FRANK I laboratori della scuola sono patrimonio comune, pertanto si ricorda che il rispetto e la tutela delle attrezzature
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
DettagliREGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE
COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale
DettagliAccesso degli utenti del Ministero del Lavoro e delle Politiche Sociali ai servizi INAIL
Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi Accesso degli del Ministero del Lavoro e delle Politiche Sociali ai servizi 1 di 9 Accesso degli del Ministero del Lavoro e delle
DettagliANNO SCOLASTICO 2015-2016 REGOLAMENTO DEL LABORATORIO SCIENTIFICO-TECNOLOGICO NORME GENERALI
ISTITUTO COMPRENSIVO DI BOTRUGNO, NOCIGLIA, SAN CASSIANO E SUPERSANO Via Puccini, 41 73040 Supersano (LE) Tel/Fax 0833631074-3669084850 E-mail: LEIC8AH00Q@istruzione.it www.istitutocomprensivobotrugnonocigliasancassianosupersano.gov.it
DettagliDocumento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza
Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza o Titolari del trattamento o Sedi in cui vengono trattati i dati o Uffici o Responsabilità o
DettagliPrivacy Policy Web
Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è
DettagliD.P.R. 28 luglio 1999, n. 318
D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31
DettagliREGOLAMENTO RELATIVO ALLE NORME DI COMPORTAMENTO NEL LABORATORIO DI INFORMATICA
REGOLAMENTO RELATIVO ALLE NORME DI COMPORTAMENTO NEL LABTORIO DI INFORMATICA 1. E assolutamente vietato consumare cibi e bevande nel Laboratorio 2. Non generare file inutili o apportare modifiche di sistema
DettagliLINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY
LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY Decreto Legislativo 30 giugno 2003 n.196 Aggiornamento Aprile 2012 LE PRESENTI LINEE GUIDA SI RIVOLGONO ESSENZIALMENTE A: Piccole e Medie Imprese
DettagliIl/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede
Richiesta assegnazione credenziali per l accesso alla rete ed ai servizi dell Istituto T. Acerbo Parte da compilarsi a cura dell utente (tutti i campi sono obbligatori) Il/La sottoscritto/a nato a il Documento
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
DettagliPremessa. Normativa di riferimento. Definizioni e responsabilità
Premessa Scopo di questo documento è fornire al titolare dei dati sensibili, le indicazioni minime per l adozione delle misure di sicurezza organizzative, fisiche e logiche da adottare affinché siano rispettati
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliUniversità Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
1 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Allegato al contratto con lo studente Ai sensi dell art. 13 del decreto legislativo 30 giugno 2003 n. 196 codice in materia di protezione dei dati personali
DettagliLegge 31 Dicembre 1996, n 675
COLLEGIO DEI PERITI INDUSTRIALI della provincia di Siracusa Legge 31 Dicembre 1996, n 675 Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali REGOLAMENTO 1 Archivi Gli archivi
DettagliREGOLAMENTO LABORATORIO DI SCIENZE SCUOLA PRIMARIA / SCUOLA SECONDARIA 1 GRADO
REGOLAMENTO LABORATORIO DI SCIENZE SCUOLA PRIMARIA / SCUOLA SECONDARIA 1 GRADO IN OTTEMPERANZA al D. lgs.81/2008 a.s. 2016/2017 Il Laboratorio di Scienze è una risorsa essenziale per l Istituto, in quanto
DettagliCOME APPLICARE IL CODICE DELLA PRIVACY
COME APPLICARE IL CODICE DELLA PRIVACY 1 INDICE PRINCIPI GENERALI...3-4 ACCORGIMENTI GENERALI... 5-10 LE MISURE DI SICUREZZA... 11-24 I DIRITTI DELL'INTERESSATO... 25-41 I DIVIETI... 42-45 I REATI...46-49
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliSTRUTTURA (Denominazione). COMPETENZE della Struttura...
Pag. 1 ALLEGATO 5 SCHEDA RILEVAMENTO DATI Decreto Legislativo 30 giugno 2003 n. 196 e successive modifiche Codice in materia di protezione dei dati personali La scheda deve essere compilata dal Responsabile
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE
COMUNE DI GUARDAMIGLIO PROVINCIA DI LODI REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE INDICE DEL REGOLAMENTO Art. 1 Premessa Art. 2 Finalità Art. 3 Caratteristiche
DettagliInstallazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene
DettagliCOMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012
DIREZIONE DIDATTICA DI VIA F.LLI BANDIERA Via F.lli Bandiera n. 4/a 43125 PARMA Tel. 0521/984604 - Fax 0521/1910846 - E-mail corazza@scuole.pr.it C.F. n.. 92144100341 - Cod. Min.: PREE020007 COMUNICAZIONE
DettagliORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005
ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI ART. 1 - OGGETTO Il presente Regolamento ha per oggetto l applicazione
DettagliAggiornamenti del software Guida per l utente
Aggiornamenti del software Guida per l utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliREGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali
REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali Premessa L utilizzo delle risorse informatiche e telematiche deve sempre ispirarsi al
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
DettagliAzienda Regionale per il Diritto allo Studio Universitario della Toscana REGOLAMENTO PER IL TRATTAMENTO DELLE IMMAGINI DI VIDEOSORVEGLIANZA
Azienda Regionale per il Diritto allo Studio Universitario della Toscana REGOLAMENTO PER IL TRATTAMENTO DELLE IMMAGINI DI VIDEOSORVEGLIANZA Indice Art. 1 Premessa 03 Art. 2 - Titolare del trattamento 03
Dettagli