INFORMAZIONI SULLA POLITICA. POLITICA E PROCEDURE Approvato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMAZIONI SULLA POLITICA. POLITICA E PROCEDURE Approvato"

Transcript

1 INFORMAZIONI SULLA POLITICA Numero rif.: IS Autori della politica - Iniziali: Titolo: Criteri di utilizzo Autori della politica - Nomi: Categoria: Servizi informatici Revisione aggiuntiva: K. Nugent, K. Acker, M. Shields Ambito organizzativo: Aziendale Approvazione finale: J. Pacilli Ambito geografico: Globale Data di approvazione orig.: 1 novembre 2012 Data della revisione: POLITICA E PROCEDURE Approvato OBIETTIVO: Stabilire delle linee guida per l'utilizzo del computer, delle telecomunicazioni e delle risorse Internet in relazione alle attività della Società al fine di garantire la conformità con le leggi vigenti, promuovere un utilizzo efficiente delle risorse aziendali e proteggere la Società stessa e i suoi dipendenti dall'uso improprio di tali risorse. AMBITO: Nel rispetto di tutte le specifiche leggi locali, la presente politica si rivolge a tutti gli individui che utilizzano sistemi di proprietà della Società oppure sistemi sui quali vengono conservate, elaborate o trasmesse informazioni (i "Sistemi aziendali") di Sealed Air (tali individui verranno individualmente denominati "Utente" e collettivamente "Utenti"). Il Codice di condotta della Società e le sue politiche regolano la condotta dei dipendenti nell'ambito dell'utilizzo dei Sistemi aziendali o dell'accesso ad essi. La mancata conformità alla presente politica potrebbe comportare sanzioni disciplinari che arrivano a contemplare il licenziamento dei dipendenti. POLITICA: Informazioni generali 1. Titolarità. I Sistemi aziendali, i punti di accesso a detti Sistemi nonché tutti i file, i dati e i messaggi inviati o ricevuti mediante tali risorse appartengono alla Società o ai concessori delle licenze della Società, a seconda dei casi. Ove

2 concesso dalle leggi locali, la Società detiene la titolarità di tutti i materiali creati dai suoi dipendenti nell'ambito del loro lavoro e rivendica il diritto d'autore su detti materiali, che comprendono tutte le informazioni inviate attraverso i Sistemi aziendali. 2. Accesso ai Sistemi aziendali mediante dispositivi non di proprietà della Società. Nei casi in cui gli utenti utilizzino Dispositivi hardware non di proprietà della Società per accedere ai Sistemi aziendali ( Dispositivi non di proprietà della Società ), è possibile memorizzare una quantità minima dei Dati aziendali su tali Dispositivi non di proprietà della Società. Se la memorizzazione sul Dispositivo non di proprietà della Società è inevitabile, l'utente accetta di fare del suo meglio per separare i Dati aziendali da tutti gli altri dati memorizzati sul Dispositivo non di proprietà della Società. Se disponibile, dovrà crittografare i Dati aziendali memorizzati sul Dispositivo non di proprietà della Società. Quando possibile, i dati memorizzati sul Dispositivo non di proprietà della Società devono essere trasferiti alla Società dal Dispositivo non di proprietà della Società e cancellati da quest'ultimo. Sul Dispositivo non di proprietà della Società non saranno archiviate credenziali di accesso aziendali (id utente e password). L'utilizzo di Dispositivi non di proprietà della Società deve rispettare la Politica IS.113.XX Porta il tuo dispositivo (BYOD). 3. Uso delle risorse. Fatta eccezione per quanto diversamente stabilito dalla presente politica, i Sistemi aziendali devono essere principalmente utilizzati per scopi lavorativi. Gli Utenti che hanno ottenuto l'approvazione per l'accesso ai Sistemi aziendali possono fare un uso personale minimo di detti Sistemi aziendali purché tale uso (a) sia conforme alle politiche della Società, (b) non preveda più di un quantitativo minimo di risorse e (c) non interferisca con la produttività. 4. Nessun utilizzo per fini commerciali personali. Gli Utenti non possono utilizzare i Sistemi aziendali per promuovere ad altri Utenti o a soggetti terzi attività imprenditoriali non correlate alla Società oppure per svolgere attività commerciali personali. 5. Privacy. a. Deroga alla privacy. Nel rispetto di tutte le leggi locali applicabili, gli Utenti devono essere consapevoli del fatto di non avere alcuna ragionevole aspettativa di riservatezza e di rinunciare a tutti i diritti alla privacy in relazione all'utilizzo dei Sistemi aziendali o di qualsiasi altra cosa che sia stata creata, archiviata, inviata o ricevuta mediante l'uso dei Sistemi aziendali. Gli Utenti acconsentono esplicitamente alla possibilità che il personale della Società acceda a tutti i materiali creati, archiviati, inviati o ricevuti dagli Utenti mediante l'uso dei Sistemi aziendali ed esegua una verifica su detti materiali.

3 b. Informazioni generali. La Società si riserva il diritto di verificare o monitorare il contenuto dei file, dei dati o dei messaggi degli Utenti o di altri aspetti contenutistici dell'uso specifico dei Sistemi aziendali fatto dagli Utenti. c. Verifiche contenutistiche. Occasionalmente e secondo quanto permesso dalle leggi locali, potrebbe risultare necessario per la Società eseguire una verifica del contenuto dei file, dei dati o dei messaggi degli Utenti oppure del loro utilizzo dei Sistemi aziendali. 1. Assenze o licenziamenti. Durante un'assenza prolungata dal lavoro o a seguito del licenziamento di un Utente, il supervisore di tale Utente o una persona da questi designata potrà esaminare i contenuti di tutti i messaggi dell'utente stesso, posto che il supervisore definisca necessaria tale verifica per scopi lavorativi e richieda un controllo dei messaggi e che un Direttore (o un dipendente di livello più elevato) del reparto Risorse umane abbia esaminato lo scopo lavorativo addotto e confermato lo status del supervisore nonché l'assenza prolungata o il licenziamento dell'utente. I supervisori devono presentare le richieste al Global Service Desk. 2. Altre verifiche contenutistiche. Le verifiche dei contenuti possono risultare necessarie per ottemperare a una richiesta governativa di informazioni o all'ordinanza, al mandato di comparizione o alla richiesta di presentazione di prove avanzati da un tribunale nonché al fine di indagare in merito a potenziali violazioni delle politiche della Società o ad altri casi di condotta inappropriata. Le verifiche contenutistiche sui file, sui dati o sui messaggi di uno specifico Utente oppure sull'uso da questi fatto dei Sistemi aziendali che siano diverse da quelle richieste nei casi di assenza prolungata o di licenziamento verranno condotte esclusivamente nei casi in cui ciò sia stato richiesto dall'amministratore delegato o dal Responsabile Affari legali. d. Verifiche generali per scopi finanziari e relativi a operazioni, sicurezza e procedure di gestione. Oltre alle verifiche contenutistiche sui file, sui dati o sui messaggi degli Utenti oppure sull'uso da questi fatto dei Sistemi aziendali, la Società conduce regolarmente ampie valutazioni dei Sistemi aziendali stessi per scopi finanziari e relativi a operazioni, sicurezza, gestione dell'utilizzo, restrizioni dell'accesso e procedure generali di gestione, i risultati delle quali possono determinare la necessità di una verifica contenutistica sui file, sui dati o sui messaggi degli Utenti oppure sull'uso da questi fatto dei Sistemi aziendali, posto che una simile verifica del contenuto o dell'uso del Sistema aziendale che superi l'ambito ragionevole di tali ampie valutazioni venga condotta come disposto nella precedente Sezione (c). 6. Sicurezza. Gli Utenti devono puntualmente seguire le procedure, le istruzioni e i protocolli correlati alla sicurezza o alla privacy che sono stati sviluppati e comunicati al Dipartimento dei Servizi informatici. Gli Utenti non possono eludere alcuna disposizione di sicurezza o di protezione della privacy relativa ai Sistemi aziendali o sistemi di soggetti terzi ai quali sia data loro la possibilità di

4 accedere, ivi incluso l'accesso o il tentativo di accesso a contenuti, dati o programmi per i quali detti Utenti non posseggano l'autorizzazione o il consenso, la disattivazione di software antivirus, la decodifica di password, l'accesso a informazioni di controllo oppure l'oscuramento o l'annullamento dell'effettivo mittente di un qualsiasi messaggio. Ad eccezione dei casi in cui siano autorizzati dal Responsabile del settore informatico, gli Utenti non possono esaminare, scandagliare o analizzare i Sistemi aziendali ai quali sia dato loro accesso per trovare dei punti deboli o per altri scopi. In particolare, al fine di proteggere la sicurezza della Rete aziendale, tutti gli accessi a Internet da dispositivi hardware connessi alla Rete aziendale devono essere effettuati mediante un software installato dal Dipartimento dei Servizi informatici e/o attraverso l'uso dell'hardware messo a disposizione da quest'ultimo. 7. Sicurezza fisica. Il Dipartimento dei Servizi informatici specificherà le misure per la sicurezza fisica dei Sistemi aziendali, comprendenti, in maniera non limitativa, i server, gli impianti PBX e gli armadi dei cablaggi. Gli Utenti dovranno attenersi a tali misure e non potranno eluderle in alcun modo. 8. Rispondere a incidenti relativi alla sicurezza. Gli Utenti hanno la responsabilità di segnalare al Global Service Desk tutte le violazioni della sicurezza delle quali siano a conoscenza, comprendenti, in maniera non limitativa, la perdita o il furto di computer portatili oppure le infezioni da virus informatici. Nel trattare tali violazioni della sicurezza, gli Utenti dovranno attenersi alle procedure stabilite dal Dipartimento dei Servizi informatici. 9. Crittografia. Gli Utenti non possono utilizzare procedure per la crittografia diverse da quelle fornite dal Dipartimento dei Servizi informatici. Gli Utenti non possono installare software o chiavi per la crittografia senza aver ottenuto l'approvazione del Dipartimento dei Servizi informatici. 10. Password. Le password devono essere protette al fine di evitare accessi non autorizzati ai Sistemi aziendali e non possono essere condivise con altre persone se non in relazione a sistemi che non consentono la delega all'accesso e pertanto esclusivamente nelle questioni che attengono all'adempimento di scopi correlati al lavoro. In particolare, le password non devono essere conservate in luoghi dove possano risultare chiaramente visibili, come sulla scrivania oppure scritte su promemoria applicati su computer portatili o fissi. Qualora ritenga che la sua password sia nota ad altri (fatta eccezione per quanto stabilito nella presente sezione), l'utente dovrà modificarla immediatamente. Gli standard relativi alle password verranno stabiliti e comunicati dal Dipartimento dei Servizi informatici. 11. Divieto di immagini e messaggi inappropriati o intimidatori. Gli Utenti non possono utilizzare i Sistemi aziendali in modi, comprendenti a titolo non esclusivo la visualizzazione, l'invio, l'inoltro o la pubblicazione di messaggi o di immagini all'interno o all'esterno della Società, che potrebbero risultare molesti per altre persone oppure violare il Codice di condotta della Società, la sua politica su

5 Discriminazione e molestie sul luogo di lavoro nonché altre politiche della Società o i criteri di buonsenso commerciale. 12. Proibizione di materiali osceni. Gli utenti non possono utilizzare i Sistemi aziendali per accedere, scaricare, leggere, stampare, visualizzare, creare oppure inviare immagini, dati, materiali o messaggi che risultino offensivi, sessualmente espliciti, osceni o indecorosi. 13. Rimborso per le spese delle comunicazioni. Le informazioni riguardanti il rimborso degli Utenti per le spese relative alle comunicazioni sono contenute nella politica su Spese per viaggi e forme di intrattenimento della Società. 14. Nessuna responsabilità per i contenuti reperibili su Internet. La Società non è responsabile per i contenuti dei materiali che un Utente visualizza o scarica da Internet. Accesso; hardware e software 15. Accesso ai Sistemi aziendali. I dati di accesso per gli Utenti ai Sistemi aziendali, compresi i nuovi dati di accesso o le modifiche a quelli esistenti, verranno forniti agli Utenti mediante l'uso di procedure stabilite dal Dipartimento dei Servizi informatici e disponibile tramite il Global Services Desk, le cui procedure determineranno le approvazioni e i moduli che risulteranno necessari. 16. Riservatezza delle informazioni di accesso. Le informazioni riguardanti i metodi per accedere i Sistemi aziendali vengono considerate riservate e non possono essere pubblicate su bacheche elettroniche, pagine Web, elenchi telefonici o biglietti da visita. 17. Acquisto dell'hardware. Tutto l'hardware e gli accessori correlati all'utilizzo fatto dagli Utenti per l'accesso ai Sistemi aziendali (Ad esclusione dei Dispositivi non di proprietà della Società) devono essere acquistati con le procedure implementate dal Dipartimento dei Servizi informatici. Gli Utenti devono contattare il Global Service Desk per ottenere assistenza nell'utilizzo dei sistemi di acquisto. 18. Concessione di licenze e installazione del software. Ad esclusione del software necessario per i Dispositivi non di proprietà della Società, tutto il software deve essere concesso in licenza dal Dipartimento dei Servizi informatici, che si occuperà inoltre dell'installazione di detto software. Gli altri Utenti non possono installare alcun software sui computer di proprietà della Società senza il consenso del Dipartimento dei Servizi informatici. Qualora per scopi lavorativi sia necessario un software aggiuntivo sul computer di un Utente, questi dovrà contattare il Global Service Desk e, nel caso in cui il software rientri tra quelli il cui uso sia approvato dalla Società, il Dipartimento dei Servizi informatici installerà tale software sul computer dell'utente. Qualora il software non rientri

6 tra quelli approvati, l'utente dovrà seguire le procedure stabilite dal Dipartimento dei Servizi informatici per richiedere che tale software venga concesso in licenza dalla Società e installato sul proprio computer. 19. Conformità con le licenze dei software. Gli Utenti devono rispettare tutte le licenze dei software, i diritti d'autore e tutte le altre leggi statali e federali relative alla proprietà intellettuale nonché tutte le leggi internazionali che possono riguardare il software, i dati e i file utilizzati sui Sistemi aziendali. Gli Utenti non devono copiare né installare software concesso in licenza da Sealed Air su apparecchiature di proprietà di Sealed Air (Dispositivi non di proprietà della Società inclusi) senza aver ottenuto l'approvazione del Dipartimento dei Servizi informatici. Inoltre, gli Utenti non possono scaricare, trasferire o condividere copie materiali eseguite da parti terze, come ad esempio file musicali o video, utilizzando le risorse della Società e senza il consenso di dette parti terze. Reti e comunicazioni 20. Niente sprechi né danni. Gli Utenti devono ricordare che le risorse informatiche e le reti di telecomunicazioni rappresentano un costo per la Società e possono essere limitate dalla Società stessa. Gli Utenti non devono sovraccaricare la rete con un quantitativo eccessivo di dati, immagini, trasmissioni di audio o video ed archiviate né sprecare il tempo di connessione dei computer e altre risorse. In particolare, gli Utenti non devono inviare "catene" di posta elettronica né distribuire messaggi a un pubblico più ampio di quello richiesto dal contenuto del messaggio stesso. È necessario fare attenzione a evitare l'uso della funzione "rispondi a tutti" quando una simile azione non è autorizzata. Inoltre, gli Utenti non devono consapevolmente intraprendere attività che potrebbero rivelarsi dannose per altri sistemi o per le informazioni in essi contenuti, come ad esempio la propagazione di virus, l'interruzione di servizi o la concessione di utilizzi non autorizzati, la cancellazione o il danneggiamento di file. 21. Nessuna seconda connessione. Mentre sono connessi ai Sistemi aziendali, gli Utenti non potranno stabilire una seconda connessione, ivi incluse le connessioni mobili, tra i Sistemi aziendali e altri sistemi informatici, linee di dati, linee telefoniche o reti, sia in maniera diretta che tramite Internet o altre reti esterne, senza aver ottenuto l'approvazione specifica da parte del Dipartimento dei Servizi informatici e in assenza della conformità alle procedure di sicurezza specificate per dette seconde connessioni. Alcuni esempi di connessioni lecite e proibite comprendono: Lecita - 1. Una connessione alla rete della Società sia tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN. 2. Una connessione a internet quando NON si è connessi alla rete della Società tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN. Proibita - Una seconda connessione a internet tramite modem o scheda dati cellulare mentre si è connessi alla rete della Società tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN.

7 22. Acquisto di sistemi di comunicazione; server Internet. Gli Utenti non potranno acquistare, prendere in affitto, creare o installare linee dati, linee vocali, servizi di dial up, connessioni modem, dispositivi di accesso wireless, router, switch, reti locali o altri sistemi multiutente per la comunicazione di informazioni per le strutture della Società senza l'approvazione del Dipartimento dei Servizi informatici. Gli Utenti non utilizzeranno alcun dispositivo hardware collegato ai Sistemi aziendali in qualità di server Internet, salvo in caso di esplicita approvazione da parte del Dipartimento dei Servizi informatici. Gli Utenti dovranno contattare il Global Service Desk per ottenere tale approvazioni e attenersi alle procedure di sicurezza specificate per l'installazione. Uso delle pagine Web interne 23. Utilizzo per fini commerciali. Le pagine Web create dagli Utenti su Sistemi aziendali, sia che costituiscano parte di un'intranet o parte di un sistema di posta elettronica, dovranno essere utilizzate esclusivamente per scopi aziendali. 24. Titolarità e controllo del contenuto. Tutte le informazioni pubblicate sui Sistemi aziendali, comprese le pagine Web, sono di proprietà della Società e, se si tratta di informazioni confidenziali della Società, devono essere mantenute riservate e non devono essere divulgate a soggetti terzi (ad esempio tramite link a un sito) senza appropriate protezioni contrattuali. La Società si riserva il diritto di rimuovere o alterare qualsivoglia contenuto che sia stato pubblicato su un Sistema aziendale, comprese tutte le pagine Web. Uso dei sistemi di messaggistica 25. Trasmissione delle informazioni via o Internet. Gli Utenti devono ricordare che le trasmissioni su Internet, via o tramite sistemi di messaggistica istantanea alle persone all'esterno dell'intranet aziendale non sono sicure e possono essere visualizzate da soggetti terzi. Pertanto, è necessario prestare attenzione prima di trasmettere in questo modo qualsivoglia informazione riservata o proprietaria della Società. Nei casi in cui sia richiesta la codifica di tali informazioni, gli Utenti devono contattare il Global Service Desk per ottenere assistenza sull'installazione e l'uso del software e dei sistemi di codifica da parte del Dipartimento dei Servizi informatici. Inoltre, i trasferimenti di dati sincronizzati o automatici dai Sistemi aziendali a dispositivi hardware esterni a tali Sistemi possono essere configurati solo con il permesso e la partecipazione del Dipartimento dei Servizi informatici. 26. Uso dell' personale. La Società fornisce degli account di messaggistica ai dipendenti che hanno bisogno di inviare messaggi per via della loro funzione lavorativa. Tutte le attività della Società che necessitano dei sistemi di messaggistica dovranno essere condotte mediante l'uso di tali account

8 forniti dalla Società; gli account personali di messaggistica non dovranno essere utilizzati per la conduzione delle attività della Società. 27. Partecipazione agli scambi di informazioni e ai social media. Internet offre sistemi per lo scambio di informazioni che includono in maniera non limitativa bacheche, chat, siti di social media, blog o wiki, molti dei quali sono utili alla Società e ai suoi Utenti nella conduzione delle attività aziendali. Le seguenti politiche attengono alla partecipazione degli Utenti nell'ambito di tali scambi, indipendentemente dal fatto che detta partecipazione avvenga attraverso l'uso di risorse di proprietà della Società o in altro modo. a. Scambi esterni non relativi agli investimenti. Vi sono scambi di informazioni con soggetti terzi che attengono a questioni tecniche di competenza degli Utenti che lavorano, tra gli altri, presso i dipartimenti di R&S, dei Servizi informatici nonché presso l'ufficio legale e quello finanziario. Come per tutte le forme di scambio di informazioni, gli Utenti devono ricordare che, data la partecipazione di soggetti terzi, attraverso i contenuti pubblicati o le partecipazioni a questi scambi di informazioni su Internet non è consentito rivelare segreti commerciali, attività non pubbliche o informazioni finanziarie oppure informazioni riservate. b. Scambi interni. Sebbene gli scambi di informazioni interni che sono accessibili solo agli Utenti di Sealed Air non presentino le stesse problematiche degli scambi esterni, la pubblicazione di contenuti e le altre comunicazioni devono avvenire in maniera conforme alla politica sui segreti commerciali della Società e in particolare tenendo presenti le limitazioni alla divulgazione dei segreti commerciali o delle informazioni riservate al di fuori del gruppo di Utenti che hanno "bisogno di sapere". c. Scambi legati agli investimenti. Esistono degli scambi di informazioni che sono diretti a coloro i quali potrebbero investire o investono effettivamente nella Società, ai suoi concorrenti, fornitori o clienti; altri scambi di informazioni potrebbero trattare in maniera generale il tema degli investimenti nelle società del nostro settore. Oltre al rischio di divulgazione dei segreti commerciali o di informazioni riservate che esiste con gli scambi non relativi agli investimenti, c'è anche la possibilità che gli utenti violino, anche inavvertitamente, le regole sull'insider trading o altre normative che regolano i titoli. Sebbene possa risultare allettante pubblicare messaggi o rispondere ad essi nell'ambito di questi scambi di informazioni e in particolare rispondere a commenti che si ritengono falsi, per evitare tali violazioni gli Utenti non devono prendere parte a scambi di informazioni che siano diretti a coloro i quali potrebbero investire o investono effettivamente nella Società, alle sue affiliate, ai suoi concorrenti, fornitori, clienti o investimenti in società che operano nel settore dell'imballaggio e dell'igiene, fatta eccezione per i casi in cui vi sia il consenso dell'amministratore delegato, del Responsabile Affari legali o del Vicepresidente del dipartimento Comunicazioni e Affari governativi. d. Linee guida per l'utilizzo dei social media. La Società pubblicherà a breve le sue Linee guida per l'utilizzo dei social media. Tali linee guida devono essere

9 consultate da tutti gli Utenti che desiderano sapere come utilizzare al meglio i social media nel contesto della loro funzione lavorativa. 28. Contenuto dei messaggi. a. Documenti aziendali. Gli Utenti devono ricordare che i messaggi di tutti i tipi, comprese le , i messaggi istantanei, i testi e i blog, all'interno e all'esterno della Società sono documenti aziendali e possono essere (e spesso vengono) individuati nell'ambito di controversie legali. b. Contenuto. È necessario prestare molta attenzione al contenuto e al tono dei messaggi. I messaggi devono essere veritieri, accurati e scritti con uno stile professionale. Gli utenti devono indicare un oggetto per semplicità di identificazione. c. Utilizzo delle immagini. È necessario prestare attenzione a comunicare un'immagine professionale nelle e in tutte le fotografie che le accompagnano. È preferibile utilizzare una fotografia del dipendente ritratto in primo piano su sfondo neutro. È necessario fare attenzione a non utilizzare foto contenenti articoli che risultino essere proprietà intellettuale di altri soggetti o che possano implicare un collegamento con tali soggetti. d. Utilizzo delle tagline. Gli utenti sono incoraggiati a utilizzare una firma contenente le necessarie informazioni di contatto. Tuttavia, è proibito inserire slogan personali, avvisi di riservatezza o note legali in calce ai messaggi , salvo laddove richiesto per garantire la conformità ai requisiti legali locali. 29. Conservazione dei messaggi. Gli Utenti hanno la responsabilità di conformarsi alla Politica 9010 di Sealed Air sulla gestione e la conservazione dei documenti della Società, che possono includere le . Gli Utenti soggetti a obbligo di conservazione sono tenuti a seguire le indicazioni del Dipartimento legale in relazione a tali documenti, ivi comprese le .

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

esurv Contratto di licenza per l utente finale

esurv Contratto di licenza per l utente finale esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv Premium...

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE INFORMATIVA SUL CONFLITTO DI INTERESSI 1. Introduzione Questa informativa contiene una sintesi delle Politiche ( le Politiche ) relative alla gestione del Conflitto di Interessi

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO TERMINI E CONDIZIONI DI UTILIZZO DEL SITO 1. Premessa alle condizioni generali di utilizzo del sito www.joinbooking.com Nel presente documento sono riportate le Condizioni Generali di utilizzo del sito

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

COMUNE DI JESI P.zza Indipendenza, 1 60035 Jesi (AN) - www.comune.jesi.an.it Tel. 07315381 Fax 0731538328 C.F. e P.I. 00135880425

COMUNE DI JESI P.zza Indipendenza, 1 60035 Jesi (AN) - www.comune.jesi.an.it Tel. 07315381 Fax 0731538328 C.F. e P.I. 00135880425 Condizioni Generali di Contratto per il Servizio di POSTA ELETTRONICA gratuita fornito dalla Rete Civica Aesinet del Comune di Jesi. 1. Oggetto Il presente contratto definisce le condizioni generali di

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Stampa in linea 4.0. Edizione 1

Stampa in linea 4.0. Edizione 1 Stampa in linea 4.0 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE Approvato con Deliberazione di Consiglio Comunale n. 20 del 21/03/2002 REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE Art.1 FINALITA'

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo Note legali Informazioni sulla società Soluzioni per il Sistema Economico S.p.A. Sede Legale e Operativa: Roma, Via Mentore Maggini, n. 48C - 00143 Roma Capitale Sociale: Euro 3.915.000,00 int. versato

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Saipem REGOLAMENTO GARA ELETTRONICA

Saipem REGOLAMENTO GARA ELETTRONICA Saipem REGOLAMENTO GARA ELETTRONICA Art.1 Oggetto 1.1 Il presente Regolamento disciplina la procedura di Gara elettronica (di seguito Gara ) tramite la quale i concorrenti sono invitati a presentare le

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

ACCORDO DI PRESTITO. Titolo della mostra: Luogo: Date:

ACCORDO DI PRESTITO. Titolo della mostra: Luogo: Date: ACCORDO DI PRESTITO Parma, Rif. N. Titolo della mostra: Luogo: Date: Il sottoscritto (prestatore) accetta di prestare a L oggetto/gli oggetti indicato/i nell allegato n.1 (lista opere e documenti) sotto

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del Condizioni legali e declinazione di responsabilità Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del presente sito è soggetto alle condizioni d utilizzo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNE DI MINERVINO MURCE ~rovincia BAT

COMUNE DI MINERVINO MURCE ~rovincia BAT COMUNE DI MINERVINO MURCE ~rovincia BAT RECOLAMENT AZIONE DI ACCESSO A INTERNET PER L'UTENZA DEL WEBPOINT MURCIANET COMUNALE OBIETTIVI DEL SERViZIO LO scopo del Web-Point è garantire l'accesso dell'intera

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE

Dettagli

Rapporto Tecnico su installazione del dimostratore

Rapporto Tecnico su installazione del dimostratore Rapporto Tecnico su installazione del dimostratore Indice 1 Introduzione 2 2 Installazione 3 2.1 Requisiti.............................. 3 2.2 Installazione........................... 3 3 Inserimento e/o

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

ALLEGATO N. 1 REGOLAMENTO GENERALE DELLA DUE DILIGENCE. 1. Introduzione

ALLEGATO N. 1 REGOLAMENTO GENERALE DELLA DUE DILIGENCE. 1. Introduzione ALLEGATO N. 1 AL DISCIPLINARE DI GARA RELATIVO ALLA PROCEDURA DI CESSIONE DEL COMPLESSO AZIENDALE DI CE.FO.P. IN AMMINISTRAZIONE STRAORDINARIA REGOLAMENTO GENERALE DELLA DUE DILIGENCE 1. Introduzione 1.1.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

Condividi in linea 3.1. Edizione 1

Condividi in linea 3.1. Edizione 1 Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI Nello svolgimento delle proprie attività, Dassault Systèmes e le sue controllate (collettivamente 3DS ) raccolgono i Dati Personali

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 )

Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 ) Configurazione di Microsoft Outlook Express Si fa esplicito divieto di configurare client di posta su postazioni condivise al di fuori del Secondo Ateneo. Per utilizzare il comune client di posta elettronica

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale

CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale Approvato con delibera consiliare n. 13 in data 13.02.07 1. Obiettivi del servizio 1.1 Il Sistema bibliotecario

Dettagli

EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI

EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI 1 EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI

Dettagli

posticipato per causa di forza maggiore o in seguito ad un numero ridotto di materiale presentato. Eventuali proroghe di scadenza saranno pubblicate

posticipato per causa di forza maggiore o in seguito ad un numero ridotto di materiale presentato. Eventuali proroghe di scadenza saranno pubblicate Con la semplice navigazione tra le pagine di questo sito internet i visitatori ne accettano le condizioni. Chi ritenesse di non accettare le seguenti condizioni generali dovrà immediatamente uscire e sospendere

Dettagli

o U Provincia di Bergamo per l'accesso ad INTERNET da parte degli

o U Provincia di Bergamo per l'accesso ad INTERNET da parte degli I o U Provincia di Bergamo G~ per l'accesso ad INTERNET da parte degli UTENTI della BIBLIOTECA 10 OBIETTIVi DEL SERViZiO li servizio Internet consente alla Biblioteca di soddisfare i bisogni informativi

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli