Sicurezza dei dati e privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei dati e privacy"

Transcript

1 Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto

2 Quando si parla di sicurezza dei dati si intende quell insieme di procedure che ci permettono di proteggere i nostri dati e di preservarli integri nel tempo. Abbiamo già esaminato tutte le modalità di protezione attuabili nell uso della connessione alle reti vediamo ora come creare un codice di accesso o password efficace per evitare l intrusione sul nostro computer personale e come salvaguardare i nostri dati da eventuali malfunzionamenti o problemi di varia natura (rottura PC, disastri naturali). Sicurezza e protezione

3 Una password efficace dev essere: Non riconducibile al proprietario Non annotata Lunga Complessa (alfanumerica) Cambiata regolarmente Diversa per ogni servizio a cui si accede Password

4 Procedure da attuare per salvaguardarsi dalla perdita accidentale di dati: Salvataggio periodico Copie su dispositivi esterni Backup automatici Backup incrementali Sicurezza

5 La privacy è un insieme di norme create per garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali di ognuno. Il principio fondamentale è che chiunque ha diritto alla protezione dei dati personali che lo riguardano. Cosa si intende per privacy

6 Con l avvento delle banche dati informatizzate i dati sono esposti al rischio di diffusione e per salvaguardarli sono state adottate norme nazionali ed internazionali. Il cittadino deve espressamente autorizzare, sia enti pubblici che aziende private, ad usare i propri dati. Difesa della privacy

7 La privacy è uno strumento per proteggere la propria riservatezza e difendersi da comportamenti invadenti. Nel 2003 è stato approvato il D.LGS 196/2003, che individua regole, misure di sicurezza, adempimenti e sanzioni. Il cittadino ha il diritto di conoscere il responsabile del trattamento dei dati e di ottenerne la cancellazione in qualsiasi momento. Chi detiene i dati deve adottare idonei sistemi di salvaguardia ed è autorizzato ad usarli solo per i fini espressamente autorizzati. D.LGS 196/2003

8 In Italia il garante della privacy e dei dati personali del cittadino è l ente preposto a tutelare i nostri diritti in merito. Garante della privacy

9 Oltre ai nostri diritti, come consumatori, esistono anche quelli di chi pubblica o vende software. Quando acquistiamo un prg riceviamo la licenza d uso che specifica quale utilizzo è consentito per quel sw. All atto dell installazione del prg è necessario leggere il contratto e accettarne le condizioni, successivamente inserire il codice identificativo. Diritti d autore o

10 Il copyright o diritto d autore è l apparato di leggi che garantisce diritti esclusivi all autore di un opera. Se si copia un sw senza autorizzazione si infrange la legge incorrendo in sanzioni che possono arrivare a 3 anni di carcere e 3000 euro di multa. Copyright

11 La legge italiana stabilisce che chi acquista un software può fare una copia di sicurezza da tenere di scorta. Backup consentito

12 Acquistare un sw non significa diventarne proprietari ma acquisire il diritto di utilizzo consentito. Non copiarlo né distribuirlo. Esistono vari tipi di licenza: Monoutente Multiutente Aziendale Tipi di licenza

13 Negli ultimi anni, grazie ad internet, sono nate altre forme di uso dei sw. Freeware: sono prg distribuiti gratuitamente, possono essere copiati, distribuiti ma non rivenduti. Shareware: sono sw, soggetti al diritto d autore, in prova per un certo periodo dopo di che occorre comprarlo o cancellarlo. Freeware- shareware-opensource

14 Solitamente le istruzioni di un prg sono inaccessibili agli utilizzatori (si acquista solo l eseguibile). Esistono dei prg aperti che vengono distribuiti insieme al codice. Tale codice può essere modificato e distribuito. Vedi Linux Open source

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!

Il pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini

Dettagli

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte seconda

Concetti fondamentali della Tecnologia Dell informazione Parte seconda Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Una prima suddivisione

Una prima suddivisione Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore

Dettagli

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali

Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali - 1998 Il "Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare

Dettagli

Utilità del software libero per i non programmatori p. 1

Utilità del software libero per i non programmatori p. 1 Utilità del software libero per i non programmatori Chiara Paci Dipartimento di Informatica per Non Informatici, Università Immanuel Kant, St. Clara, Repubblica Popolare Per Azioni della Gianozia Orientale

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

L open Source Spiegato ai ragazzi

L open Source Spiegato ai ragazzi 18 giugno - L open source spiegato ai ragazzi - Giuseppe Augiero - Palazzo Boileau 18 giugno - CoderDojo - Palazzo Boileau L open Source Spiegato ai ragazzi Giuseppe Augiero Open Source 18 giugno - L open

Dettagli

Il software libero: significato, caratteristiche, vantaggi Le ragioni. Le ragioni di una scelta

Il software libero: significato, caratteristiche, vantaggi Le ragioni. Le ragioni di una scelta Il software libero: significato, caratteristiche, vantaggi Le ragioni di una scelta 1 La definizione di software libero Si dice che un programma è libero se sono rispettate 4 libertà: 0 di eseguirlo, per

Dettagli

Fondamenti di Informatica. Prof. Alfredo Cuzzocrea University of Trieste. Software Open Source. Credits to: Prof. M.

Fondamenti di Informatica. Prof. Alfredo Cuzzocrea University of Trieste. Software Open Source. Credits to: Prof. M. Fondamenti di Informatica Prof. Alfredo Cuzzocrea University of Trieste Software Open Source Credits to: Prof. M. Palmirani UniBO Termini del problema (i) Il mercato della produzione del software si classifica

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438

Dettagli

Guida di installazione di ESApro V7

Guida di installazione di ESApro V7 Guida di installazione di ESApro V7 1 / 17 Table of contents Indice... 3 Tipi di Installazione... 4 Installazione Locale... 4 Installazione in Rete... 6 Installazione con Server dedicato... 7 Installazione

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Il diritto alla sicurezza

Il diritto alla sicurezza Il diritto alla sicurezza I requisiti fondamentali per la sicurezza delle informazioni in azienda e nel privato Silvano Marioni, CISSP, AMBCI Mercoledì 10 Marzo 2010 Come possiamo definire la sicurezza?

Dettagli

Cambiamenti Normativi

Cambiamenti Normativi Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al

Dettagli

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Scuola Primaria percorso di livello avanzato sull utilizzo delle nuove tecnologie Sicurezza dei dati Prof.ssa Casella Grazia 1 Prof.ssa Grazia Casella

Dettagli

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale

Dettagli

Virtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi

Virtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi Virtualizzazione e macchine virtuali Presentata da Bernardo Lombardi La virtualizzazione Per virtualizzazione, in ambiti informatici, si intende la creazione di una versione virtuale di una risorsa normalmente

Dettagli

DPR 318 e sua entrata in vigore

DPR 318 e sua entrata in vigore DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime

Dettagli

L ADEGUAMENTO ALLE NORME OBBLIGATORIE IN MATERIA DI TRATTAMENTO DATI PERSONALI D. Lgs. 196/2003

L ADEGUAMENTO ALLE NORME OBBLIGATORIE IN MATERIA DI TRATTAMENTO DATI PERSONALI D. Lgs. 196/2003 L ADEGUAMENTO ALLE NORME OBBLIGATORIE IN MATERIA DI TRATTAMENTO DATI PERSONALI D. Lgs. 196/2003 BREVE GUIDA SULLA PRIVACY 1 IL NUOVO CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Il Codice della privacy

Dettagli

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

L ORGANIZZAZIONE DELLA SICUREZZA ANTINCENDIO AI SENSI DEL D.L.vo 626/94 RELATIVAMENTE ALLE ATTIVITA SCOLASTICHE E ALLE UNIVERSITA.

L ORGANIZZAZIONE DELLA SICUREZZA ANTINCENDIO AI SENSI DEL D.L.vo 626/94 RELATIVAMENTE ALLE ATTIVITA SCOLASTICHE E ALLE UNIVERSITA. L ORGANIZZAZIONE DELLA SICUREZZA ANTINCENDIO AI SENSI DEL D.L.vo 626/94 RELATIVAMENTE ALLE ATTIVITA SCOLASTICHE E ALLE UNIVERSITA. 1) L AUTORIZZAZIONE ANTINCENDIO NELLE ATTIVITA SCOLASTICHE Il D.M. 16.02.1982,

Dettagli

COMUNE DI VIGONE REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI

COMUNE DI VIGONE REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNE DI VIGONE (Provincia di Torino) 5 REGOLAMENTO COMUNALE SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI CONTENUTI IN ARCHIVI E BANCHE DATI Approvato con deliberazione del Consiglio Comunale n.

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Informatica Software applicativi. Athos Ghiggi SMC

Informatica Software applicativi. Athos Ghiggi SMC Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA I.T.A.C.A. Istituto Terapie e Attività Con Animali Piazza I. Nievo 5 00153 Roma Web: www.itaca-pet-therap y.com E mail: itaca@poderelecceta.com Tel. 0587 647511 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

Le norme di riferimento per la sicurezza sono: La Costituzione italiana Le Direttive comunitarie Le Norme di legge nazionali Le Norme regionali Le

Le norme di riferimento per la sicurezza sono: La Costituzione italiana Le Direttive comunitarie Le Norme di legge nazionali Le Norme regionali Le 1 Le norme di riferimento per la sicurezza sono: La Costituzione italiana Le Direttive comunitarie Le Norme di legge nazionali Le Norme regionali Le Norme tecniche e linee guida Il Codice penale Il Codice

Dettagli

Software proprietario, open source, freeware, shareware: regole, licensing, tutela Il regime giuridico di base

Software proprietario, open source, freeware, shareware: regole, licensing, tutela Il regime giuridico di base Software proprietario, open source, freeware, shareware: regole, licensing, tutela Il regime giuridico di base Avv. Eugenio Prosperetti Pisa 10 dicembre 2008 Prosperetti e Associati Argomenti trattati

Dettagli

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE Art. 1 OGGETTO Art. 2 NORMATIVA E PRINCIPI DI RIFERIMENTO Art.

Dettagli

LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY

LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY Decreto Legislativo 30 giugno 2003 n.196 Aggiornamento Aprile 2012 LE PRESENTI LINEE GUIDA SI RIVOLGONO ESSENZIALMENTE A: Piccole e Medie Imprese

Dettagli

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza

Dettagli

PROGRAMMAZIONE DI L.T.E.

PROGRAMMAZIONE DI L.T.E. PROGRAMMAZIONE DI L.T.E. (LABORATORI TECNOLOGICI ED ESERCITAZIONI ) CLASSE I Note: - le classi prime, durante l'anno scolastico, svolgeranno, a rotazione, le lezioni nei laboratori e con i docenti specifici

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Regolamento per la. Gestione delle Procedure di. Pubblicazione all Albo On Line. dell Azienda U.S.L. 12 di Viareggio

Regolamento per la. Gestione delle Procedure di. Pubblicazione all Albo On Line. dell Azienda U.S.L. 12 di Viareggio Regolamento per la Gestione delle Procedure di Pubblicazione all Albo On Line dell Azienda U.S.L. 12 di Viareggio Approvato con delibera n. del INDICE Art. 1 Oggetto del Regolamento Art. 2 - Modalità di

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Keep updating. Privacy Lock your device. One day activities. Mobile device

Keep updating. Privacy Lock your device. One day activities. Mobile device Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione

Dettagli

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy C.A.A. consulenzaagroaziendale.com del Dott. Lazzaro Palumbo DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy Aziendale 1 Sicurezza D. Lgs 196/03 (privacy) Il decreto legislativo

Dettagli

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Nuove responsabilità organizzative del titolare e azioni da intraprendere Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Guida Utente Registrato SIMIT

Guida Utente Registrato SIMIT Guida Utente Registrato SIMIT Aprile 2008. Rev. 1.0 La registrazione e quindi l accesso all area riservata agli utenti registrati nel sito www.simit.it permette di usufruire di svariati servizi che SIMIT

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO. (TEEA) TECNOLOGIE E TECNICHE DI INSTALLAZIONE E DI MANUTENZIONE (2 ore settimanali in codocenza)

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO. (TEEA) TECNOLOGIE E TECNICHE DI INSTALLAZIONE E DI MANUTENZIONE (2 ore settimanali in codocenza) PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO (TEEA) TECNOLOGIE E TECNICHE DI INSTALLAZIONE E DI MANUTENZIONE (2 ore settimanali in codocenza) CLASSE 3DME A.S.2016 2017 1 MODULO 1 : NORME DI RAPPRESENTAZIONE

Dettagli

Informatica e Software Libero. Il software. Categorie del software. Università Cattolica di Brescia 5 dicembre 2001

Informatica e Software Libero. Il software. Categorie del software. Università Cattolica di Brescia 5 dicembre 2001 Informatica e Software Libero Università Cattolica di Brescia 5 dicembre 2001 Il software Codice tutelato dalle leggi sul diritto di autore la licenza rappresenta il contratto d uso il copyright corrisponde

Dettagli

Che cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione

Che cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione Che cos e l Informatica Scienza dell elaborazione dell informazione Informatica generale non si riduce all utilizzo di strumenti (e.g. linguaggi di programmazione e basi di dati); si occupa del trattamento

Dettagli

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione del Modulo di Profilazione Ente Pubblico Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione... 3 1.2 Copyright (specifiche proprietà

Dettagli

Videosorveglianza Decalogo e regole per la privacy

Videosorveglianza Decalogo e regole per la privacy Videosorveglianza Decalogo e regole per la privacy IL GARANTE FISSA IN DIECI PUNTI LE REGOLE PER NON VIOLARE LA PRIVACY L'Autorità Garante ha individuato alcune regole per rendere conforme alle norme sulla

Dettagli

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 INSTALLAZIONE Per installazione seguire i passi operativi indicati all interno della confezione contenente il CD ricevuto; Le mappe che

Dettagli

ISTAT DCRS. Impatto della normativa privacy sul processo di formazione del Programma statistico nazionale

ISTAT DCRS. Impatto della normativa privacy sul processo di formazione del Programma statistico nazionale Impatto della normativa privacy sul processo di formazione del Programma statistico nazionale ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente

Dettagli

REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE

REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE Approvato dal Consiglio di Amministrazione in data 24/11/2009 SOMMARIO 1 SCOPI... 1 2 APPLICAZIONI... 1 3 DEFINIZIONI... 1 4 REGOLE PER

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23 Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno

Dettagli

Norme per il trattamento dei dati personali nell INFN

Norme per il trattamento dei dati personali nell INFN Norme per il trattamento dei dati personali nell INFN Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di trattamento dei dati personali 1 DEFINIZIONI 1.1 IL TRATTAMENTO DEI DATI PERSONALI Per

Dettagli

PSC Doc Manuale d uso

PSC Doc Manuale d uso PSC Doc Manuale d uso Questo manuale è di proprietà di Edirama di M. Rapparini - I contenuti non possono essere copiati, distribuiti o utilizzati per qualsiasi scopo. Contenuti Il manuale è strutturato

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pagina 1 di 8 REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Pagina 2 di 8 Approvato con deliberazione del Consiglio Comunale n. 46 del 28.11.2005 CAPO I - OGGETTO E FINALITA 2 ARTICOLO

Dettagli

TED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati -

TED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati - Linda Giannini e Carlo Nati - Il problema della Privacy nella documentazione e co-documentazione. LEGGI DI RIFERIMENTO Da: Legge 675/96 e DPR 318/99 (+ Altre) A: D.Lgs 196/03 e DIR 2002/58/CE COS È IL

Dettagli

Adempimenti annuali previsti dal d.lgs. n.322 del 1989 Privacy, obbligo di risposta nel Psn: le novità nel Psn Aggiornamento

Adempimenti annuali previsti dal d.lgs. n.322 del 1989 Privacy, obbligo di risposta nel Psn: le novità nel Psn Aggiornamento Adempimenti annuali previsti dal d.lgs. n.322 del 1989 Privacy, obbligo di risposta nel Psn: le novità nel Psn 2011-2013. Aggiornamento 2012-2013 Monica Attias DCSR/SIS - attias@istat.it 6 ottobre 2011

Dettagli

REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA

REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA 3 ISTITUTO COMPRENSIVO STATALE "SALVATORE TODARO" Scuola dell Infanzia Scuola Primaria Scuola Secondaria

Dettagli

Shuttle Media Center. Media Center. Guida Del Software

Shuttle Media Center. Media Center. Guida Del Software Shuttle Media Center Media Center Guida Del Software Guida dell utente Hub Digitale Shuttle Shuttle Guida Software Hub Digitale Shuttle Diritti d autore Copyright 2006 by Shuttle Inc. Tutti i diritti riservati.

Dettagli

Diritti di segreteria per il Registro delle Imprese

Diritti di segreteria per il Registro delle Imprese Diritti di segreteria per il Registro delle Imprese Un decreto del Ministero dello Sviluppo Economico datato 22 febbraio 2007 e pubblicato sulla Gazzetta Ufficiale n. 49 del 28 febbraio), ha aggiornato

Dettagli

Spazio informatico d istituto

Spazio informatico d istituto Spazio informatico d istituto Utilizzo delle strumentazioni informatiche all interno dell Istituto Risorse rete didattica IIS Corni Accesso alla rete con il Tablet Andorid/iOS Utilizzo delle strumentazioni

Dettagli

Libertà è/e partecipazione

Libertà è/e partecipazione Libertà è/e partecipazione Tutti siamo protagonisti e possiamo arricchire il mondo con il nostro contributo di creatività, perché siamo esseri umani. In questo sono un hacker e invito tutti a diventarlo.

Dettagli

Regolamento Classe 3.0

Regolamento Classe 3.0 ISTITUTO D ISTRUZIONE SUPERIORE L. ACCIAIUOLI L. EINAUDI di ORTONA TECNOLOGICO TRASPORTI E LOGISTICA L. ACCIAIUOLI TECNICO COMMERCIALE ECONOMIA E TURISMO L. EINAUDI PROFESSIONALE INDUSTRIA E ARTIGIANATO

Dettagli

IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI. La normativa nazionale e quella regionale

IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI. La normativa nazionale e quella regionale IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI La normativa nazionale e quella regionale LA PROTEZIONE DEI DATI PERSONALI 1. RISERVATEZZA 2. INTEGRITA 3. DISPONIBILITA La normativa nazionale: il D.Lgs.

Dettagli

Linux Day. Manifestazione che ha lo scopo di promuovere il sistema operativo GNU/Linux e il software libero.

Linux Day. Manifestazione che ha lo scopo di promuovere il sistema operativo GNU/Linux e il software libero. Linux Day Manifestazione che ha lo scopo di promuovere il sistema operativo GNU/Linux e il software libero. consiste in un insieme di eventi contemporanei organizzati in diverse città italiane. Cosa è

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI Allegato alla deliberazione del Consiglio comunale n. 41 di data 26.10.2000 Il segretario comunale f.to d.ssa Claudia Visani COMUNE DI NAVE SAN ROCCO Provincia di Trento REGOLAMENTO SULLA TUTELA DELLA

Dettagli

INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i.

INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi dell art. 12 dell

Dettagli

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI

QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI QUESTIONARIO PER LA PREDISPOSIZIONE DEL PRIMO DPS SENZA STRUMENTI INFORMATICI DATI DELLO STUDIO PROFESSIONALE / SOCIETA / IMPRESA INDIVIDUALE E OBBLIGATORIO COMPILARE TUTTI I CAMPI. IL FILE E COMPILABILE

Dettagli

COMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI

COMUNE DI CARPINETI Prov. di Reggio Emilia. REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI COMUNE DI CARPINETI Prov. di Reggio Emilia REGOLAMENTO sulla TUTELA della RISERVATEZZA dei DATI PERSONALI SOMMARIO: Art.1 - Oggetto... Art.2 - Finalità. Art.3 - Definizioni di riferimento..... Art.4 -

Dettagli

GNU GPL v2 VS GNU GPL v3

GNU GPL v2 VS GNU GPL v3 Folug - Forĺı Linux User Group Linux Day 2014 25 ottobre 2014 Lo scopo di questo breve talk sarà quello di capire che differenza esiste tra le due GNU GPL e come mai la v3 non sta soppiantando la v2 come

Dettagli

(articolo 1, comma 1)

(articolo 1, comma 1) ALLEGATO A (articolo 1, comma 1) MARCA DA BOLLO ALBO NAZIONALE GESTORI AMBIENTALI ALLA SEZIONE REGIONALE/PROVINCIALE.. PRESSO LA CAMERA DI COMMERCIO, INDUSTRIA, ARTIGIANATO, AGRICOLTURA DI DOMANDA DI ISCRIZIONE

Dettagli