Requisiti di protezione dei dati per i fornitori: criteri di valutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Requisiti di protezione dei dati per i fornitori: criteri di valutazione"

Transcript

1 Requisiti di protezione dei dati per i fornitori: criteri di valutazione Applicabilità I Requisiti di protezione dei dati per i fornitori Microsoft (RPD) sono validi per tutti i fornitori Microsoft che raccolgono, utilizzano, distribuiscono, archiviano o accedono a informazioni personali di Microsoft o informazioni riservate Microsoft nell ambito dei servizi offerti ai sensi dell ordine di acquisto, del contratto o della commessa stipulati con Microsoft. In caso di conflitto tra i requisiti contenuti nel presente e i requisiti specificati nei contratti tra il fornitore e Microsoft, i termini del contratto hanno la precedenza. In caso di conflitto tra i requisiti contenuti nel presente ed eventuali requisiti legali o normativi, tali requisiti hanno la precedenza. Per "informazioni riservate Microsoft" si intendono tutte le informazioni che, se divulgate o danneggiate, possono comportare significativi danni economici o di immagine per Microsoft. Tali informazioni includono, in via meramente esemplificativa e non esaustiva: prodotti hardware e software Microsoft, applicazioni line-of-business interne, materiali di marketing precedenti il rilascio di prodotti, codici di licenza e documentazione tecnica correlata ai prodotti e servizi Microsoft. Sono considerati dati personali Microsoft tutte le informazioni fornite da Microsoft o raccolte da un fornitore in connessione ai servizi da esso erogati a Microsoft e (i) che identificano o possono essere utilizzati per identificare, contattare o individuare la persona a cui si riferiscono, o (ii) dai quali è possibile ricavare informazioni di identificazione o di contatto di una persona. I dati personali Microsoft includono, in via meramente esemplificativa e non esaustiva: nome, indirizzo, numero di telefono, numero di fax, indirizzo di posta elettronica, codice fiscale, numero di passaporto o altro identificativo emesso dalle autorità, dati della carta di credito. È altresì considerata dato personale Microsoft qualsiasi altra informazione (come profili personali, identificatori biometrici o indirizzi IP) associata o abbinata a un dato personale Microsoft. Struttura dell RPD Questo documento è basato su uno schema formulato dall American Institute of Certified Public Accountants (AICPA) per valutare le prassi sulla privacy. I GAPP (Generally Accepted Privacy Principles - Principi sulla privacy accettati in generale) si compongono di 10 sezioni che includono criteri di valutazione misurabili concernenti la protezione e la gestione dei dati personali. Questo framework è stato migliorato con ulteriori requisiti Microsoft in materia di sicurezza e privacy. Versione 1.4 Pagina 1

2 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP A Prima di poter raccogliere, utilizzare, distribuire, accedere a o archiviare dati personali Microsoft, il fornitore deve: Management 1. Aver sottoscritto un contratto Microsoft valido o ottenuto una commessa o un ordine di acquisto contenente termini sulla privacy e sulla protezione dei dati. 2. Assegnare la responsabilità del rispetto dei requisiti di protezione dei dati per fornitori Microsoft a una persona o un team specifico della propria azienda. Il fornitore deve presentare un contratto, una commessa o un ordine di acquisto Microsoft valido. Il fornitore deve identificare la persona o il gruppo con l'incarico di garantire la conformità ai requisiti di protezione dei dati. L'autorità e la responsabilità di tale persona o gruppo devono essere documentate in modo inequivocabile. Il fornitore deve: 1. Organizzare, mantenere ed erogare corsi di training annuali sulla privacy per i propri dipendenti. Microsoft ha reso disponibile del materiale all indirizzo: procurement/toolkit/en/us/privacymaterials.aspx 2. Comunicare periodicamente ai suoi dipendenti e subappaltatori che espletano servizi per Microsoft le pertinenti informazioni circa i Requisiti di protezione dei dati per i fornitori Microsoft. Il fornitore deve fornire ai suoi dipendenti, all'inizio e su base periodica, la formazione necessaria relativamente ai principi di base della privacy e della sicurezza (Notifica, Scelta e consenso, Raccolta informazioni, Uso e mantenimento, Accesso, Inoltro e divulgazione dei dati, Sicurezza, Qualità, Monitoraggio e applicazione delle norme). La prova dell'avvenuta formazione potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti (posta elettronica, siti Web, newsletter, ecc.) e così via. Il fornitore deve occuparsi della formazione dei dipendenti e dei subappaltatori coinvolti nella fornitura di servizi a Microsoft nel rispetto dei Requisiti di protezione dei dati per i fornitori Microsoft. La prova dell'avvenuta formazione, sia all'inizio che su base periodica, potrebbe essere sotto forma di materiale di training, registri di partecipazione, comunicazioni ai dipendenti e ai subappaltatori (posta elettronica, siti Web, newsletter, ecc.) e così via. Versione 1.4 Pagina 2

3 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP B Quando raccoglie dati personali Microsoft da individui, il fornitore deve pubblicare ed esporre chiaramente comunicazioni sulla privacy al fine di aiutare tali individui a decidere se affidargli i propri dati. Nelle notifiche sulla privacy è necessario descrivere il motivo per cui vengono raccolte le informazioni personali e le circostanze in cui tali informazioni verranno o potrebbero essere divulgate. Le notifiche sulla privacy devono essere di facile accesso, con data chiaramente indicata e fornite al momento della raccolta dei dati o prima. Avviso La notifica sulla privacy deve essere scritta in modo che un individuo sia in grado di comprendere lo scopo per il quale verranno utilizzati i dati. I fornitori che ospitano siti per Microsoft devono redigere informative sulla privacy conformi ai requisiti e ai modelli contenuti nel Supplier Privacy Toolkit all indirizzo procurement/toolkit/en/us/default.aspx Laddove Microsoft richieda l'uso di modelli propri o fornisca altre istruzioni nel Supplier Privacy Toolkit (Kit di riservatezza per il fornitore), il fornitore dovrà adeguarsi. I fornitori che svolgono campagne di vendita e di marketing per conto di Microsoft devono attenersi alle istruzioni fornite nel Supplier Privacy Toolkit reperibile all indirizzo procurement/toolkit/en/us/default.aspx I fornitori che raccolgono dati personali Microsoft nel corso di telefonate o conversazioni dal vivo devono essere preparati a esporre al cliente le prassi di raccolta, gestione, utilizzo e conservazione dei dati applicabili. Qualora le informazioni personali vengano raccolte per telefono, il fornitore deve dimostrare di aver parlato con l'interlocutore della raccolta, della gestione, dell'uso e della conservazione dei dati. Versione 1.4 Pagina 3

4 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP C Prima di raccogliere dati personali, il fornitore deve ottenere e documentare il consenso dell interessato a tal scopo. Il fornitore deve spiegare la procedura di accettazione o rifiuto da parte dell'utente per fornire le informazioni personali e le conseguenze di entrambe le azioni. Scelta e consenso Il fornitore deve ottenere e documentare il metodo di contatto preferito dall individuo nelle modalità prescritte nel Supplier Privacy Toolkit all indirizzo: procurement/toolkit/en/us/default.aspx Il fornitore deve documentare il consenso al momento della raccolta delle informazioni personali o prima. Il fornitore deve confermare le preferenze di contatto in forma scritta o elettronica. Il fornitore deve documentare e gestire le preferenze di contatto oltre a implementare e gestire le modifiche di tali preferenze. Il fornitore deve avvisare i singoli utenti di un nuovo uso proposto delle informazioni personali. Il fornitore deve: 1. Documentare e gestire le modifiche alle preferenze di contatto dell individuo in modo tempestivo. Il fornitore ottiene e documenta il consenso per nuovi usi proposti delle informazioni personali. 2. Ottenere e documentare il consenso dell interessato a ogni nuovo uso che si intenda fare dei dati personali di questi. Il fornitore garantisce che in caso di mancato consenso le informazioni non verranno utilizzate. Versione 1.4 Pagina 4

5 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP D Il fornitore deve monitorare la raccolta di dati personali Microsoft al fine di garantire che siano raccolte solo le informazioni necessarie a erogare il servizio richiesto da Microsoft. Esistono sistemi e procedure per specificare le informazioni personali necessarie. Il fornitore deve monitorare la raccolta dei dati per garantire l'efficacia dei sistemi e delle procedure. Raccolta Qualora si procuri dati personali da terze parti per conto di Microsoft, il fornitore deve verificare che le politiche e le prassi sulla protezione dei dati applicate dalla terza parte siano compatibili con il proprio contratto con Microsoft e con l RPD. Il fornitore si impegna a operare in modo diligente relativamente alle politiche e alle prassi di protezione dei dati di terze parti. Prima di raccogliere dati personali Microsoft sensibili mediante l installazione o l impiego di software eseguibile sul computer di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. In caso di utilizzo di software eseguibile sul computer di un utente per raccogliere informazioni personali, il fornitore deve ottenere e documentare il consenso di Microsoft. Prima di raccogliere informazioni strettamente personali, quali razza, origine etnica, opinione politica, iscrizione a sindacati, salute fisica o mentale o orientamento sessuale di un individuo, la necessità di disporre di tali informazioni dovrà essere documentata in un contratto per fornitore in vigore con Microsoft. Prima di raccogliere informazioni personali sensibili, il fornitore deve ottenere e documentare il consenso di Microsoft. Versione 1.4 Pagina 5

6 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP E Il fornitore deve: Conservazione 1. Garantire che i dati personali Microsoft e i dati sensibili siano utilizzati esclusivamente per fornire i servizi richiesti da Microsoft. 2. Garantire che i dati personali Microsoft e le informazioni sensibili siano conservati solo per il tempo strettamente necessario a fornire i servizi, a meno che il loro mantenimento continuativo sia richiesto dalla legge. 3. Documentare la conservazione o l eliminazione dei dati personali Microsoft e delle informazioni sensibili. Su richiesta, fornire a Microsoft un certificato di distruzione dei dati firmato da un responsabile della propria azienda. Sono in atto sistemi e procedure per monitorare l'uso delle informazioni personali e sensibili. Il fornitore deve monitorare i sistemi e le procedure per garantirne l'efficacia. Il fornitore rispetta le politiche di conservazione documentate o i requisiti di conservazione specificati da Microsoft nel contratto, nella commessa o nell'ordine di acquisto. Il fornitore deve conservare i dati sulla cessione dei dati personali Microsoft e delle informazioni sensibili (per esempio restituzione a Microsoft o distruzione). 4. Garantire che, al termine del servizio o su richiesta di Microsoft, i dati personali Microsoft o le informazioni sensibili in suo possesso o sotto il suo controllo siano distrutti o restituiti a Microsoft (a esclusiva discrezione di questa). Versione 1.4 Pagina 6

7 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP F Quando un individuo chiede accesso ai dati personali Microsoft che lo riguardano, il fornitore deve: Accesso 1. Comunicare all individuo le operazioni da effettuare per ottenere accesso ai suoi dati personali Microsoft 2. Verificare l identità dell individuo che chiede accesso ai dati personali Microsoft. 3. Evitare di utilizzare per la verifica identificativi emessi dalle autorità (come codici fiscali o numeri di passaporto) a meno che non vi siano altre ragionevoli alternative. Il fornitore deve comunicare i passi da intraprendere per accedere alle informazioni personali, nonché tutti metodi disponibili per aggiornare le informazioni. Il fornitore non utilizza codici identificativi statali per l'autenticazione. I dipendenti del fornitore sono debitamente istruiti per convalidare l'identità degli utenti che richiedono accesso alle proprie informazioni personali o che apportano modifiche alle informazioni personali. Una volta autenticata l identità dell individuo il fornitore deve: 1. Determinare se detiene o controlla i dati personali Microsoft relativi a tale individuo. 2. Adoperarsi in ogni ragionevole modo per reperire i dati personali Microsoft richiesti e mantenere record sufficienti a dimostrare di aver effettuato una ricerca opportuna. 3. Registrare la data e l ora della richiesta di accesso e le misure intraprese in risposta a tale richiesta. 4. Fornire a Microsoft, su richiesta di questa, i record delle richieste di accesso. Il fornitore ha implementato procedure per stabilire se le informazioni personali sono state trattenute. Il fornitore deve rispondere alle richieste in modo tempestivo. Il fornitore deve conservare i dati delle richieste di accesso e documentare le modifiche apportate alle informazioni personali. Le negazioni di accesso devono essere documentate in forma scritta e devono descrivere la motivazione della negazione. Versione 1.4 Pagina 7

8 Dopo aver accertato l identità dell individuo e aver controllato di disporre dei dati personali Microsoft richiesti, il fornitore deve: 1. Fornire all individuo i dati personali Microsoft in un formato appropriato (stampato, elettronico o verbale) 2. In caso di diniego della richiesta di accesso, fornire all individuo una spiegazione scritta conforme a tutte le eventuali istruzioni in merito precedentemente distribuite da Microsoft. Il fornitore deve adottare ogni ragionevole precauzione per garantire che i dati personali Microsoft rilasciati a un individuo non possano essere utilizzati per identificare un altra persona. In caso di disaccordo tra il fornitore e l individuo circa la completezza e l accuratezza dei dati personali Microsoft, il venditore deve demandare la questione a Microsoft e cooperare con questa nella misura necessaria per risolverla. Il fornitore deve fornire all'utente le informazioni personali in un formato comprendibile e in una forma comoda per l'utente e per il fornitore. Il fornitore deve dimostrare che sono state prese le opportune precauzioni per impedire l'identificazione di un'altra persona a partire dalle informazioni rilasciate (per esempio deve garantire che non sia possibile fotocopiare l'intera pagina dei dati se le informazioni personali richieste per un utente compaiono solo su una riga). Il fornitore deve documentare le istanze di disaccordo e inoltrare il problema a Microsoft. Versione 1.4 Pagina 8

9 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP G Qualora intenda servirsi di un subappaltatore che lo coadiuvi nella raccolta, nell utilizzo, nella distribuzione, nell accesso o nella conservazione dei dati personali Microsoft e delle informazioni sensibili, il fornitore deve: Divulgazione a terzi 1. Scegliere subappaltatori che siano membri in regola con i requisiti del Microsoft Vendor Program oppure ottenere il consenso scritto di Microsoft prima di subappaltare il servizio 2. Documentare la natura e l entità dei dati personali Microsoft e delle informazioni sensibili divulgati o conferiti ai subappaltatori. 3. Accertarsi che il subappaltatore utilizzi i dati personali Microsoft conformemente al metodo di contatto preferito indicato dall interessato. 4. Limitare l impiego dei dati personali Microsoft da parte del subappaltatore agli scopi necessari ad adempiere al contratto del fornitore con Microsoft. Il fornitore deve confermare che i subappaltatori sono iscritti al programma MPSP di Microsoft Il fornitore deve ottenere il consenso scritto per l'uso di fornitori non iscritti al programma MPSP Il fornitore deve mantenere la documentazione relativa ai dati personali Microsoft e alle informazioni sensibili divulgati o trasferiti ai subappaltatori. Sono in atto sistemi e procedure per garantire che il subappaltatore utilizzi i dati personali Microsoft esclusivamente allo scopo previsto e in conformità con le preferenze di contatto dell'utente. Il fornitore deve essere in grado di dimostrare di aver contattato Microsoft, laddove consentito, prima di dare il consenso alla divulgazione dei dati personali Microsoft da parte di un subappaltatore in risposta a un ordine di un'autorità. 5. Informare prontamente Microsoft di qualsiasi ordine delle autorità che imponga al subappaltatore di divulgare i dati personali Microsoft e, nella misura consentita dalla legge, dare a Microsoft l opportunità di intervenire prima di rispondere all ordine Versione 1.4 Pagina 9

10 6. Esaminare i reclami in merito all uso non autorizzato o alla divulgazione dei dati personali Microsoft. 7. Informare prontamente Microsoft dell eventuale divulgazione o impiego dei dati personali Microsoft e delle informazioni sensibili da parte dell appaltatore per scopi diversi dall erogazione dei servizi commissionati da Microsoft o dai suoi fornitori. 8. Intervenire prontamente per mitigare i danni potenziali o effettivi derivanti dall uso o dalla divulgazione dei dati personali Microsoft e delle informazioni sensibili da parte del subappaltatore. Sono in atto sistemi e procedure per indirizzare i reclami relativi all'uso o alla divulgazione non autorizzati dei dati personali Microsoft da parte di un subappaltatore. Il fornitore deve essere in grado di dimostrare che Microsoft è stata avvisata qualora i subappaltatori abbiano utilizzato i dati personali Microsoft per scopi non autorizzati. Il fornitore deve essere in grado di dimostrare che sono state intraprese le opportune azioni legali qualora i subappaltatori abbiano utilizzato i dati personali Microsoft e le informazioni sensibili per scopi non autorizzati o abbiano rivelato i dati personali Microsoft e le informazioni sensibili. Prima di accettare dati personali da terze parti il fornitore deve: 1. Verificare che le prassi di raccolta dei dati della terza parte siano conformi all RPD. 2. Accertarsi che i dati personali raccolti dalla terza parte siano esclusivamente quelli necessari all erogazione dei servizi commissionati da Microsoft. Prima di concedere i dati personali Microsoft a una terza parte, il fornitore deve ottenere il consenso scritto di Microsoft in tal senso. Sono in atto procedure per verificare le prassi di raccolta dati di terze parti Sono in atto procedure per limitare il trasferimento dei dati personali Microsoft da terze parti allo stretto necessario per effettuare i servizi previsti dal contratto. Il fornitore è in grado di fornire copie del permesso scritto. Versione 1.4 Pagina 10

11 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP H Il fornitore deve garantire che tutti i dati personali Microsoft siano accurati, completi e rilevanti al fine dichiarato per il quale sono stati raccolti o utilizzati. Le informazioni vengono convalidate al momento della raccolta, della creazione e dell'aggiornamento. Sono in atto sistemi e procedure per verificare periodicamente la precisione e apportare le dovute correzioni, se necessario. Qualità È necessario raccogliere la quantità minima di informazioni necessarie per soddisfare lo scopo dichiarato. Versione 1.4 Pagina 11

12 Identificativo del requisito Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP I Il fornitore deve: Monitoraggio e applicazione delle norme 1. Condurre una revisione annuale a conferma della sua conformità ai requisiti di protezione dei dati. Il fornitore deve dimostrare di aver condotto revisioni di conformità annuali. 2. Informare entro 24 ore Microsoft di qualsiasi violazione effettiva o sospetta della privacy o di vulnerabilità della sicurezza di cui venga a conoscenza che interessi i dati personali Microsoft. Il fornitore deve dimostrare di aver informato Microsoft di qualsiasi violazione della privacy o vulnerabilità della sicurezza sospetta o nota. 3. Non rilasciare comunicati stampa o altri annunci pubblici riguardanti incidenti sospetti o riscontrati relativamente a informazioni Microsoft di natura personale o riservata senza previa autorizzazione di Microsoft, salvo se imposto da requisiti di legge o normativi. 4. Rimediare tempestivamente a qualsiasi violazione o vulnerabilità effettiva o sospetta. 5. Implementare un piano di rimedi e monitorare le soluzioni adottate contro le violazioni o vulnerabilità per assicurare che le azioni correttive vengano intraprese con tempistiche adeguate. Le vulnerabilità e le violazioni vengono risolte in modo tempestivo. Siano disponibili piani di rimedio dove applicabili. Versione 1.4 Pagina 12

13 Il fornitore deve: 1. Stabilire una procedura formale per rispondere a tutti i reclami in merito di protezione dei dati di cui siano oggetto i dati personali Microsoft. 2. Informare Microsoft di ogni reclamo che interessi i dati personali Microsoft. 3. Registrare e rispondere a tutti i reclami in merito alla protezione dei dati personali Microsoft in modo tempestivo a meno che Microsoft fornisca istruzioni specifiche. 4. Fornire a Microsoft su richiesta la documentazione relativa ai reclami risolti e irrisolti. Il fornitore deve disporre di un processo documentato per gestire i reclami e per avvisare Microsoft. I dati dei reclami devono dimostrare una risposta puntuale. Documentazione di reclami aperti/chiusi. Versione 1.4 Pagina 13

14 Identificativo Requisiti di protezione dei dati per i fornitori Microsoft Criteri di valutazione suggeriti Sezione GAPP J PROGRAMMA DI SICUREZZA DEI DATI Il fornitore deve definire, implementare e mantenere un programma di sicurezza dei dati comprendente politiche e procedure intese a proteggere i dati personali Microsoft e le informazioni sensibili. Il programma di sicurezza del fornitore deve provvedere ai seguenti aspetti connessi alla protezione dei dati personali Microsoft e delle informazioni sensibili: Il programma di sicurezza implementato dal fornitore deve includere quanto previsto nei punti da (a) a (s), come elencato a sinistra. Le protezioni possono essere superiori a quelle elencate, per necessità di osservanza degli schemi normativi (per esempio, HIPPA, GLBA) o dei requisiti contrattuali. Sicurezza a) Conduzione di valutazioni del rischio annuali o più frequenti. Le valutazioni del rischio dei fornitori devono incorporare le minacce emergenti, i possibili impatti sull attività e le probabilità di ricorrenza. Il fornitore deve modificare di conseguenza i processi, le procedure e le linee guida relativi alla sicurezza. b) Conduzione di analisi interne ed esterne della vulnerabilità della rete su base trimestrale e dopo eventuali modifiche significative alla rete (ad esempio, installazione di nuovi componenti, modifiche alla topologia di rete, modifiche alle regole del firewall, aggiornamenti di prodotti) c) Prevenzione degli accessi non autorizzati mediante l adozione di efficaci sistemi di controllo degli accessi fisici e logici, con limitazione dell'accesso fisico ai sistemi di informazioni elettronici e garanzia di consenso all'accesso autorizzato. d) Procedure per l aggiunta di nuovi utenti, la modifica dei livelli di accesso degli utenti esistenti e la rimozione degli utenti che non necessitano più di accesso (far applicare i principi dei privilegi minimi). Versione 1.4 Pagina 14

15 e) Assegnazione di responsabilità in materia di sicurezza f) Assegnazione di responsabilità per la modifica e la manutenzione dei sistemi g) Implementazione di aggiornamenti e patch al software di sistema in tempi accettabili in base al rischio. h) Installazione di software antivirus e antimalware in tutte le attrezzature connesse alla rete, compresi, a titolo esemplificativo, ma non esaustivo, server e desktop destinati a scopi di produzione e formazione, al fine di fornire protezione contro potenziali virus e applicazioni software dannose. Le definizioni antivirus e antimalware devono essere aggiornate almeno quotidianamente o come da direttive Microsoft o del fornitore del software antivirus e antimalware. i) Testing, valutazione e autorizzazione dei componenti di sistema prima della loro implementazione. j) I fornitori che tra le loro attività comprendono lo sviluppo di software devono aderire al Security Development Lifecycle (SDL) di Microsoft. Ulteriori informazioni sono disponibili all'indirizzo k) Risposta ai reclami e alle richieste relativi a questioni di sicurezza. l) Gestione di errori e omissioni, violazioni della sicurezza e altri incidenti. m) Procedure di rilevamento degli attacchi e delle intrusioni, tentati o effettivi, e testing preventivo delle procedure di sicurezza (come test di penetrazione del sistema). Versione 1.4 Pagina 15

16 n) Predisposizione di corsi e materiali di training e di altre risorse a supporto delle politiche di sicurezza. o) Predisposizione di metodi per la gestione di eccezioni e situazioni non specificamente previste dal sistema. p) Adozione di politiche di integrità e di altro tipo connesse alla sicurezza del sistema. q) Piani di ripristino di emergenza e relativi test. r) Metodi di identificazione e adeguamento agli impegni presi, agli accordi sul livello di servizio e ad altri contratti. s) Imposizione di un requisito che preveda la conferma (iniziale e annuale) della comprensione e accettazione delle politiche e delle procedure sulla sicurezza dei dati da parte di utenti, manager e terze parti. AUTENTICAZIONE Il fornitore deve verificare e autenticare l identità di un individuo prima di concedergli accesso ai suoi dati personali Microsoft o alle informazioni sensibili. Le procedure di autenticazione utilizzate dal fornitore devono prevedere l'uso di un ID e di una password univoci per l'accesso online alle informazioni personali dell'utente. Per l autenticazione online, il fornitore deve: 1. Utilizzare, se possibile, l account Microsoft. 2. Esigere l impiego di un ID e di una password unici (o un sistema equivalente). Per l autenticazione telefonica, il fornitore deve: 1. Richiedere all utente di convalidare i suoi dati di contatto e, ove possibile, fornire almeno un dato univoco (ad esempio, codice UPC o ID di sistema). I processi di autenticazione tramite telefono devono includere la convalida da parte dell'utente delle informazioni di contatto, oltre all'informazione univoca che deve essere conosciuta solo dall'utente. Versione 1.4 Pagina 16

17 ACCESSO AI DATI PERSONALI MICROSOFT DA PARTE DELLO STAFF DEL FORNITORE Il fornitore deve limitare l accesso ai dati personali Microsoft allo staff che ne necessiti per motivi di lavoro. I fornitori devono disattivare gli account di rete e tutti gli altri account di supporto appartenenti agli utenti non più operativi nell'ambito dei programmi Microsoft entro 24 ore dall'abbandono del programma ed entro 2 ore in caso di abbandono non volontario. Devono essere in atto sistemi e procedure per stabilire l'accesso dei dipendenti del fornitore in base alla necessità commerciale valida per l'accesso alle informazioni personali. Tali sistemi e procedure devono prevedere l'accesso interno/esterno, i supporti, i documenti cartacei, le piattaforme tecnologiche e i supporti di backup. DISTRUZIONE DEI DATI PERSONALI MICROSOFT Ove sia necessaria la distruzione dei dati personali Microsoft, il fornitore deve: 1. Bruciare, polverizzare o sminuzzare i supporti fisici contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. Il fornitore deve dimostrare che i beni materiali sono stati opportunamente distrutti così che i dati non possano essere letti o ricostruiti. 2. Distruggere o eliminare le risorse digitali contenenti i dati personali Microsoft in modo tale che questi non possano essere più letti o ricostruiti. PROTEZIONE DELLE RISORSE DIGITALI Il fornitore deve: 1. Adottare implementazioni di crittografia standard dell industria come SSL, TLS o IPsec per i dati Microsoft in transito e per l autenticazione di mittente e destinatario Devono essere in atto sistemi e procedure per proteggere le informazioni personali trasmesse tramite Internet o altre reti pubbliche Alcuni schemi normativi (per esempio, HIPPA, GLBA, PCI) presentano requisiti specifici per la trasmissione dei dati. I certificati SSL vengono mantenuti correttamente in modo che i nuovo certificati SSL validi vengano installati prima della scadenza del precedente.. 2. Utilizzare BitLocker o una comprovata soluzione equivalente in tutti i computer portatili in cui sono memorizzate informazioni Microsoft. Versione 1.4 Pagina 17

18 3. Adottare algoritmi simmetrici e asimmetrici con crittografia avanzata conformi agli attuali standard di settore per l'archiviazione dei tipi di informazioni personali Microsoft descritti di seguito. Questo requisito si estende ai dispositivi portatili tra cui unità USB, telefoni cellulari, dispositivi o supporti di backup e così via. a. numeri identificativi emessi dalle autorità (ad esempio codice fiscale o numero di patente) b. numeri di conto (ad esempio numeri di carte di credito e conti bancari) c. profili medici (ad esempio dati di cartelle cliniche o identificatori biometrici) 4. Accettare solo dati Microsoft inviati in forma crittografata. 5. Investigare prontamente violazioni della sicurezza e tentativi non autorizzati di ottenere accesso ai sistemi contenenti i dati personali Microsoft. 6. Comunicare prontamente i risultati dell indagine al management della propria azienda e a Microsoft. Devono essere in atto sistemi e procedure per codificare i codici identificativi statali, i numeri di conto e le informazioni mediche memorizzate. Il fornitore deve rifiutare la fornitura di qualsivoglia informazione trasmessa tramite mezzi non codificati. Devono essere in atto sistemi e procedure per indagare sulle violazioni o sui tentativi di accesso non autorizzati. Devono essere in atto sistemi e procedure per comunicare i risultati dell'investigazione a Microsoft. 7. Aderire a tutti gli standard di gestione applicabili delle carte di credito accettate. PROTEZIONE DEI VALORI FISICI Il fornitore deve: 1. Conservare i dati personali Microsoft in un ambiente ad accesso controllato. Devono essere in atto sistemi e procedure per gestire l'accesso fisico a copie digitali, fisiche, di archivio e di backup delle informazioni personali. 2. Trasportare i dati personali Microsoft in modo sicuro. Devono essere in atto sistemi e procedure per proteggere adeguatamente i beni materiali contenenti le informazioni personali durante il trasporto. Versione 1.4 Pagina 18

19 RIPRISTINO DI EMERGENZA Il fornitore deve garantire che procedure di backup e di ripristino di emergenza proteggano i dati personali Microsoft e le informazioni sensibili dall uso, dall accesso, dalla divulgazione, dall alterazione e dalla distruzione non autorizzati. TEST E CONTROLLI Il fornitore deve: 1. Testare regolarmente l efficacia delle misure di sicurezza strategiche poste a tutela dei dati personali Microsoft. 2. Sottoporsi periodicamente a controlli indipendenti delle misure di sicurezza. Devono essere in atto sistemi e procedure per proteggere i dati personali Microsoft dalla distruzione, alterazione, divulgazione oppure da un uso o un accesso non autorizzato in caso di catastrofe. La frequenza dei test richiesti varierà in base alla dimensione e alla complessità delle operazioni del fornitore. Qualora i risultati del test evidenzino delle lacune, sarà necessario fornire la documentazione relativa ai test e i risultati dei test, nonché le modifiche ai sistemi, alle politiche e alle procedure. Se previsto dai termini del contratto con Microsoft, è necessario condurre verifiche sulla sicurezza in conformità ai termini del contratto. 3. Mettere a disposizione di Microsoft i risultati di queste verifiche su richiesta. 4. Documentare e testare i piani di emergenza almeno una volta all anno per accertarne l efficacia. Il fornitore deve disporre di un criterio di backup documentato che specifichi la frequenza dei backup. I backup devono essere archiviati in modo sicuro. I backup devono essere testati regolarmente attraverso un ripristino effettivo per garantire che siano utilizzabili. 5. Effettuare periodicamente valutazioni dei rischi e delle vulnerabilità, compresi test di penetrazione del sistema. 6. Rendere anonimi tutti i dati personali Microsoft utilizzati in ambiente di test o di sviluppo. Le informazioni personali di Microsoft non devono essere utilizzate negli ambienti di sviluppo e test. Qualora non vi sia alternativa, devono essere rese anonime a sufficienza per evitare l'identificazione degli utenti o un uso non autorizzato delle informazioni personali. Versione 1.4 Pagina 19

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Termini e condizioni generali di acquisto

Termini e condizioni generali di acquisto TERMINI E CONDIZIONI GENERALI DI ACQUISTO 1. CONDIZIONI DEL CONTRATTO L ordine di acquisto o il contratto, insieme con questi Termini e Condizioni Generali ( TCG ) e gli eventuali documenti allegati e

Dettagli

CONDIZIONI GENERALI DI ACQUISTO

CONDIZIONI GENERALI DI ACQUISTO CONDIZIONI GENERALI DI ACQUISTO 1. CAMPO DI APPLICAZIONE 1.1 Le presenti Condizioni Generali di Acquisto ("GPC") si applicano all acquisto di materiali, articoli, prodotti, componenti, software ed i relativi

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

LEGGE REGIONALE 10 marzo 2014, n. 8

LEGGE REGIONALE 10 marzo 2014, n. 8 9306 LEGGE REGIONALE 10 marzo 2014, n. 8 Norme per la sicurezza, la qualità e il benessere sul lavoro. IL CONSIGLIO REGIONALE HA APPROVATO IL PRESIDENTE DELLA GIUNTA REGIONALE PROMULGA LA SEGUENTE LEGGE:

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Gruppo PRADA. Codice etico

Gruppo PRADA. Codice etico Gruppo PRADA Codice etico Indice Introduzione 2 1. Ambito di applicazione e destinatari 3 2. Principi etici 3 2.1 Applicazione dei Principi etici: obblighi dei Destinatari 4 2.2 Valore della persona e

Dettagli

L anno, il giorno del mese di in, con la presente scrittura privata valida a tutti gli effetti di legge TRA

L anno, il giorno del mese di in, con la presente scrittura privata valida a tutti gli effetti di legge TRA Allegato n.3 Schema di contratto per il comodato d uso gratuito di n. 3 autoveicoli appositamente attrezzati per il trasporto di persone con disabilità e n. 2 autoveicoli per le attività istituzionali

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

DIRITTI DEI CONSUMATORI

DIRITTI DEI CONSUMATORI DIRITTI DEI CONSUMATORI 1. Quali sono i diritti dei consumatori stabiliti dal Codice del Consumo 2. Qual è la portata della disposizione? 3. Qual è l origine dell elencazione? 4. In che cosa consiste il

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI Art. 1 Finalità ed ambito di applicazione Art. 2 Informazione e pubblicità Art. 3 Accesso ai documenti amministrativi Art.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Dichiarazione dei diritti dell uomo

Dichiarazione dei diritti dell uomo Dichiarazione dei diritti dell uomo Politica dei diritti sul posto di lavoro Per noi è importante il rapporto che abbiamo con i nostri dipendenti. Il successo della nostra azienda dipende da ogni singolo

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AMMINISTRAZIONE COMUNALE

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AMMINISTRAZIONE COMUNALE = = = = = = REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AMMINISTRAZIONE COMUNALE Adottato con deliberazioni consiliari n. 56 dell 08.11.95 e n. 6 del 24.01.96 INDICE Art. 1 Oggetto e finalità

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

TERMINI E CONDIZIONI DI ACQUISTO STANDARD

TERMINI E CONDIZIONI DI ACQUISTO STANDARD TERMINI E CONDIZIONI DI ACQUISTO STANDARD Le presenti condizioni generali di acquisto disciplinano il rapporto tra il Fornitore di beni, opere o servizi, descritti nelle pagine del presente Ordine e nella

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014 COMMISSIONE EUROPEA Bruxelles, 7.1.2014 C(2013) 9651 final REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE del 7.1.2014 recante un codice europeo di condotta sul partenariato nell'ambito dei fondi strutturali

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

CONTRATTO DI CERTIFICAZIONE

CONTRATTO DI CERTIFICAZIONE CONTRATTO DI CERTIFICAZIONE tra FLO-CERT GMBH E RAGIONE SOCIALE DEL CLIENTE PARTI (1) FLO-CERT GmbH, società legalmente costituita e registrata a Bonn, Germania con il numero 12937, con sede legale in

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

TRA. REGIONE TOSCANA (C.fisc. in persona di autorizzato alla sottoscrizione del presente atto a seguito di deliberazione della Giunta regionale n.

TRA. REGIONE TOSCANA (C.fisc. in persona di autorizzato alla sottoscrizione del presente atto a seguito di deliberazione della Giunta regionale n. PROTOCOLLO D INTESA PER LO SMOBILIZZO DEI CREDITI DEI SOGGETTI DEL TERZO SETTORE NEI CONFRONTI DEGLI ENTI LOCALI E DEL SERVIZIO SANITARIO DELLA TOSCANA TRA REGIONE TOSCANA (C.fisc. in persona di autorizzato

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE (In vigore per le revisioni contabili dei bilanci relativi ai periodi amministrativi che iniziano

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

AVVISO DI SELEZIONE PUBBLICA

AVVISO DI SELEZIONE PUBBLICA Viabilità Via Frà Guittone, 10 52100 Arezzo Telefono +39 0575 3354272 Fax +39 0575 3354289 E-Mail rbuffoni@provincia.arezzo.it Sito web www.provincia.arezzo.it C.F. 80000610511 P.IVA 00850580515 AVVISO

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu sigla: SH66 Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli