Regolamento ICT Disposizione organizzativa per l'utilizzo delle risorse di information and communication tecnology di Fondazione Milano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regolamento ICT Disposizione organizzativa per l'utilizzo delle risorse di information and communication tecnology di Fondazione Milano"

Transcript

1 Regolamento ICT Disposizione organizzativa per l'utilizzo delle risorse di information and communication tecnology di Fondazione Milano Indice Premessa 1. Ambito di applicazione 2. Regole generali 3. Utilizzo del Personal Computer 4. Utilizzo di PC portatili e/o risorse temporaneamente assegnate 5. Gestione ed assegnazioni delle credenziali di autenticazione 6. Uso della rete telematica interna aziendale 7. Uso della rete Internet e relativi servizi 8. Uso della Posta Elettronica aziendale 9. Utilizzo di telefonia fissa e mobile, fax, stampanti e fotocopiatrici aziendali 10. Protezione Antivirus 11. Osservanza delle disposizioni in materia di Privacy 12. Non osservanza della normativa aziendale 13. Aggiornamento e revisione 14. Entrata in vigore e diffusione 1

2 Premessa Le esigenze dello svolgimento proficuo e moderno dell attività istituzionale di Fondazione Milano ha reso necessario di mettere a disposizione degli utenti (permanenti o temporanei) della comunità scolastica (dipendenti, collaboratori, docenti, studenti, stagisti, ospiti, etc.) secondo il tipo di funzioni svolte apparecchiature ICT (information e communication tecnology) quali computer fissi e portatili, telefoni fissi e cellulari e smart-phone, tablet, scanner, fax, software applicativo generico e specialistico, database aziendali o di fornitori-provider, e altri mezzi di elaborazione digitale, comunicazione e documentazione efficienti e moderni, etc., nonché l accesso con apparecchiature proprie alla propria rete informatica e per suo tramite alla rete esterna (facilities ICT). Le tecnologie ICT, in particolare ma non solo l accesso alla rete Internet e l utilizzo dei servizi su di essa disponibili, sono oggetto di una disciplina legale nazionale e internazionale normativa e/o convenzionale molto complessa e in continua evoluzione, anche sotto il profilo dei controlli delle Autorità e delle applicazioni giudiziarie, la cui inosservanza può esporre Fondazione Milano ai molteplici rischi di natura legale (inibitorie, sequestri, ingiunzioni, risarcimenti, sanzioni, responsabilità civili e penali, etc.), causando problemi - anche molto gravi al patrimonio aziendale e/o alla gestione delle risorse e/o all attività istituzionale, alla sicurezza delle informazioni, all immagine pubblica aziendale o ancora problemi ulteriori di svariati altri ordini. Pertanto anche l utilizzo delle risorse informatiche e telematiche aziendali deve sempre ispirarsi ai principi di diligenza e correttezza, comportamenti obbligatori nell ambito di un rapporto di lavoro ( 1 ). Fondazione Milano ha istituito una Disposizione organizzativa (in seguito Regolamento ICT) allo scopo di rendere espliciti i molteplici doveri di comportamento nei quali si declinano i principi di diligenza e correttezza per l utilizzo delle risorse informatiche e di prevenire eventuali comportamenti in qualsiasi modo censurabili. Il presente Regolamento ICT non esaurisce tutte le casistiche dei comportamenti di diligenza e correttezza dovuti dai collaboratori in occasione dell uso delle apparecchiature ICT a loro affidate e ciascuno dovrà con ragionevole prudenza valutare la adeguatezza del proprio comportamento in relazione ai casi non contemplati che si dovessero presentare; nel dubbio, dovrà chiedere istruzioni tramite i responsabili dell Ufficio di appartenenza. Fondazione Milano si riserva di emettere eventuali ulteriori Disposizioni per regolamentare argomenti specifici che non sono trattati nel presente Regolamento ICT. 1. Ambito di applicazione 1.1 Lo scopo del presente Regolamento ICT è quello di fornire un quadro d insieme sulle condizioni minime richieste da Fondazione Milano per il corretto utilizzo delle risorse ICT. ( 1 ) cod. civ. art Diligenza del prestatore di lavoro. Il prestatore di lavoro deve usare la diligenza richiesta dalla natura della prestazione dovuta, dall'interesse dell'impresa e da quello superiore della produzione nazionale. Deve inoltre osservare le disposizioni per l'esecuzione e per la disciplina del lavoro impartite dall'imprenditore e dai collaboratori di questo dai quali gerarchicamente dipende. 2

3 1.2 Le regole qui enunciate si applicano a tutti i soggetti che utilizzano apparecchiature e/o facilities ICT messe a disposizione da Fondazione Milano (utente, collaboratori, docenti, studenti, stagisti, ospiti, etc.). 2. Regole generali 2.1 Le risorse ICT della Fondazione devono essere utilizzate per l assolvimento delle finalità proprie della Fondazione. 2.2 È vietata qualsiasi attività che possa produrre danni alle risorse informatiche e tecnologiche della Fondazione o che risulti in contrasto con le regole contenute nel presente testo o con la normativa vigente. 2.3 Ogni soggetto è tenuto ad adottare, nell ambito delle proprie attività, tutte le misure di sicurezza atte a prevenire la possibilità di accessi non autorizzati, furti, frodi, danneggiamenti, distruzioni o altri abusi nei confronti delle risorse ICT; debbono pertanto essere prontamente segnalati furti, danneggiamenti o smarrimenti di tali strumenti. 2.4 Ciascun soggetto che operi nell ambito di Fondazione Milano è tenuto ad uniformarsi alle sopraddette prescrizioni. 3. Utilizzo del Personal Computer: 3.1. Il personal computer fisso (PC) ricevuto in assegnazione da FM è uno strumento di lavoro che deve essere utilizzato dall assegnatario per questo scopo Ciascuno è responsabile dell'utilizzo delle dotazioni informatiche ricevute in assegnazione Non è consentito all'utente modificare caratteristiche hardware e software impostate sul proprio PC e/o installare autonomamente programmi di qualunque tipo. Previa richiesta scritta del Responsabile di Area dell assegnatario, il Responsabile IT, verificata la compatibilità dello stesso con gli altri programmi software in uso all ente, provvederà ad effettuare le nuove installazioni E' vietato utilizzare strumenti hardware e/o software in grado di: Rivelare password o codici di accesso nascosti appartenenti ad altri; intercettare comunicazioni o documenti elettronici; falsificare, alterare o sopprimere il contenuto di comunicazioni o documenti elettronici provenienti da altri E' vietato aggirare o tentare di aggirare i sistemi di sicurezza interni e/o esterni ed effettuare operazioni non previste per il livello di utenza attribuita Fondazione Milano si riserva il diritto di controllare, attraverso idonei sistemi, la coerenza dei programmi installati sul profilo utente del personal computer in dotazione all utente. Il Responsabile IT o un suo collaboratore può, in qualunque momento e anche senza preavviso, procedere alla rimozione delle applicazioni che, in qualsiasi modo, alterino la configurazione consentita della postazione di lavoro dell utente E consentito archiviare digitalmente sul proprio PC in locale o per suo tramite sul server aziendale esclusivamente le informazioni e documenti conformi alla normativa e necessari o utili all'attività lavorativa. Pertanto è vietata la memorizzazione di documenti elettronici di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica se non per le finalità 3

4 riconducibili alle mansioni assegnate e previa esplicita autorizzazione in conformità alla legge sulla protezione dei dati personali ordinari e sensibili Il PC deve essere spento ogni sera prima di lasciare gli uffici salvo specifiche esigenze lavorative. In ogni caso è vietato lasciare incustodito e accessibile, ovvero cedere a soggetti non autorizzati l uso del PC assegnato, soprattutto successivamente al superamento della fase di autenticazione. Pertanto in caso di allontanamento, anche momentaneo, l'utente deve attivare lo stato di blocco del PC Ogni utente deve prestare la massima attenzione ai supporti di origine esterna, avvertendo immediatamente il Personale IT nel caso in cui siano rilevati virus ed adottando quanto previsto dal successivo punto 10 (Protezione antivirus) del presente Regolamento ICT relativo alle procedure di protezione antivirus Tutti i supporti magnetici rimovibili (CD e DVD riscrivibili, HD esterni, supporti USB, ecc.), contenenti dati personali e/o comunque attinenti all attività aziendale e/o informazioni costituenti know-how aziendale, sono di proprietà aziendale e devono essere custoditi e trattati con particolare cautela onde evitare che possano essere sottratti o smarriti o danneggiati o che il loro contenuto possa essere trafugato o alterato e/o distrutto o, successivamente alla cancellazione, recuperato indebitamente E' vietata la divulgazione sia in ambito interno che esterno di informazioni relative ai Sistemi Informativi Aziendali. Particolarmente grave è la divulgazione di informazioni che compromettono la sicurezza dei sistemi o la posizione di legalità di Fondazione Milano (programmi, numeri di serie, codici di attivazione etc.) Sui dati salvati in locale (salvati sul proprio profilo e/o sul hard disk del PC) non viene effettuato un backup. Per evitare il rischio di perdite irreversibili dei dati in caso di guasti hardware e/o software si raccomanda vivamente di salvare i file attinenti l'attività lavorativa nelle cartelle condivise sul server Ogni episodio, anche involontario, che possa implicare Fondazione Milano nella eventuale violazione del diritto d'autore e della proprietà intellettuale, incluse le norme di tutela dei programmi (es. software) nonché nella eventuale violazione delle norme per la tutela e sicurezza dei dati personali va riferito tempestivamente al Responsabile dell'area di appartenenza Devono essere prontamente segnalati all'area IT, al Responsabile dell'area IT e all Area Gestionale il furto, lo smarrimento, la manomissione, il danneggiamento o il malfunzionamento dei sistemi assegnati o la violazione dei sistemi di sicurezza. 4. Utilizzo di PC portatili e/o risorse temporaneamente assegnate utilizzabili all esterno della Fondazione 4.1. L'utente è responsabile del PC portatile (Notebook o NB) e/o altri dispositivi assegnatigli e deve custodirli con diligenza sia durante gli spostamenti all interno e all esterno sia durante l'utilizzo sul luogo di lavoro Ai PC portatili e/o altri dispositivi si applicano in quanto compatibili le regole di utilizzo previste per i PC dal paragrafo 3. del presente Regolamento ICT In caso di furto deve essere dato tempestivo avviso a FM. 4

5 5. Gestione ed assegnazioni delle credenziali di autenticazione 5.1. Le credenziali di autenticazione per l accesso alla rete vengono assegnate dal Personale IT, previa formale richiesta del Responsabile dell area nell ambito della quale verrà inserito ed andrà ad operare il nuovo utente Le credenziali di autenticazione consistono in un codice per l identificazione dell utente (user id), assegnato dal Personale IT, associato ad una parola chiave (password) riservata, che dovrà venir custodita dall'incaricato con la massima diligenza e non divulgata in quanto personale, non cedibile o trasmissibile a terzi La parola chiave, formata da lettere (maiuscole o minuscole) e/o numeri e/o caratteri speciali, anche in combinazione fra loro, deve essere composta da almeno otto caratteri e non deve contenere riferimenti agevolmente riconducibili all utente L utente è tenuto a conservare nella massima segretezza la parola di accesso e/o qualsiasi altra informazione legata al processo di autenticazione/autorizzazione al PC e/o rete e a modificare immediatamente la password, dandone comunicazione e richiedendo la sostituzione all'area IT, nel caso in cui sospetti che la stessa abbia perso il suo carattere di segretezza. 6. Uso della rete telematica interna aziendale 6.1. Le risorse della rete informatica di Fondazione Milano devono essere utilizzate per le attività istituzionali. E' vietato utilizzare la rete interna aziendale per fini non espressamente previsti e/o autorizzati E' altresì vietato: utilizzare la rete in modo difforme da quanto previsto dalle leggi penali, civili e amministrative in materia di disciplina delle attività e dei servizi svolti sulla rete; utilizzare la rete per attività che influenzino negativamente la regolare operatività della rete o ne restringano l utilizzabilità e le prestazioni; connettere in rete locale apparecchiature elettroniche (PC, stampanti, ecc.) o qualsiasi altro genere di apparato (router, swicth, ecc.) non autorizzato, o comunque se possa alterare la configurazione della rete interna, danneggiare le applicazioni e/o compromettere la sicurezza; connettere in rete PC portatili o supporti magnetici rimovibili (CD e DVD riscrivibili, HD esterni, supporti USB, ecc.) o altre apparecchiature o dotazioni portatili, sui quali siano stati salvati programmi o file di provenienza esterna sospetta o comunque non controllati dai sistemi di sicurezza della rete aziendale e quindi potenzialmente suscettibili di infettarla con virus o comunque malware o di importare nella rete sw illegale o di implicare FM in ogni altro tipo di violazioni Le cartelle di rete sono aree di condivisione di documenti strettamente istituzionali e non possono essere utilizzate per scopi diversi. Pertanto, qualunque file che non sia correlato all'attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste unità. Su queste unità vengono svolte regolari attività di controllo, amministrazione e backup da parte del personale dell'area IT o altro personale incaricato da Fondazione Milano Fondazione Milano si riserva il diritto di rimuovere, qualsiasi tipologia di apparecchiatura elettronica, software installato o file dalla rete interna aziendale che non sia stato in precedenza autorizzato e/o risulti pericoloso per la sicurezza della rete stessa. 5

6 6.5. Nella propria attività quotidiana ciascun utente deve costantemente curare l ordinata tenuta e pulizia degli archivi osservando il metodo più adeguato per il salvataggio dei file. Con regolare periodicità (in ogni caso almeno ogni sei mesi), ciascun utente deve provvedere alla pulizia degli archivi, con cancellazione dei file obsoleti o inutili o duplicati, etc. Particolare attenzione deve essere prestata alla duplicazione dei dati, essendo infatti necessario evitare un'archiviazione ridondante. 7. Uso della rete Internet e relativi servizi 7.1. La rete aziendale (intranet e per suo tramite internet) è uno strumento operativo di comunicazione imprescindibile e costituisce a tutti gli effetti uno strumento aziendale necessario allo svolgimento dell attività lavorativa L accesso e l utilizzo della rete aziendale da parte di ciascun utente abilitato (dipendenti, collaboratori, docenti, studenti, stagisti, ospiti, etc.) deve rispettare le prescrizioni del presente Regolamento ICT in quanto applicabili L utente è direttamente responsabile dell uso del servizio di accesso ad Intranet/Internet, dei contenuti che vi ricerca, dei siti che contatta, delle informazioni che vi immette e, più in generale, delle modalità con cui opera E' vietato: usare la rete in modo difforme da quanto previsto dal presente Regolamento ICT e dalle leggi penali, civili e amministrative in materia di disciplina dell attività e dei servizi svolti sulla rete Internet. utilizzare sistemi Peer to Peer (P2P), di file sharing, torrent, cyberlocker, o similari senza autorizzazione il download di file non attinenti all attività lavorativa; Il download di software non autorizzato; accedere a siti web non autorizzati e accettare cookies da siti non autorizzati E' vietato navigare in siti a carattere ludico, erotico, sessuale ed è inoltre vietata la ricerca di documenti informatici e la navigazione nei siti con contenuti di natura oltraggiosa e/o discriminatoria per sesso/etnia/religione/opinione e/o appartenenza sindacale e/o politica La navigazione in internet può formare oggetto di controllo, anche in modo casuale e/o graduale, rispettando i principi di pertinenza e non eccedenza e tenendo conto delle linee guida del Garante in materia di posta elettronica e Internet. 8. Uso della Posta Elettronica aziendale 8.1. La casella di posta elettronica assegnata all'utente è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse Non è consentito di utilizzare le caselle di posta elettronica aziendale per motivi diversi da quelli strettamente legati all'attività lavorativa E vietato aderire e/o rispondere e/o replicare e/o diffondere eventuali messaggi delle cosiddette "Catene di Sant'Antonio" (messaggi a diffusione capillare e moltiplicata) e/o SPAM, che devono essere immediatamente eliminati dalla posta aziendale Nel caso di messaggi ancorché provenienti da mittenti conosciuti - che abbiano un contenuto sospetto o insolito (ad es. una cattiva traduzione in italiano da una qualsiasi 6

7 lingua straniera) o allegati sospetti (file con estensione.exe /.scr /.pif /.bat /.cmd), o allegati insoliti o link a siti web, per non correre il rischio di incorrere in possibili azioni di phishing o di essere infettati da virus o malware, è fatto obbligo di eliminare i messaggi senza aprirli Qualora invece si sia già informati o si ritenga che tali messaggi o allegati rivestono carattere di utilità aziendale, si deve comunque richiedere la preventiva autorizzazione dell Area IT Nel caso di messaggi provenienti da mittenti sconosciuti - - che abbiano un contenuto sospetto o insolito (ad es. una cattiva traduzione in italiano da una qualsiasi lingua straniera) o allegati sospetti (file con estensione.exe /.scr /.pif /.bat /.cmd.) o allegati insoliti o link a siti web, per non correre il rischio di incorrere in possibili azioni di phishing o di essere infettati da virus, è fatto obbligo di eliminare i messaggi senza aprirli. In caso di dubbio rivolgersi al personale dell Area IT La password collegata al proprio indirizzo di posta elettronica è strettamente riservata e dovrà venir custodita dall'incaricato con la massima diligenza e non divulgata in quanto personale, non cedibile o trasmissibile a terzi L utente è tenuto a conservare nella massima segretezza la password di posta elettronica e a modificarla immediatamente, dandone comunicazione e/o richiedendo la sostituzione all'area IT, nel caso in cui sospetti che la stessa abbia perso il suo carattere di segretezza 9. Utilizzo di telefonia fissa e mobile, tablet, fax, stampanti e fotocopiatrici aziendali 9.1. Il telefono fisso aziendale affidato all utente è uno strumento di lavoro. Ne viene concesso l uso esclusivamente per lo svolgimento dell attività lavorativa, non essendo quindi consentite comunicazioni a carattere personale o comunque non strettamente inerenti l attività lavorativa stessa. La ricezione o l effettuazione di telefonate personali è consentito solo nel caso di comprovata necessità ed urgenza Qualora venisse assegnato un telefono cellulare o uno smart-phone, o un tablet aziendale all utente, quest ultimo sarà responsabile del suo utilizzo e della sua custodia. Si applicano le regole comunicate al momento della consegna e/o successive comunicazioni inviate da Fondazione Milano. In ogni caso l uso dell apparecchiatura assegnata è soggetta alle prescrizioni del presente Regolamento ICT in quanto applicabili È vietato l utilizzo dei fax aziendali per fini personali, tanto per spedire quanto per ricevere documentazione, salva esplicita autorizzazione È vietato l utilizzo delle fotocopiatrici e stampanti aziendali per fini personali, salvo preventiva ed esplicita autorizzazione. 10. Protezione Antivirus Il sistema informatico di Fondazione Milano è protetto da software antivirus aggiornato quotidianamente. Ogni utente deve comunque tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale mediante virus o mediante ogni altro software aggressivo Nel caso che il software antivirus rilevi la presenza di un virus, l'utente dovrà immediatamente sospendere ogni elaborazione in corso senza spegnere il computer e segnalare l'accaduto al Personale IT. 7

8 10.3. Si raccomanda massima attenzione nell'utilizzo di supporti rimovibili quali: cd/dvd, dvd riscrivibili, supporti usb, hard disk esterni etc. In ogni caso è vietato l'utilizzo dei suddetti supporti nel caso di dubbia provenienza senza autorizzazione dell area IT In caso di anomalie e/o problematiche legate a virus e antivirus informare immediatamente il Personale IT. 11. Osservanza delle disposizioni in materia di Privacy È obbligatorio attenersi alle disposizioni in materia di Privacy e di misure minime di sicurezza ai sensi del D.Lgs. n.196/2003 e successive modifiche. 12. Non osservanza della normativa aziendale È fatto obbligo a tutti gli utenti di osservare le disposizioni portate a conoscenza con il presente Regolamento ICT. Il mancato rispetto o la violazione delle regole contenute nel presente Regolamento ICT è perseguibile con provvedimenti disciplinari nonché con le azioni civili e penali consentite. 13. Aggiornamento e revisione Gli utenti possono proporre, quando ritenuto necessario, integrazioni motivate al presente Regolamento ICT tramite comunicazione a helpdesk@fondazionemilano.eu. Le proposte verranno esaminate dalla Direzione Generale congiuntamente con altre funzioni ritenute appropriate Il presente Regolamento ICT è soggetto ad aggiornamento e revisione a seconda delle necessità e comunque con frequenza almeno annuale Eventuali modifiche verranno comunicate da Fondazione Milano attraverso i canali istituzionali (sito web, mail, bacheche aziendali). 14. Entrata in vigore e diffusione Il nuovo Regolamento ICT entrerà in vigore il 02/11/ verranno utilizzate le misure idonee alla più ampia diffusione del presente regolamento Data 13/10/2015 Dott.ssa Monica Gattini Bernabò Direttore Generale 8

Regolamento aziendale per l'utilizzo del sistema informatico

Regolamento aziendale per l'utilizzo del sistema informatico Regolamento aziendale per l'utilizzo del sistema informatico COMUNE DI MARSALA Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei supporti

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATIVI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATIVI REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATIVI Approvato dal Consiglio di amministrazione in data 20 aprile 2017 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATIVI Art. 1 Scopo ed ambito di applicazione

Dettagli

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto. PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art

Dettagli

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

Regolamento per l'utilizzo dei sistemi informatici di LUIGI SERRA S.R.L.

Regolamento per l'utilizzo dei sistemi informatici di LUIGI SERRA S.R.L. Regolamento per l'utilizzo dei sistemi informatici di LUIGI SERRA S.R.L. LUIGI SERRA S.R.L. ha adottato un Regolamento interno diretto ad evitare che comportamenti inconsapevoli possano innescare problemi

Dettagli

REGOLAMENTO PER IL RISORSE INFORMATICHE E TELEMATICHE CORRETTO UTILIZZO DELLE

REGOLAMENTO PER IL RISORSE INFORMATICHE E TELEMATICHE CORRETTO UTILIZZO DELLE COMUNE DI VELLEZZO BELLINI PROVINCIA DI PAVIA via Municipio, 1 C.A.P. 27010 tel. 0382.926014 fax 0382.926395 P.IVA 00484670187 sito web: www.comune.vellezzobellini.pv.it e-mail: comune@comune.vellezzobellini.pv.it

Dettagli

C O M U N E D I MEOLO

C O M U N E D I MEOLO C O M U N E D I MEOLO Provincia di Venezia DIRETTIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI Indice Premessa pag. 2 Art.

Dettagli

Allegato B Vademecum per l utilizzo degli strumenti IT

Allegato B Vademecum per l utilizzo degli strumenti IT COMUNE DI SALA CONSILINA PROVINCIA DI SALERNO VERSIONE: 1.0 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATA: 31.03.2011 Allegato B Vademecum per l utilizzo degli strumenti IT COMUNE DI SALA CONSILINA 2011

Dettagli

Versione 1.0 ASP Messina Marzo 2010 Documento Programmatico sulla Sicurezza 2009 Azienda Sanitaria Provinciale di Messina

Versione 1.0 ASP Messina Marzo 2010 Documento Programmatico sulla Sicurezza 2009 Azienda Sanitaria Provinciale di Messina Disciplinare tecnico aziendale sull utilizzo delle risorse informatiche, internet e posta elettronica Premesso che l'utilizzo delle tecnologie informatiche dell Azienda deve sempre ispirarsi al principio

Dettagli

REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali

REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali Premessa L utilizzo delle risorse informatiche e telematiche deve sempre ispirarsi al

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Regolamento interno per l utilizzo dei sistemi informatici / telefonici

Regolamento interno per l utilizzo dei sistemi informatici / telefonici Regolamento interno per l utilizzo dei sistemi informatici / telefonici Premessa La progressiva diffusione delle nuove tecnologie informatiche e, in particolare, il libero accesso alla rete internet dai

Dettagli

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento

Dettagli

Regolamento per l utilizzo dei sistemi informatici

Regolamento per l utilizzo dei sistemi informatici Regolamento per l utilizzo dei sistemi informatici Indice Premessa 1. Entrata in vigore del regolamento e pubblicità 2. Campo di applicazione del regolamento 3. Utilizzo del Personal Computer 4. Gestione

Dettagli

LEP laboratorio di economia e produzione

LEP laboratorio di economia e produzione Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO

ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO ISTITUTO D ISTRUZIONE SUPERIORE A. SACCO VIA G. FLORENZANO,4-84037 SANT'ARSENIO Codice meccanografico SAIS02100L E-mail: sais02100l@istruzione.it PEC: sais02100l@pec.istruzione.it Codice fiscale 83002620652

Dettagli

REGOLAMENTO interno per l uso della posta elettronica e della rete internet

REGOLAMENTO interno per l uso della posta elettronica e della rete internet REGOLAMENTO interno per l uso della posta elettronica e della rete internet Approvato con deliberazione della Giunta comunale n... in data.. I N D I C E Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Modalità

Dettagli

REGOLAMENTO DEL LABORATORIO D INFORMATICA

REGOLAMENTO DEL LABORATORIO D INFORMATICA REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all

Dettagli

ALLEGATO C MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 INFORMATICHE

ALLEGATO C MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 INFORMATICHE REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE Sommario PREMESSA...2 1. UTILIZZO DEL PERSONAL COMPUTER...2 2. GESTIONE DELLE PASSWORD...3 3. UTILIZZO DEI SUPPORTI MAGNETICI...5 4. UTILIZZO DI PC

Dettagli

ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005

ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI ART. 1 - OGGETTO Il presente Regolamento ha per oggetto l applicazione

Dettagli

Prot. n Usini, 02/12/2014. Regolamento. per l utilizzo della rete informatica

Prot. n Usini, 02/12/2014. Regolamento. per l utilizzo della rete informatica Istituto Comprensivo Grazia Deledda Scuola dell Infanzia Primaria Secondaria di 1 Grado Via San Giorgio n 1 07049 Usini (SS) Tel. 079/380209 Fax. 079/382005 C.F. 92071170903 COD. MECC. SSIC80900B Prot.

Dettagli

Art.1 - Definizioni. Art Campo di applicazione del regolamento. Art. 3 - Utilizzo del Personal Computer

Art.1 - Definizioni. Art Campo di applicazione del regolamento. Art. 3 - Utilizzo del Personal Computer Regolamento per l accesso e l utilizzo dei servizi di internet, di posta elettronica, dei fax, dei telefoni e delle stampanti nella Società della Salute Valdarno Inferiore Art.1 - Definizioni. Ai fini

Dettagli

Regolamento del Laboratorio di Impianti Elettrici REGOLE GENERALI

Regolamento del Laboratorio di Impianti Elettrici REGOLE GENERALI ISTITUTO STATALE DI ISTRUZIONE SUPERIORE Giordano Bruno Viale 1 Maggio, 5-40054 BUDRIO 051-6923910 - 6923911-051/808234 - C.F. 80074410376 E-mail: isibruno2005@libero.it bois00300a@pec.istruzione.it Sito

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

Regolamento Aziendale per la sicurezza e l'utilizzo delle postazioni di informatica individuale

Regolamento Aziendale per la sicurezza e l'utilizzo delle postazioni di informatica individuale (Aggiornamento 13/04/2016) Regolamento Aziendale per la sicurezza e l'utilizzo delle postazioni di informatica individuale Premessa La progressiva diffusione delle nuove tecnologie informatiche, ed in

Dettagli

COMUNE DI SALA BOLOGNESE Provincia di Bologna. Regolamento per l utilizzo degli strumenti e dei servizi informatici e telematici dell Ente

COMUNE DI SALA BOLOGNESE Provincia di Bologna. Regolamento per l utilizzo degli strumenti e dei servizi informatici e telematici dell Ente COMUNE DI SALA BOLOGNESE Provincia di Bologna Regolamento per l utilizzo degli strumenti e dei servizi informatici e telematici dell Ente Approvato con deliberazione della Giunta Comunale n. 124 del 19/11/2010

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO

TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO 1. PREMESSE E PRINCIPI GENERALI 1.1. Ferrero International, ivi incluse le Società del Gruppo Ferrero, (da qui in

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

Allegato al Regolamento sull ordinamento degli uffici e dei servizi COMUNE DI TORRILE

Allegato al Regolamento sull ordinamento degli uffici e dei servizi COMUNE DI TORRILE COMUNE DI TORRILE REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI v.2 Approvato con deliberazione della Giunta comunale n. 129 in data 24.09.2009 1 INDICE CAPO I FINALITA - AMBITO DI

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA

CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA Sommario Linee guida utilizzo aule informatiche plesso di agraria... 1 Ruoli e responsabilità... 3 Ambito di operatività... 3 1. Aula informatica... 3

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO

L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO LICEO GALEAZZO ALESSI Prot 4468/c19 Perugia 8 settembre 2015 L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO Vengono di seguito riportate le

Dettagli

REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA

REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA (Delibera del CdA n. 24 del 28 novembre 2014) Éupolis Lombardia

Dettagli

REGOLAMENTO INFORMATICO AZIENDALE

REGOLAMENTO INFORMATICO AZIENDALE REGOLAMENTO INFORMATICO AZIENDALE Regolamento Aziendale per la sicurezza e l utilizzo della postazione di informatica individuale (Approvato dal C. di A. il 12/04/2012 delibera n. 30) Indice: Premessa

Dettagli

COMUNE DI SAN MINIATO

COMUNE DI SAN MINIATO COMUNE DI SAN MINIATO PROVINCIA DI PISA REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E PER IL TRATTAMENTO DEI DATI PERSONALI Approvato con Deliberazione Giunta Comunale n. 171 del 12.11.2012.

Dettagli

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438

Dettagli

Istituto Massimo. Regolamento utilizzo rete e attrezzature informatiche

Istituto Massimo. Regolamento utilizzo rete e attrezzature informatiche Istituto Massimo Regolamento utilizzo rete e attrezzature informatiche 1 Sommario Art. 1 - Oggetto e ambito di applicazione Art. 2 - Principi generali Diritti e Responsabilità Art. 3 - Utilizzo dei Personal

Dettagli

Allegato alla deliberazione n. 430 del 16 aprile 2010 DISCIPLINARE INFORMATICO INTERNO

Allegato alla deliberazione n. 430 del 16 aprile 2010 DISCIPLINARE INFORMATICO INTERNO Allegato alla deliberazione n. 430 del 16 aprile 2010 DISCIPLINARE INFORMATICO INTERNO In conformità con: Direttiva n. 02/09 del Dipartimento della Funzione Pubblica Presidenza del Consiglio dei Ministri

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015 Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

DISCIPLINARE INTERNO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI - RETE INTERNET E POSTA ELETTRONICA- DA PARTE DEI DIPENDENTI E DEI COLLABORATORI

DISCIPLINARE INTERNO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI - RETE INTERNET E POSTA ELETTRONICA- DA PARTE DEI DIPENDENTI E DEI COLLABORATORI ALLEGATO A Comune di Mori DISCIPLINARE INTERNO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI - RETE INTERNET E POSTA ELETTRONICA- DA PARTE DEI DIPENDENTI E DEI COLLABORATORI Il presente disciplinare, adottato

Dettagli

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047 C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato

Dettagli

COMUNE DI MONTELABBATE Provincia di Pesaro e Urbino REGOLAMENTO PER LA GESTIONE DEL SITO INTERNET ISTITUZIONALE

COMUNE DI MONTELABBATE Provincia di Pesaro e Urbino REGOLAMENTO PER LA GESTIONE DEL SITO INTERNET ISTITUZIONALE COMUNE DI MONTELABBATE Provincia di Pesaro e Urbino REGOLAMENTO PER LA GESTIONE DEL SITO INTERNET ISTITUZIONALE Approvato con deliberazione C.C. n. 73 del 16.11.2016 1 INDICE ART. 1 - OGGETTO DEL REGOLAMENTO

Dettagli

Comune di Monvalle - Provincia di Varese -

Comune di Monvalle - Provincia di Varese - Comune di Monvalle - Provincia di Varese - REGOLAMENTO UTILIZZO TELEFONIA MOBILE Adottato con deliberazione GC. n. 6 del 24.01.2009 Articolo 1 Oggetto del Regolamento Il presente Regolamento è atto di

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEMATICI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEMATICI REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEMATICI Sommario ART.1 - Campo di applicazione del regolamento e riferimenti... 3 ART.2 - Utilizzo del personal computer... 3 ART.3 - Gestione ed

Dettagli

GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA

GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA Redatto da Ufficio in Staff Sistemi Informativi 1 INDICE 1 Premessa Pag. 3 2 Proteggere il PC da furti e uso illecito 3 3 Maneggiare con cura i dati contenuti

Dettagli

Disciplinare tecnico per l utilizzo del sistema informatico

Disciplinare tecnico per l utilizzo del sistema informatico Disciplinare tecnico per l utilizzo del sistema informatico INDICE 1 Premessa 2 Amministratore di sistema 3 Utenti del sistema informatico comunale e mandamentale 4 Utilizzo del Personal Computer 5 Uso

Dettagli

REGOLAMENTO DI UTILIZZO DI INTERNET, POSTA ELETTRONICA E DISPOSITIVI ELETTRONICI

REGOLAMENTO DI UTILIZZO DI INTERNET, POSTA ELETTRONICA E DISPOSITIVI ELETTRONICI REGOLAMENTO DI UTILIZZO DI INTERNET, POSTA ELETTRONICA E DISPOSITIVI ELETTRONICI REDATTO AI SENSI E PER GLI EFFETTI DEL PROVVEDIMENTO DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI (G.U. 58 DEL 10/03/2007)

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

REGOLAMENTO UTILIZZO LABORATORI DI INFORMATICA LABORATORI MOBILI TABLET LIM

REGOLAMENTO UTILIZZO LABORATORI DI INFORMATICA LABORATORI MOBILI TABLET LIM MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE VICOVARO (Scuola dell Infanzia - Primaria Secondaria di I grado) Via Mazzini,1 -CAP 00029 -Vicovaro (Roma) Distretto

Dettagli

COMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity

COMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity COMUNE DI CAMMARATA (PROVINCIA DI AGRIGENTO) Regolamento di connessione pubblica alla rete internet con tecnologia Wireless Fidelity Art. 1 - Principi generali La rete Wi-Fi è una rete di telecomunicazioni,

Dettagli

Regolamento per l'utilizzo dei sistemi informatici di De Rigo Vision S.p.A.

Regolamento per l'utilizzo dei sistemi informatici di De Rigo Vision S.p.A. Regolamento per l'utilizzo dei sistemi informatici di De Rigo Vision S.p.A. Indice Premessa 1. Entrata in vigore del regolamento e pubblicità 2. Campo di applicazione del regolamento 3. Utilizzo del Personal

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

STUDIO MURER COMMERCIALISTI

STUDIO MURER COMMERCIALISTI 1 RM/ml per telefax/ per e-mail San Donà di Piave, 20 gennaio 2004 Alle Spett.li Aziende e Società Clienti dello Studio Loro Indirizzi Oggetto: misure minime obbligatorie per le imprese in materia di privacy.

Dettagli

Attività Data Funzione. Amministratore di Sistema Danilo Gay. Redazione 11/06/2011

Attività Data Funzione. Amministratore di Sistema Danilo Gay. Redazione 11/06/2011 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI VERSIONE PER GRUPPI UTILIZZATORI APPLICAZIONE GIAD Attività Data Funzione

Dettagli

COMUNE DI AROSIO (Provincia di Como) MODALITA E CRITERI PER L ACCESSO al servizio Qui Comune Arosio/Whatsapp

COMUNE DI AROSIO (Provincia di Como) MODALITA E CRITERI PER L ACCESSO al servizio Qui Comune Arosio/Whatsapp COMUNE DI AROSIO (Provincia di Como) MODALITA E CRITERI PER L ACCESSO al servizio Qui Comune Arosio/Whatsapp INDICE Articolo 1 - OGGETTO DEL SERVIZIO Articolo 2 - FINALITA' Articolo 3 - CARATTERISTICHE

Dettagli

Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015)

Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015) Comune di Ponderano Regione Piemonte - Provincia di Biella Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015) Sommario Articolo

Dettagli

REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO

REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO Sommario 1. Scopi 2. Applicazioni 3. Definizioni 4. Regole per I'accesso, I'utilizzazione e la sicurezza delle risorse informatiche

Dettagli

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Documento Programmatico sulla Sicurezza Redatto ai sensi e per gli effetti dell articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico (allegato B del D.Lgs. n. 196/2003) Il Signor.

Dettagli

REGOLAMENTO PER L UTILIZZO DEL SISTEMA INFORMATICO AZIENDALE

REGOLAMENTO PER L UTILIZZO DEL SISTEMA INFORMATICO AZIENDALE DEL SISTEMA INFORMATICO AZIENDALE Approvato il Nome Funzione 02/12/2015 Ing. Andrea Oliani Direttore Pagina 1 INDICE 1. SCOPO...3 1.1 Strumenti informatici e patrimonio informativo...3 2. CAMPO DI APPLICAZIONE...3

Dettagli

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4

Dettagli

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE (Art. 1) Individuazione dei laboratori Il presente regolamento ha validità per le seguenti aule attrezzate di seguito denominate

Dettagli

ISTRUZIONI OPERATIVE E NORME COMPORTAMENTALI Interactive 3G s.r.l.

ISTRUZIONI OPERATIVE E NORME COMPORTAMENTALI Interactive 3G s.r.l. ISTRUZIONI OPERATIVE E NORME COMPORTAMENTALI Interactive 3G s.r.l. INTRODUZIONE La progressiva diffusione delle nuove tecnologie informatiche e, in particolare, il libero accesso alla rete Internet dai

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale

Dettagli

COMUNE DI FIGLINE VALDARNO Provincia di Firenze

COMUNE DI FIGLINE VALDARNO Provincia di Firenze COMUNE DI FIGLINE VALDARNO Provincia di Firenze REGOLAMENTO PER IL CORRETTO UTILIZZO DEGLI STRUMENTI INFORMATICI E TELAMATICI (Approvato con deliberazione della G.C. n. 44 del 14.4.2003) Regolamento Comunale

Dettagli

Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Comune di Seminala/ Regolamento per la sicurezza e l'ulilìzzo delle postazioni di inforn-.alica individuale Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale A PPf-Ol/.

Dettagli

PRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE

PRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE Organizzazione CARPOINT S.p.A. Via Pontina n. 343-00128 Roma (RM) Tel. 06.517621 Web : www.carpoint.it E-Mail : info@carpoint.it Codice Etico ai sensi del D.Lgs. n. 231 del 8 Giugno 2001 Master Copia controllata

Dettagli

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE ART. 1 FINALITÀ La Biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Privacy Policy di vintage.faravetrerie.it

Privacy Policy di vintage.faravetrerie.it Privacy Policy di vintage.faravetrerie.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Tipologie di Dati raccolti Fra i Dati Personali raccolti

Dettagli

CITTÀ DI CUORGNÈ Provincia di Torino

CITTÀ DI CUORGNÈ Provincia di Torino CITTÀ DI CUORGNÈ Provincia di Torino SETTORE AMMINISTRATIVO SERVIZIO AFFARI GENERALI Regolamento del servizio Internet della Biblioteca Civica Approvato con deliberazione della Giunta Comunale n. 211 del

Dettagli

REGOLAMENTO PER LE RIPRESE AUDIOVISIVE DEL CONSIGLIO COMUNALE

REGOLAMENTO PER LE RIPRESE AUDIOVISIVE DEL CONSIGLIO COMUNALE Comune di Diano Marina - Provincia di Imperia - REGOLAMENTO PER LE RIPRESE AUDIOVISIVE DEL CONSIGLIO COMUNALE Approvato con deliberazione del Consiglio Comunale n. 2 del 18.05.2012 INDICE Titolo I - Disposizioni

Dettagli

Azienda Ospedaliera S. Maria degli Angeli Pordenone - REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE -

Azienda Ospedaliera S. Maria degli Angeli Pordenone - REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE - Azienda Ospedaliera S. Maria degli Angeli Pordenone - REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE - Compilato: Eghli Scala Rivisto: Fioravante Brun Autorizzato: Maurizio Rizzetto Versione: 2

Dettagli

Approvato con deliberazione del Consiglio Comunale n 39 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 39 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 39 del 29.04.2016 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente

NOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente Allegato 2 Atto di nomina del Responsabile esterno del trattamento dei dati (Decreto Legislativo 196 del 30 giugno 2003, art. 29) IL SINDACO - Premesso che, con atto... del..., il Sig.... nato a il codice

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare.

Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Privacy Policy Per avere informazioni circa i tuoi dati personali raccolti, le finalità ed i soggetti con cui i dati vengono condivisi, contatta il Titolare. Titolare del Trattamento dei Dati Coserplast

Dettagli

Privacy Policy Web

Privacy Policy Web Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è

Dettagli

VERBALE DI ACCORDO. tra. premesso che:

VERBALE DI ACCORDO. tra. premesso che: VERBALE DI ACCORDO Il giorno 29 settembre 2005 tra Banca Intesa Private Banking S.p.A.; Banca Intesa S.p.A.; e premesso che: il numero sempre crescente di attività transazionali e di operazioni svolte

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO

ISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ATTO DI DESIGNAZIONE DEL RESPONSABILE ESTERNO AL TRATTAMENTO DEI DATI PERSONALI

Dettagli

PROVINCIA DI ISERNIA

PROVINCIA DI ISERNIA PROVINCIA DI ISERNIA SETTORE FINANZIARIO E PATRIMONIO SERVIZIO CED Regolamento interno per l utilizzo del sistema informatico dell Ente Approvato con Delibera di Giunta n. 55 del 11/05/2010 1 Indice 1.

Dettagli