Sicurezza dei dati e privacy
|
|
- Felice Raimondo Mattei
- 7 anni fa
- Visualizzazioni
Transcript
1 Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto
2 Quando si parla di sicurezza dei dati si intende quell insieme di procedure che ci permettono di proteggere i nostri dati e di preservarli integri nel tempo. Abbiamo già esaminato tutte le modalità di protezione attuabili nell uso della connessione alle reti vediamo ora come creare un codice di accesso o password efficace per evitare l intrusione sul nostro computer personale e come salvaguardare i nostri dati da eventuali malfunzionamenti o problemi di varia natura (rottura PC, disastri naturali). Sicurezza e protezione
3 Una password efficace dev essere: Non riconducibile al proprietario Non annotata Lunga Complessa (alfanumerica) Cambiata regolarmente Diversa per ogni servizio a cui si accede Password
4 Procedure da attuare per salvaguardarsi dalla perdita accidentale di dati: Salvataggio periodico Copie su dispositivi esterni Backup automatici Backup incrementali Sicurezza
5 La privacy è un insieme di norme create per garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali di ognuno. Il principio fondamentale è che chiunque ha diritto alla protezione dei dati personali che lo riguardano. Cosa si intende per privacy
6 Con l avvento delle banche dati informatizzate i dati sono esposti al rischio di diffusione e per salvaguardarli sono state adottate norme nazionali ed internazionali. Il cittadino deve espressamente autorizzare, sia enti pubblici che aziende private, ad usare i propri dati. Difesa della privacy
7 La privacy è uno strumento per proteggere la propria riservatezza e difendersi da comportamenti invadenti. Nel 2003 è stato approvato il D.LGS 196/2003, che individua regole, misure di sicurezza, adempimenti e sanzioni. Il cittadino ha il diritto di conoscere il responsabile del trattamento dei dati e di ottenerne la cancellazione in qualsiasi momento. Chi detiene i dati deve adottare idonei sistemi di salvaguardia ed è autorizzato ad usarli solo per i fini espressamente autorizzati. D.LGS 196/2003
8 In Italia il garante della privacy e dei dati personali del cittadino è l ente preposto a tutelare i nostri diritti in merito. Garante della privacy
9 Oltre ai nostri diritti, come consumatori, esistono anche quelli di chi pubblica o vende software. Quando acquistiamo un prg riceviamo la licenza d uso che specifica quale utilizzo è consentito per quel sw. All atto dell installazione del prg è necessario leggere il contratto e accettarne le condizioni, successivamente inserire il codice identificativo. Diritti d autore o
10 Il copyright o diritto d autore è l apparato di leggi che garantisce diritti esclusivi all autore di un opera. Se si copia un sw senza autorizzazione si infrange la legge incorrendo in sanzioni che possono arrivare a 3 anni di carcere e 3000 euro di multa. Copyright
11 La legge italiana stabilisce che chi acquista un software può fare una copia di sicurezza da tenere di scorta. Backup consentito
12 Acquistare un sw non significa diventarne proprietari ma acquisire il diritto di utilizzo consentito. Non copiarlo né distribuirlo. Esistono vari tipi di licenza: Monoutente Multiutente Aziendale Tipi di licenza
13 Negli ultimi anni, grazie ad internet, sono nate altre forme di uso dei sw. Freeware: sono prg distribuiti gratuitamente, possono essere copiati, distribuiti ma non rivenduti. Shareware: sono sw, soggetti al diritto d autore, in prova per un certo periodo dopo di che occorre comprarlo o cancellarlo. Freeware- shareware-opensource
14 Solitamente le istruzioni di un prg sono inaccessibili agli utilizzatori (si acquista solo l eseguibile). Esistono dei prg aperti che vengono distribuiti insieme al codice. Tale codice può essere modificato e distribuito. Vedi Linux Open source
ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliIl pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!
Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini
DettagliMODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari
MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte seconda
Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliUna prima suddivisione
Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore
DettagliFile e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria
File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliRegolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali
Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali - 1998 Il "Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi
DettagliDIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare
DettagliUtilità del software libero per i non programmatori p. 1
Utilità del software libero per i non programmatori Chiara Paci Dipartimento di Informatica per Non Informatici, Università Immanuel Kant, St. Clara, Repubblica Popolare Per Azioni della Gianozia Orientale
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliL open Source Spiegato ai ragazzi
18 giugno - L open source spiegato ai ragazzi - Giuseppe Augiero - Palazzo Boileau 18 giugno - CoderDojo - Palazzo Boileau L open Source Spiegato ai ragazzi Giuseppe Augiero Open Source 18 giugno - L open
DettagliIl software libero: significato, caratteristiche, vantaggi Le ragioni. Le ragioni di una scelta
Il software libero: significato, caratteristiche, vantaggi Le ragioni di una scelta 1 La definizione di software libero Si dice che un programma è libero se sono rispettate 4 libertà: 0 di eseguirlo, per
DettagliFondamenti di Informatica. Prof. Alfredo Cuzzocrea University of Trieste. Software Open Source. Credits to: Prof. M.
Fondamenti di Informatica Prof. Alfredo Cuzzocrea University of Trieste Software Open Source Credits to: Prof. M. Palmirani UniBO Termini del problema (i) Il mercato della produzione del software si classifica
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliRegolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet
MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438
DettagliGuida di installazione di ESApro V7
Guida di installazione di ESApro V7 1 / 17 Table of contents Indice... 3 Tipi di Installazione... 4 Installazione Locale... 4 Installazione in Rete... 6 Installazione con Server dedicato... 7 Installazione
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliIl diritto alla sicurezza
Il diritto alla sicurezza I requisiti fondamentali per la sicurezza delle informazioni in azienda e nel privato Silvano Marioni, CISSP, AMBCI Mercoledì 10 Marzo 2010 Come possiamo definire la sicurezza?
DettagliCambiamenti Normativi
Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al
DettagliSicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)
Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Scuola Primaria percorso di livello avanzato sull utilizzo delle nuove tecnologie Sicurezza dei dati Prof.ssa Casella Grazia 1 Prof.ssa Grazia Casella
DettagliREGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE
COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale
DettagliVirtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi
Virtualizzazione e macchine virtuali Presentata da Bernardo Lombardi La virtualizzazione Per virtualizzazione, in ambiti informatici, si intende la creazione di una versione virtuale di una risorsa normalmente
DettagliDPR 318 e sua entrata in vigore
DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime
DettagliL ADEGUAMENTO ALLE NORME OBBLIGATORIE IN MATERIA DI TRATTAMENTO DATI PERSONALI D. Lgs. 196/2003
L ADEGUAMENTO ALLE NORME OBBLIGATORIE IN MATERIA DI TRATTAMENTO DATI PERSONALI D. Lgs. 196/2003 BREVE GUIDA SULLA PRIVACY 1 IL NUOVO CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Il Codice della privacy
DettagliRegolamento relativo all'accesso e all'uso della rete. Informatica e telematica
Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliL ORGANIZZAZIONE DELLA SICUREZZA ANTINCENDIO AI SENSI DEL D.L.vo 626/94 RELATIVAMENTE ALLE ATTIVITA SCOLASTICHE E ALLE UNIVERSITA.
L ORGANIZZAZIONE DELLA SICUREZZA ANTINCENDIO AI SENSI DEL D.L.vo 626/94 RELATIVAMENTE ALLE ATTIVITA SCOLASTICHE E ALLE UNIVERSITA. 1) L AUTORIZZAZIONE ANTINCENDIO NELLE ATTIVITA SCOLASTICHE Il D.M. 16.02.1982,
DettagliCOMUNE DI VIGONE REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI
COMUNE DI VIGONE (Provincia di Torino) 5 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI Approvato con deliberazione del Consiglio Comunale n.
DettagliGuida al programma Anvcrypt protezione dati
Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliInformatica Software applicativi. Athos Ghiggi SMC
Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA
I.T.A.C.A. Istituto Terapie e Attività Con Animali Piazza I. Nievo 5 00153 Roma Web: www.itaca-pet-therap y.com E mail: itaca@poderelecceta.com Tel. 0587 647511 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
DettagliLe norme di riferimento per la sicurezza sono: La Costituzione italiana Le Direttive comunitarie Le Norme di legge nazionali Le Norme regionali Le
1 Le norme di riferimento per la sicurezza sono: La Costituzione italiana Le Direttive comunitarie Le Norme di legge nazionali Le Norme regionali Le Norme tecniche e linee guida Il Codice penale Il Codice
DettagliSoftware proprietario, open source, freeware, shareware: regole, licensing, tutela Il regime giuridico di base
Software proprietario, open source, freeware, shareware: regole, licensing, tutela Il regime giuridico di base Avv. Eugenio Prosperetti Pisa 10 dicembre 2008 Prosperetti e Associati Argomenti trattati
DettagliREGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE
REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE Art. 1 OGGETTO Art. 2 NORMATIVA E PRINCIPI DI RIFERIMENTO Art.
DettagliLINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY
LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY Decreto Legislativo 30 giugno 2003 n.196 Aggiornamento Aprile 2012 LE PRESENTI LINEE GUIDA SI RIVOLGONO ESSENZIALMENTE A: Piccole e Medie Imprese
DettagliATTENTI ALL HACKER. Miti e verità della sicurezza informatica
ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza
DettagliPROGRAMMAZIONE DI L.T.E.
PROGRAMMAZIONE DI L.T.E. (LABORATORI TECNOLOGICI ED ESERCITAZIONI ) CLASSE I Note: - le classi prime, durante l'anno scolastico, svolgeranno, a rotazione, le lezioni nei laboratori e con i docenti specifici
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliRegolamento per la. Gestione delle Procedure di. Pubblicazione all Albo On Line. dell Azienda U.S.L. 12 di Viareggio
Regolamento per la Gestione delle Procedure di Pubblicazione all Albo On Line dell Azienda U.S.L. 12 di Viareggio Approvato con delibera n. del INDICE Art. 1 Oggetto del Regolamento Art. 2 - Modalità di
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliDPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy
C.A.A. consulenzaagroaziendale.com del Dott. Lazzaro Palumbo DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy Aziendale 1 Sicurezza D. Lgs 196/03 (privacy) Il decreto legislativo
DettagliNuove responsabilità organizzative del titolare e azioni da intraprendere
Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere
DettagliTecnico sistemista di reti
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni
DettagliGuida Utente Registrato SIMIT
Guida Utente Registrato SIMIT Aprile 2008. Rev. 1.0 La registrazione e quindi l accesso all area riservata agli utenti registrati nel sito www.simit.it permette di usufruire di svariati servizi che SIMIT
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliPROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO. (TEEA) TECNOLOGIE E TECNICHE DI INSTALLAZIONE E DI MANUTENZIONE (2 ore settimanali in codocenza)
PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO (TEEA) TECNOLOGIE E TECNICHE DI INSTALLAZIONE E DI MANUTENZIONE (2 ore settimanali in codocenza) CLASSE 3DME A.S.2016 2017 1 MODULO 1 : NORME DI RAPPRESENTAZIONE
DettagliInformatica e Software Libero. Il software. Categorie del software. Università Cattolica di Brescia 5 dicembre 2001
Informatica e Software Libero Università Cattolica di Brescia 5 dicembre 2001 Il software Codice tutelato dalle leggi sul diritto di autore la licenza rappresenta il contratto d uso il copyright corrisponde
DettagliChe cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione
Che cos e l Informatica Scienza dell elaborazione dell informazione Informatica generale non si riduce all utilizzo di strumenti (e.g. linguaggi di programmazione e basi di dati); si occupa del trattamento
DettagliCORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE
CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione del Modulo di Profilazione Ente Pubblico Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione... 3 1.2 Copyright (specifiche proprietà
DettagliVideosorveglianza Decalogo e regole per la privacy
Videosorveglianza Decalogo e regole per la privacy IL GARANTE FISSA IN DIECI PUNTI LE REGOLE PER NON VIOLARE LA PRIVACY L'Autorità Garante ha individuato alcune regole per rendere conforme alle norme sulla
DettagliPROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0
PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 INSTALLAZIONE Per installazione seguire i passi operativi indicati all interno della confezione contenente il CD ricevuto; Le mappe che
DettagliISTAT DCRS. Impatto della normativa privacy sul processo di formazione del Programma statistico nazionale
Impatto della normativa privacy sul processo di formazione del Programma statistico nazionale ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente
DettagliREGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE
REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE Approvato dal Consiglio di Amministrazione in data 24/11/2009 SOMMARIO 1 SCOPI... 1 2 APPLICAZIONI... 1 3 DEFINIZIONI... 1 4 REGOLE PER
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliDocumento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23
Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno
DettagliNorme per il trattamento dei dati personali nell INFN
Norme per il trattamento dei dati personali nell INFN Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di trattamento dei dati personali 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per
DettagliPSC Doc Manuale d uso
PSC Doc Manuale d uso Questo manuale è di proprietà di Edirama di M. Rapparini - I contenuti non possono essere copiati, distribuiti o utilizzati per qualsiasi scopo. Contenuti Il manuale è strutturato
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliREGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI
Pagina 1 di 8 REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pagina 2 di 8 Approvato con deliberazione del Consiglio Comunale n. 46 del 28.11.2005 CAPO I - OGGETTO E FINALITA 2 ARTICOLO
DettagliTED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati -
Linda Giannini e Carlo Nati - Il problema della Privacy nella documentazione e co-documentazione. LEGGI DI RIFERIMENTO Da: Legge 675/96 e DPR 318/99 (+ Altre) A: D.Lgs 196/03 e DIR 2002/58/CE COS È IL
DettagliAdempimenti annuali previsti dal d.lgs. n.322 del 1989 Privacy, obbligo di risposta nel Psn: le novità nel Psn Aggiornamento
Adempimenti annuali previsti dal d.lgs. n.322 del 1989 Privacy, obbligo di risposta nel Psn: le novità nel Psn 2011-2013. Aggiornamento 2012-2013 Monica Attias DCSR/SIS - attias@istat.it 6 ottobre 2011
DettagliREPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA
REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA 3 ISTITUTO COMPRENSIVO STATALE "SALVATORE TODARO" Scuola dell Infanzia Scuola Primaria Scuola Secondaria
DettagliShuttle Media Center. Media Center. Guida Del Software
Shuttle Media Center Media Center Guida Del Software Guida dell utente Hub Digitale Shuttle Shuttle Guida Software Hub Digitale Shuttle Diritti d autore Copyright 2006 by Shuttle Inc. Tutti i diritti riservati.
DettagliDiritti di segreteria per il Registro delle Imprese
Diritti di segreteria per il Registro delle Imprese Un decreto del Ministero dello Sviluppo Economico datato 22 febbraio 2007 e pubblicato sulla Gazzetta Ufficiale n. 49 del 28 febbraio), ha aggiornato
DettagliSpazio informatico d istituto
Spazio informatico d istituto Utilizzo delle strumentazioni informatiche all interno dell Istituto Risorse rete didattica IIS Corni Accesso alla rete con il Tablet Andorid/iOS Utilizzo delle strumentazioni
DettagliLibertà è/e partecipazione
Libertà è/e partecipazione Tutti siamo protagonisti e possiamo arricchire il mondo con il nostro contributo di creatività, perché siamo esseri umani. In questo sono un hacker e invito tutti a diventarlo.
DettagliRegolamento Classe 3.0
ISTITUTO D ISTRUZIONE SUPERIORE L. ACCIAIUOLI L. EINAUDI di ORTONA TECNOLOGICO TRASPORTI E LOGISTICA L. ACCIAIUOLI TECNICO COMMERCIALE ECONOMIA E TURISMO L. EINAUDI PROFESSIONALE INDUSTRIA E ARTIGIANATO
DettagliIL CODICE PER LA PROTEZIONE DEI DATI PERSONALI. La normativa nazionale e quella regionale
IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI La normativa nazionale e quella regionale LA PROTEZIONE DEI DATI PERSONALI 1. RISERVATEZZA 2. INTEGRITA 3. DISPONIBILITA La normativa nazionale: il D.Lgs.
DettagliLinux Day. Manifestazione che ha lo scopo di promuovere il sistema operativo GNU/Linux e il software libero.
Linux Day Manifestazione che ha lo scopo di promuovere il sistema operativo GNU/Linux e il software libero. consiste in un insieme di eventi contemporanei organizzati in diverse città italiane. Cosa è
DettagliREGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI
Allegato alla deliberazione del Consiglio comunale n. 41 di data 26.10.2000 Il segretario comunale f.to d.ssa Claudia Visani COMUNE DI NAVE SAN ROCCO Provincia di Trento REGOLAMENTO SULLA TUTELA DELLA
DettagliINCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i.
INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi dell art. 12 dell
DettagliQUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI
QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE
DettagliCOMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI
COMUNE DI CARPINETI Prov. di Reggio Emilia REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI SOMMARIO: Art.1 - Oggetto... Art.2 - Finalità. Art.3 - Definizioni di riferimento..... Art.4 -
DettagliGNU GPL v2 VS GNU GPL v3
Folug - Forĺı Linux User Group Linux Day 2014 25 ottobre 2014 Lo scopo di questo breve talk sarà quello di capire che differenza esiste tra le due GNU GPL e come mai la v3 non sta soppiantando la v2 come
Dettagli(articolo 1, comma 1)
ALLEGATO A (articolo 1, comma 1) MARCA DA BOLLO ALBO NAZIONALE GESTORI AMBIENTALI ALLA SEZIONE REGIONALE/PROVINCIALE.. PRESSO LA CAMERA DI COMMERCIO, INDUSTRIA, ARTIGIANATO, AGRICOLTURA DI DOMANDA DI ISCRIZIONE
Dettagli