DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE"

Transcript

1 UNIVERSITA CATTOLICA DEL SACRO CUORE DISCIPLINARE INTERNO SULL UTILIZZO 26/11/2007 UPSI-RM-33 REDAZIONE ING. VITO SCARDIGNO DIREZIONE SISTEMI INFORMATIVI SEDI PADANE DOTT. LORENZO CECCHI VERSIONE N 01 31/03/2008 APPROVAZIONE RESPONSABILE TECNICO AMM.VO S.I. UCSC ING. GIOVANNI SCAVINO DATA 31/03/2008 DIRETTORE AMMINISTRATIVO DR. ANTONIO CICCHETTI

2 INDICE DEGLI ARGOMENTI INDICE DEGLI ARGOMENTI INTRODUZIONE SCOPO DEL E PRINCIPI GENERALI CAMPO DI APPLICAZIONE NORMATIVA DI RIFERIMENTO DISCIPLINARE UTILIZZO DELLE POSTAZIONI DI LAVORO Principi generali Regole di utilizzo Gestione della password Gestione banche dati locali Supporti di memorizzazione dei dati Protezione dei computer portatili Attività di verifica UTILIZZO POSTA ELETTRONICA Principi generali Regole di utilizzo Disponibilità dei messaggi di posta elettronica Attività di verifica UTILIZZO INTERNET Principi generali Regole di utilizzo Attività di verifica CESSAZIONE DEL RAPPORTO DI LAVORO SANZIONI DISCIPLINARI /03/2008 PAGINA 2/15

3 1. INTRODUZIONE 1.1 SCOPO DEL E PRINCIPI GENERALI L Università Cattolica del Sacro Cuore (di seguito UCSC) mette a disposizione del personale, docente e non docente, e di eventuali collaboratori esterni i seguenti strumenti di lavoro, in funzione del loro ruolo e delle esigenze lavorative: strumenti di informatica individuale, quali Personal Computer (PC) installati sul posto di lavoro, computer portatili ecc. servizi di posta elettronica ed internet. Tali risorse costituiscono un mezzo di lavoro e devono essere utilizzati, di norma, per il perseguimento di fini strettamente connessi agli incarichi lavorativi secondo criteri di massima correttezza e professionalità, coerentemente al tipo di attività svolta ed in linea con le disposizioni normative vigenti. Il documento illustra le norme generali di utilizzo di tali risorse che il personale e i collaboratori devono rispettare al fine di mitigare i rischi che un uso improprio degli stessi può determinare alla sicurezza del patrimonio informativo e all immagine di UCSC nonché l ambito di eventuali verifiche effettuate da UCSC sulla funzionalità e sicurezza del propri sistemi informativi. In particolare, l utilizzo delle risorse informatiche non inerenti all attività lavorativa può contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza delle infrastrutture dell Università. Nella definizione delle norme comportamentali da osservare si è tenuto conto di quanto previsto dalla normativa vigente in materia e, in particolare, dal Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali e dai provvedimenti emessi dall Autorità Garante per la protezione dei dati personali. Tra questi rientrano le Linee guida del Garante per posta elettronica e internet emesse in data 1 marzo Va, infine, evidenziato che l UCSC si riserva di verificare, nei limiti consentiti dalle norme legali e contrattuali e con modalità diffuse ed uniformi, il rispetto delle presenti istruzioni e l'integrità dei propri sistemi. L UCSC non effettua registrazioni per il controllo dell attività lavorativa del dipendente, ma solo registrazioni volte a salvaguardare la sicurezza ed il mantenimento dell efficienza dei sistemi. I dati registrati a tale scopo dai sistemi non vengono utilizzati in alcun modo per il controllo a distanza dei lavoratori e le tecnologie 31/03/2008 PAGINA 3/15

4 utilizzate a tal fine sono compatibili con quanto disposto dalla normativa vigente in materia. 1.2 CAMPO DI APPLICAZIONE Le regole descritte nel documento devono essere rispettate da tutto il personale dell UCSC (personale docente e non docente nonché consulenti esterni), indipendentemente dal tipo di incarico svolto e dalla Sede dell attività. 1.3 NORMATIVA DI RIFERIMENTO Il presente Disciplinare Interno è redatto in conformità alla normativa in materia di protezione dei dati personali, nonché alla normativa di seguito riportata. Normativa in materia di protezione del software introdotta con il D.Lgs. n.518/92 Attuazione della direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratori ; tale provvedimento normativo ha infatti aggiunto l art. 171-bis, avente ad oggetto la tutela di programmi per elaboratori, all art.171 della Legge n 633/1941. L art. 171-bis, il cui testo è stato ultimamente modificato dalla L. n 248/2000 Nuove norme di tutela del diritto d autore, prevede sanzioni penali a carico di coloro che duplicano, detengono, distribuiscono o vendono programmi per elaboratore oggetto di copyright; pertanto la norma pone il divieto assoluto di fare copie illegali di materiale protetto da leggi a tutela del diritto d autore e di rendere tale materiale disponibile a terzi per effettuarne delle copie Legge 20 maggio 1970, n. 300 Norme sulla tutela della libertà e dignità del lavoratori, della libertà sindacale e dell'attività sindacale nel luoghi di lavoro e norme sul collocamento (Statuto dei Lavoratori); in particolare l art. 4 vieta di utilizzare impianti audiovisivi e altre apparecchiature per finalità di controllo a distanza dei lavoratori Costituzione della Repubblica Italiana, art. 15 sancisce che La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge Codice Penale art Violazione, sottrazione e soppressione di corrispondenza Chiunque prende cognizione del contenuto di una 31/03/2008 PAGINA 4/15

5 corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione.se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per «corrispondenza» si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali, garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali nonché della dignità dei soggetti a cui si riferiscono i dati, imponendo l adozione di misure di sicurezza che riducano il rischio informatico e consentano un efficace controllo sull utilizzo e la conservazione dei dati. Il decreto prevede un livello minimo di sicurezza per i dati personali definendo le misure fisiche, logiche e organizzative che devono essere adottate al fine di: o evitare possibili distruzioni, perdite, alterazioni di dati o garantire che l accesso ai dati sia effettuato dalle sole persone incaricate al trattamento e quindi autorizzate o garantire che il trattamento avvenga per le finalità e nelle modalità consentite. Le misure di sicurezza sono applicate garantendo il rispetto di quanto disposto dalle Linee guida del Garante per posta elettronica e internet emesse dall Autorità Garante per la protezione dei dati personali il 1 marzo /03/2008 PAGINA 5/15

6 2. DISCIPLINARE 2.1 UTILIZZO DELLE POSTAZIONI DI LAVORO Principi generali L UCSC ha disposto che, in funzione del ruolo e delle esigenze lavorative, il personale in servizio venga dotato di personal computer (PC) per lo svolgimento di attività strettamente connesse agli incarichi lavorativi e comunque nel rispetto delle regole di seguito descritte Regole di utilizzo Le postazioni di lavoro, di regola, sono connesse alla rete interna dell UCSC, con lo scopo di condividere informazioni, usufruire dei servizi dell Università ed, in particolare, accedere alle applicazioni software gestite centralmente dai Sistemi Informativi ed all Intranet. Per una corretta gestione della postazione di lavoro è necessario che vengano osservate le seguenti regole: non è consentito aprire e manomettere le attrezzature informatiche messe a disposizione dall Università non è consentito modificare le configurazioni software ed hardware impostate sulla propria postazione di lavoro, salvo previa autorizzazione esplicita dei Sistemi Informativi la postazione di lavoro e le relative periferiche, quali stampanti locali e di rete, scanner, ecc.., devono essere spente al termine dell attività lavorativa o in caso di assenze prolungate dall ufficio. Eventuali eccezioni dovranno essere formalmente autorizzate dai Sistemi Informativi non è consentita l installazione di programmi software diversi da quelli predisposti dai Sistemi Informativi non è consentita la disinstallazione dei programmi software standard adottati dall Università non è consentita la riproduzione o la duplicazione di programmi software nel rispetto della normativa vigente in materia di diritto di proprietà intellettuale non utilizzare dischetti, CD-Rom o altri supporti di archiviazione removibili di provenienza incerta e tali da poter creare un danno alla postazione di lavoro 31/03/2008 PAGINA 6/15

7 non è consentito spostare le attrezzature informatiche senza la preventiva autorizzazione dei Sistemi Informativi non utilizzare in azienda risorse informatiche private (PC, periferiche, token ecc..), salvo previa autorizzazione dei Sistemi Informativi. In caso di autorizzazione all utilizzo di PC propri, l utente è tenuto a rispettare le configurazioni standard adottate dall Università e, comunque, nel rispetto delle misure di sicurezza descritte nel presente documento ed, in particolare, nel Disciplinare Tecnico contenuto nell Allegato B) del D.Lgs 196/2003 non è consentito l utilizzo di modem che sfruttino il sistema di comunicazione telefonico (sia terrestre che mobile) per l accesso a banche dati esterne o interne all Università se non previa autorizzazione dei sistemi informativi non è consentita l installazione non autorizzata di dispositivi di connessione propri come Access Point, Print Server, Hub, Router come strumento di accesso alla rete dell Università proteggere, in caso di abbandono momentaneo, la postazione richiamando le funzioni di sicurezza del sistema operativo ed assicurandosi della attivazione della funzione Lock Workstation o, in alternativa, impostando lo screen saver con password in modo che si attivi dopo 5/7 minuti di inattività o chiudere la sessione di lavoro. Lasciare la postazione incustodita e connessa alla rete può essere causa di utilizzo da parte di terzi non autorizzati senza che vi sia la possibilità di provarne l indebito uso in caso di smarrimento e/o furto provvedere immediatamente a sporgere regolare denuncia alla competente autorità giudiziaria ed inviarne copia ai Sistemi Informativi. Inoltre, occorre comunicare a questi ultimi quali dati aziendali erano contenuti nel computer. L utente è responsabile delle attrezzature che gli sono affidate in uso e, pertanto, deve provvedere a mantenerle in completa efficienza segnalando tempestivamente ai Sistemi Informativi ogni eventuale problema tecnico e, in caso di dubbio, sulla sicurezza della postazione di lavoro. Le suddette norme comportamentali devono essere osservate anche nei casi di utilizzo di risorse informatiche non fornite direttamente dai Sistemi Informativi, ma acquisite, a vario titolo, tramite ad esempio fondi di ricerca Gestione della password Per una corretta gestione delle password, è necessario che vengano osservate le seguenti regole: 31/03/2008 PAGINA 7/15

8 modificare, alla prima connessione, la password che i Sistemi Informativi hanno attribuito di default cambiare la password obbligatoriamente ogni 6 mesi e, nel caso di trattamento di dati sensibili 1 e/o giudiziari 2, ogni 90 giorni o immediatamente nei casi in cui sia compromessa comporre la password con almeno 8 caratteri alfanumerici, o nel caso in cui lo strumento elettronico non lo consenta, con un numero di caratteri pari al massimo consentito usare, preferibilmente, nella composizione della password almeno un carattere numerico, uno maiuscolo e uno speciale e non basarla su informazioni facilmente deducibili, quali il proprio nome, il nome dei famigliari, la data di nascita, il codice fiscale mantenerla riservata e non divulgarla a terzi non permettere ad altri utenti (es. colleghi) di operare con il proprio identificativo utente non trascriverla su supporti (es. fogli, post-it) facilmente accessibili a terzi. Sebbene la password sia personale e riservata è bene tener presente che in caso di prolungata assenza ed impedimento dell utente, che renda indispensabile ed indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, si applica quanto previsto per il servizio di posta elettronica nel Pertanto, il Responsabile della Struttura di appartenenza dell utente, in qualità di fiduciario, può richiedere ai Sistemi Informativi che venga effettuato il reset della password dell utente stesso. Al termine del tempo strettamente necessario al recupero delle informazioni di lavoro protette da password, il suddetto Responsabile dovrà richiedere ai Sistemi Informativi un nuovo reset della password che, questa volta, sarà comunicato tempestivamente ed esclusivamente all utente interessato Gestione banche dati locali Al fine di garantire la riservatezza, l integrità e la disponibilità dei dati personali 3 oggetto di trattamento, è necessario utilizzare le sole applicazioni software approvate da UCSC e, pertanto, gestite centralmente dai Sistemi Informativi. 1 Il termine "dato sensibile" (art. 4, comma 1, lett. d) fa riferimento ai dati idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale nonché i dati personali idonei a rivelare lo stato di salute dell interessato. 2 Il termine dato giudiziario (art. 4, comma 1, lett. e) fa riferimento ai dati idonei a rivelare i provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reati e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli artt. 60 e 61 del codice di procedura penale. 31/03/2008 PAGINA 8/15

9 Nel caso in cui sorga la necessità di elaborare delle banche dati, diverse da quelle centralizzate, in formato ad esempio excel o access, è necessario adottare le misure di sicurezza più idonee a garantire il rispetto della normativa privacy sia sotto il profilo dell identificazione ed autenticazione, del back up e ripristino dei dati che della disponibilità degli stessi. Pertanto, è necessario concordare preventivamente con i Sistemi Informativi le modalità operative di gestione di tali banche dati Supporti di memorizzazione dei dati Nel caso in cui siano utilizzati supporti informatici quali floppy disk, cd-rom o nastri per la memorizzazione di dati sensibili 4 e/o giudiziari 5, devono essere osservate le seguenti misure di sicurezza al fine di salvaguardare la riservatezza dei dati: i supporti informatici devono essere conservati in un luogo sicuro al fine di evitare accessi non autorizzati e trattamenti non consentiti i supporti informatici se non utilizzati devono essere distrutti o resi inutilizzabili i supporti informatici possono essere riutilizzati solo dopo aver provveduto a cancellare i dati e le informazioni in essi contenute; l operazione deve essere fatta in modo che i dati precedentemente memorizzati non siano tecnicamente ed in alcun modo recuperabili. Se l operazione non è possibile è necessario distruggere i supporti Protezione dei computer portatili Un computer portatile presenta maggiori vulnerabilità rispetto ad una postazione di lavoro fissa. Premesso che quanto indicato ai paragrafi precedenti è da adottarsi anche per i computer portatili, vengono di seguito illustrate le ulteriori precauzioni che devono essere osservate nell utilizzo di tali strumenti: conservare in un luogo sicuro il computer portatile a fine giornata lavorativa 3 Il termine dato personale (art. 4, comma 1, lett. b) fa riferimento qualsiasi informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. 4 Cfr. nota 1. 5 Cfr nota 2. 31/03/2008 PAGINA 9/15

10 non lasciare mai incustodito il computer portatile in caso di utilizzo in ambito esterno all Università in caso di smarrimento e/o furto provvedere immediatamente a sporgere regolare denuncia alla competente autorità giudiziaria ed inviarne copia ai Sistemi Informativi. Inoltre, occorre comunicare a questi ultimi quali dati aziendali erano contenuti nel computer portatili rendere disponibile, qualora i Sistemi Informativi ne facciano richiesta, il computer portatile Attività di verifica L Università, per motivi tecnici e di sicurezza ed, in particolare, per prevenire o curare malfunzionamenti, può effettuare, in caso di necessità, un analisi in tempo reale delle componenti di traffico (file di log) riferite alle postazioni di lavoro che accedono alla rete. 2.2 UTILIZZO POSTA ELETTRONICA Principi generali UCSC adotta le tecnologie dell informazione e della comunicazione nei rapporti interni ed, in particolare, mette a disposizione del personale, docente e non docente, e di eventuali consulenti esterni indirizzi di posta elettronica individuale e/o d ufficio (ad es. caselle di reparto o ufficio). Il servizio di posta elettronica costituisce uno strumento di lavoro e deve essere di regola utilizzato per lo svolgimento di attività strettamente connesse agli incarichi lavorativi Regole di utilizzo Nell uso del servizio di posta elettronica, devono osservare le seguenti norme comportamentali: non è consentito l'utilizzo della posta elettronica di UCSC per la partecipazione a dibattiti, forum, mailing-list, ecc., attivate sia internamente che esternamente all Università che determinano un sovraccarico della rete e creano disservizi a tutti gli utenti non è consentito, per nessuna ragione, lo scambio e l archiviazione di messaggi di posta elettronica idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere 31/03/2008 PAGINA 10/15

11 religioso, filosofico, politico o sindacale nonché lo stato di salute e la vita sessuale proprie e/o di terzi. E, inoltre, espressamente vietato l uso di linguaggio o di immagini oscene, ingannevoli, diffamatorie, discriminatorie e/o comunque idonee a creare un danno all Università non è consentito spedire o rispedire posta che contenga materiale pubblicitario è illecito scambiare messaggi sotto mentite spoglie, ossia impersonando un mittente diverso da quello reale Si raccomanda di: o aprire gli allegati di tipo eseguibile solo in caso di certezza assoluta del mittente; per quanto riguarda l origine dei messaggi di posta, è opportuno considerare che è facile impersonare un mittente diverso da quello reale, soprattutto per i generatori di messaggi fraudolenti o limitare la dimensione del messaggio inviato, soprattutto nei casi in cui vi siano più destinatari. Un allegato di dimensioni eccessive potrebbe impedire l arrivo del messaggio o richiedere un uso eccessivo delle risorse allo scopo di conseguire un più efficace impiego del servizio di posta elettronica, e nel contempo non sovraccaricare i relativi sistemi di sicurezza, si deve gestire la casella di posta elettronica, la cui dimensione è stabilita in funzione delle necessità operative, in modo opportuno eliminando i messaggi non necessari, contenendo la dimensione degli stessi e dei relativi allegati mantenere riservata la password di accesso al servizio di posta elettronica, provvedendo a modificarla almeno ogni 6 mesi 6 ed immediatamente qualora si sospetti che sia venuta a conoscenza di terzi. Ciò al fine di evitare che un utente malintenzionato divulghi informazioni di qualsiasi tipo riconducibili ad un mittente inconsapevole. Tali norme vanno osservate anche per i messaggi di posta salvati nella memoria locale della propria postazione di lavoro (es: file.pst) Disponibilità dei messaggi di posta elettronica Il personale dell UCSC, in caso di assenza programmata (ad es. per ferie o attività di lavoro fuori sede), deve adottare le misure organizzative più idonee ad assicurare la corretta gestione dei messaggi necessari al normale svolgimento dell attività lavorativa ed alla conseguente continuità della stessa. L UCSC mette a disposizione di tutti i lavoratori apposite funzionalità di sistema che consentono di impostare un messaggio di risposta automatica (Out of 6 Si ricorda che nel caso di trattamento di dati sensibili e/o giudiziari occorre rispettare il termine di 90 giorni per il cambio della password. 31/03/2008 PAGINA 11/15

12 Office Replay). In caso di assenza programmata, l utente è quindi tenuto ad attivare i messaggi di risposta automatica che comunicano l assenza dell utente e devono contenere i riferimenti (sia elettronici che telefonici) di Uffici e/o utenti cui rivolgersi in caso di necessità. Nel caso, invece, di eventuale assenza improvvisa e/o prolungata (ad es. per malattia) ed il lavoratore non possa attivare la procedura sopra descritta, l UCSC si riserva la possibilità di attivare analogo accorgimento, avvertendo gli interessati. Nel caso in cui si preveda la possibilità che, in caso di assenza improvvisa o prolungata, e per improrogabili necessità legate all attività lavorativa, si debba conoscere il contenuto dei messaggi di posta elettronica o di altri dati aziendali che siano nella esclusiva disponibilità del dipendente (es. file.pst.), il Responsabile della Struttura di appartenenza dell utente, in qualità di fiduciario, può richiedere ai Sistemi Informativi che venga effettuato il reset della password dell utente stesso. Di tale attività deve essere redatto, a cura del suddetto Responsabile, apposito verbale e deve essere informato l utente interessato alla prima occasione utile in modo tale da metterlo in condizione di cambiare la password. L utente, qualora lo ritenga opportuno, può disporre che il fiduciario sia una persona diversa dal Responsabile della Struttura di appartenenza dandone comunicazione formale all Ufficio Privacy e Sicurezza delle Informazioni Attività di verifica UCSC per motivi tecnici e di sicurezza ed, in particolare, per prevenire o curare malfunzionamenti effettua una registrazione delle componenti di traffico (file di log) riferiti alla posta elettronica. In particolare, l UCSC effettua una temporanea registrazione delle componenti dei file di log (data, ora, destinatario, mittente, ecc..), il cui accesso è consentito al solo personale, interno ed esterno, autorizzato alla gestione tecnica del servizio di posta elettronica. Per quanto riguarda il contenuto dei messaggi di posta elettronica, il sistema prevede una registrazione e conservazione degli stessi garantendone la riservatezza, l integrità e la disponibilità nel rispetto della normativa vigente. 31/03/2008 PAGINA 12/15

13 2.3 UTILIZZO INTERNET Principi generali Relativamente ai servizi internet, l UCSC ha concordato l accesso ad internet al personale, docente e non docente, ed ai consulenti esterni. Tale accesso di regola deve avvenire per il perseguimento di finalità strettamente connesse agli incarichi lavorativi e comunque nel rispetto delle regole di seguito descritte Regole di utilizzo Nell uso dei servizi internet devono osservare le seguenti norme comportamentali: presentarsi sempre con il proprio nome, mai sotto il nome altrui non registrarsi a siti i cui contenuti non siano legati all attività lavorativa ricordarsi che quando si scarica del materiale da internet, spesso ne viene coinvolto il diritto di proprietà intellettuale e, pertanto, è necessario ottenere esplicita autorizzazione dai Sistemi Informativi non trasferire sul proprio computer (download) file da siti sconosciuti e comunque solo per ragioni connesse all attività lavorativa non partecipare, per motivi non professionali, a forum, chat line, ecc. non scaricare e non usare software gratuito o shareware prelevato da siti internet, salvo i casi in cui ciò sia necessario per lo svolgimento delle proprie mansioni nel caso di esigenza a scaricare file che richiedono la tassa di registrazione, è necessario richiedere esplicita autorizzazione scritta al proprio Responsabile Attività di verifica UCSC per motivi tecnici e di sicurezza ed, in particolare, per prevenire o curare malfunzionamenti effettua una registrazione delle componenti (file di log) riferiti al traffico Internet. In particolare, l UCSC effettua una temporanea registrazione delle richieste di navigazione ad internet senza che si possa individuare il singolo utente. Inoltre, al fine di ridurre il rischio di usi impropri della navigazione in internet, ha adottato le seguenti misure: individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa ed eventuale blocco della possibilità di accesso agli stessi 31/03/2008 PAGINA 13/15

14 configurazione di sistemi o utilizzo di filtri che prevengano, quali l upload o l accesso a determinati siti e/o il download di file o software aventi particolari caratteristiche (es. dimensionali o di tipologia di dato). 31/03/2008 PAGINA 14/15

15 3. CESSAZIONE DEL RAPPORTO DI LAVORO In caso di cessazione del rapporto di lavoro, l utente deve mettere a disposizione dell Università qualsiasi risorsa assegnata, sia le attrezzature informatiche sia le informazioni di interesse aziendale: la casella di posta elettronica individuale sarà mantenuta attiva per il tempo strettamente necessario a gestire il passaggio di consegne e concludere eventuali contatti aperti l utente non può cancellare le informazioni di interesse aziendale presenti sulle postazioni di lavoro e/o sulla rete, senza esplicita autorizzazione del Responsabile della Struttura di appartenenza qualora l utente abbia inavvertitamente lasciato sulle postazioni di lavoro e/o sulla rete informazioni di interesse non aziendale, le stesse verranno cancellate senza alcuna responsabilità per l Università. 4. SANZIONI DISCIPLINARI L inosservanza delle norme comportamentali, descritte nel presente documento, può comportare l applicazione delle sanzioni disciplinari previste dalle vigenti disposizioni del codice di disciplina applicabili ovvero di altre misure di tutela del caso. 31/03/2008 PAGINA 15/15

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

Disciplinare Interno per l utilizzo delle Risorse Informatiche

Disciplinare Interno per l utilizzo delle Risorse Informatiche Disciplinare Interno per l utilizzo delle Risorse Informatiche Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete dell ASL 3. Gestione delle Password 4.Gestione Banche Dati Locali

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

COMUNE DI MARRADI Provincia di Firenze

COMUNE DI MARRADI Provincia di Firenze REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale n. 69/CC in data 18.12.2014 Pagina 1 di 7

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE Dicembre 2010 Indice Art. 1 Finalità Art. 2 Funzioni Art. 3 Autorizzazioni Art. 4 Informazione sull esistenza

Dettagli

COMUNE DI RAGALNA (Provincia di Catania) REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE

COMUNE DI RAGALNA (Provincia di Catania) REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE COMUNE DI RAGALNA (Provincia di Catania) REGOLAMENTO PER LE VIDEORIPRESE E LE TRASMISSIONI DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE DEFINITIVO Approvato con delibera C.C. n. 14 del 18.02.2013 1 Indice

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Informativa privacy web

Informativa privacy web MINISTERO dell ISTRUZIONE dell UNIVERSITA e della RICERCA ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Leonardo Da Vinci Piazza XXI Aprile tel. 092329498 - fax 092323982 Cod. mecc. TPIS01800P - Cod fisc.:

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

Tutela della privacy

Tutela della privacy Tutela della privacy Le scuole pubbliche non sono tenute a chiedere il consenso per il trattamento dei dati personali degli studenti. Gli unici trattamenti permessi sono quelli necessari al perseguimento

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

INDICE Art. 1 Finalità Art. 2 Funzioni Art. 3 Richiesta di ripresa televisiva, radiofonica e di trasmissione anche web

INDICE Art. 1 Finalità Art. 2 Funzioni Art. 3 Richiesta di ripresa televisiva, radiofonica e di trasmissione anche web COMUNE DI TIVOLI REGOLAMENTO PER LE VIDEORIPRESE, RADIOREGISTRAZIONI E TRASMISSIONI, ANCHE WEB, DELLE SEDUTE PUBBLICHE DEL CONSIGLIO COMUNALE E DELLE COMMISSIONI CONSILIARI Approvato con deliberazione

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

AZIENDA TERRITORIALE PER L EDILIZIA RESIDENZIALE DELLA PROVINCIA DI TREVISO **** REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AZIENDA

AZIENDA TERRITORIALE PER L EDILIZIA RESIDENZIALE DELLA PROVINCIA DI TREVISO **** REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AZIENDA AZIENDA TERRITORIALE PER L EDILIZIA RESIDENZIALE DELLA PROVINCIA DI TREVISO **** REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AZIENDA REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL AZIENDA

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si

Dettagli

Città di Melegnano (Provincia di Milano)

Città di Melegnano (Provincia di Milano) Città di Melegnano (Provincia di Milano) REGOLAMENTO COMUNALE SULLA VIDEO SORVEGLIANZA Approvato con Delibera del Consiglio Comunale n. 81 del 27 novembre 2006 Città di Melegnano (Provincia di Milano)

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA VIDEOSORVEGLIANZA Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli