PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA"

Transcript

1 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) PIANO PER LA SICUREZZA INFORMATICA, DISASTER RECOVERY E CONTINUITÀ OPERATIVA Istituto Comprensivo N.B. Questo documento è di esclusiva proprietà l I.C.S. Cesare Battisti di Cogliate e non può essere riprodotto e/o divulgato a terzi senza autorizzazione specifica.

2 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) SOMMARIO Sezione A Introduzione e struttura documento... 3 Ambito di applicazione... 3 Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) ) Sedi... 3 A101) Elenco dei trattamenti informatizzati... 4 A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003)... 5 A103) Struttura di riferimento... 6 Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003)... 6 Sezione B Individuazione dei Soggetti con ruoli determinati... 7 Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003)... 7 B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di... 7 Punto 2) Amministrazione sistema informatico... 8 Sezione C Valutazione dei rischi e misure di prevenzione e protezione... 9 Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003)... 9 C101) Eventi dovuti a soggetti preposti al... 9 C102) Eventi relativi agli strumenti... 9 C103) Eventi relativi al contesto fisico-ambientale Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) C201) Misure in essere e di cui si prevede l adozione Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Sezione D Piano di Sicurezza Informatica (PSI), Disaster Recovery (DR) e Continuità Operativa (CO). 20 Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale)D101) Natura e pianificazione degli interventi formativi Punto 2) Continuità Operativa (ai sensi l art. 50bis Codice l Amministrazione Digitale) 22 Sezione E Interventi formativi ed altre incombenze Punto 1) Natura e pianificazione degli interventi formativi (regola 19.6, all. B D. Leg.vo 196/2003). 23 D101) Natura e pianificazione degli interventi formativi Punto 2) Trattamenti affidati all esterno (regola 19.7, all. B D. Leg.vo 196/2003) Punto 3) Cifratura dei dati o separazione dei dati identificativi (regola 19.8, all. B D. Lg.vo 196/2003)23 Punto 4) Ulteriori misure in caso di di dati sensibili o giudiziari(regole 20-25, all. B D. Leg.vo 196/2003) Punto 5) Misure di tutela e garanzia (regola 25, all. B D. Lg.vo 196/2003) Allegati: Codice la privacy D.L.vo 196/ Pagina 2 di 24

3 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione A Introduzione e struttura documento Il documento è organizzato in sezioni, punti e tabelle di raccordo. La redazione è ispirata alle regole presenti nel disciplinare tecnico Allegato B D.L. 196/2003, e si prefigge lo scopo di definire le linee guida per lo sviluppo di una serie di attività ed adeguamenti finalizzati al pieno rispetto la normativa. Il presente documento è frutto di accurate analisi in capo alle infrastrutture, alle situazioni ambientali, agli istituti organizzativi oltre che al personale coinvolto. Il documento Programmatico diverrà infine parte integrante di una più ampia struttura documentale che verrà denominata Manuale la sicurezza e la privacy. Ambito di applicazione Il presente documento si riferisce alle strutture di seguito specificate e definisce lo stato di attuazione in relazione alle disposizioni Codice in materia di protezione dei dati personali. (Art. 34 e allegato B, regola 19, D.L. 196/2003). 0000) Sedi Codice Descrizione Indirizzo Città 0001 Segreteria Istituto C. Battisti Via C. Battisti 19 Cogliate (MB) 0002 Scuola primaria "C. Battisti" Via C. Battisti 19 Cogliate (MB) 0003 Scuola infanzia "L. Malaguzzi" Via Rovelli Cogliate (MB) 0004 Scuola primaria "A. Rivolta" Via Strameda 33 Ceriano L. (MB) 0005 Scuola secondaria "D. Buzzati" Viale Rimembranze Cogliate (MB) 0006 Scuola secondaria " A. Moro" Via Strameda 35 Ceriano L. (MB) Titolare e firmatario presente documento è: Il Dirigente Scolastico pro tempore dott.ssa Gabriella Zanetti Pagina 3 di 24

4 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Punto 1) Natura ed elenco dei dati personali (regola 19.1, all. B D. Leg.vo 196/2003) Di seguito vengono elencate le tipologie di dati personali di cui si gestisce il per le sedi di tabella La descrizione è organizzata in codice progressivo, con una breve descrizione dei dati oggetto stesso, dei locali in cui avviene e con quali strumenti. In particolare la colonna relativa ai locali riporta i codici di riferimento le tabelle A103 e A104 nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. A101) Elenco dei trattamenti informatizzati Codice Descrizione sintetica contenuto dei dati oggetto Anagrafe alunni, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei tutori, in database di Mediasoft srl e archiviazione digitale in Archibox Dati curriculari, valutazioni e assenze degli alunni, in database di Mediasoft srl e archiviazione digitale in Archibox Anagrafe dati personale, dati di servizio ed assenze, dati retributivi, in database di Mediasoft srl e SIDI e archiviazione digitale in Archibox Anagrafe dei fornitori e protocollo in database di portale Sidi, posta elettronica e archiviazione digitale in Archibox 0006 Verbali le adunanze degli organi collegiali 0007 Posta Elettronica Certificata 0008 Registri Obbligatori segreteria 0009 Registri obbligatori didattica Tabella A101 Elenco dei trattamenti informatizzati Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A A A A , A , A , A A , A , A Strumenti elettronici PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, database su server Windows 2007 s.e. PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office PC-LAN, documenti Ms Office e Open Office Pagina 4 di 24

5 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) La tabella A102 che segue riporta, analogamente alla precedente, l elenco dei trattamenti effettuati con strumenti diversi da quelli informatici. Si noterà che diversi trattamenti risultano duplicati tra la tabella seguente e quella precedente, ma questa fattispecie è normale laddove si proceda con molteplici strumenti. A102) Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. Leg.vo 196/2003) Codice Descrizione sintetica contenuto dei dati oggetto Informazioni anagrafiche alunni (iscritti prima 2012 e scuola infanzia) Anagrafe dei tutori (iscritti prima 2012 e scuola infanzia) Dati curriculari, valutazioni e assenze degli alunni, pagelle, registri generali, professore e di classe (iscritti prima 2012 e scuola infanzia) Anagrafe dati personale, dati di servizio, dati retributivi Documentazione contabile relativa ai versamenti su ccp e minute spese Codice locali in cui si esegue il (tab. A103 e A104) A A A , A , A , A A A Strumento e modalità di archiviazione Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Cartaceo, fascicoli, faldoni in schedario e armadio Tabella A102, Elenco dei trattamenti con strumenti diversi da quelli informatici (regole 27-29, all. B D. L.vo 196/2003) La tabella A103 riguarda il dettaglio le strutture di riferimento. Si è proceduto qui alla disamina dei locali ove normalmente si procede al dei dati specificati sia in tabella A101 che in A102, nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Per semplicità di gestione ad ogni locale è stato attribuito un codice numerico e nel campo codice sede si fa riferimento alla tabella 0000, che individua l indirizzo l immobile. Pagina 5 di 24

6 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) A103) Struttura di riferimento Codice Descrizione locale in cui si esegue il Codice sede (tab. 0000) 0001 Ufficio Dirigente Ufficio Segreteria Archivio Segreteria Sala insegnanti primaria Cogliate Sala insegnanti secondaria Cogliate Sala insegnanti primaria Ceriano Laghetto Sala insegnanti secondaria Ceriano Laghetto Tabella A103, Struttura di riferimento Punto 2) Natura ed elenco dei dati sensibili (regola 19.1, all. B D. Leg.vo 196/2003) Nell ambito le attività (tabelle A101 e A102), all interno la struttura (tabella A103), si procede al di dati sensibili sanitari, giudiziari e d iscrizione sindacale. Tali dati sono custoditi in archivio riservato ed in schedari dislocati negli uffici, e comunque in accordo con le procedure presenti nel manuale la Privacy che ha recepito il Regolamento disciplinare tecnico (All. B, D. Leg.vo 196/2003). Pagina 6 di 24

7 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione B Individuazione dei Soggetti con ruoli determinati Punto 1) Struttura organizzativa funzionale alle attività di (regola 19.2, all. B D. Leg.vo 196/2003) Nella tabella A104 vengono elencati i diversi soggetti che allo stato attuale sono individuati come interessati da una qualche procedura relativa al. Per ulteriori dettagli si rimanda a maggiori specificazioni presenti in documentazioni di organigramma, mansionario e/o ordini di servizio, contratti, nomine ed incarichi di responsabilità. Anche per questa tabella si utilizzano dei codici collegamento nel formato TTTT-CCCC, dove TTTT=tabella e CCCC=codice. Il campo gruppo individua genericamente la tipologia di inquadramento personale interessato. B101) Soggetti interessati, Struttura organizzativa funzionale alle attività di Codice Gruppo 0001 == 0002 == Cognome e Nome Dirigente Scolastico Dirigente Scolastico e Direttore S.G.A Codici dati trattati Tipologia Responsabilità TUTTI TUTTI Titolare == == 0003 == Direttore S.G.A. == == 0004 == Direttore S.G.A == Direttore S.G.A == Direttore S.G.A. A , A , A , A , A , A A , A A , A Custodia chiavi casseforti Attribuzione e custodia credenziali di accesso == == == 0007 == Direttore S.G.A. A == 0008 == Direttore S.G.A == Direttore S.G.A. A , A == == 0010 == Direttore S.G.A. == == 0011 ATA Ass. Amm. Personale diverso == == == Amministrazione la rete Procedure di backup/restore Procedure di disaster recovery 0012 ATA segr. Personale A , Inserimento, Incaricato Pagina 7 di 24

8 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) didattica diverso A , A , A , A , A ATA segr. Del personale ATA uff. affari generali Personale diverso Personale diverso 0015 Docenti == Personale diverso A , A A , A A , A A , A integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione Inserimento, integrazione, cancellazione e diffusione Inserimento, integrazione, cancellazione Personale diverso == == Incaricato Incaricato Incaricato Incaricato Custodia chiavi locali 0018 == Personale diverso == == Custodia chiavi armadi e schedari Tabella B101, Soggetti interessati, Struttura organizzativa funzionale alle attività di Punto 2) Amministrazione sistema informatico L incarico di sistema informatico è assegnato al DSGA Sig. Angela Carla Aldini. L produrrà relazioni tecniche le attività di manutenzione ordinaria e straordinaria. Il sistema server esegue auditing le attività l. L comunica periodicamente al Titolare dei trattamenti, lo stato e la disponibilità dei files SYSLOG prodotti automaticamente dal server. L produce inoltre registro verbale le attività di manutenzione sui sistemi e sulle attività di backup dei dati. Pagina 8 di 24

9 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Sezione C Valutazione dei rischi e misure di prevenzione e protezione Punto 1) Tabella analisi dei rischi (regola 19.3, all. B D. Leg.vo 196/2003) Nelle tabelle C101, C102 e C103 che seguono si riportano le fattispecie per cui sono evidenziate le vulnerabilità ed il livello di gravità che questi eventi comporterebbero. Le vulnerabilità sono di 3 tipi: NO, per nessuna, Parziale e SI per vulnerabilità accertata. Il livello di gravità l evento è espresso in 3 gradi: basso, medio e alto. Per tutti questi rischi si analizzano poi nel punto 2 di questa sezione. C101) Eventi dovuti a soggetti preposti al Codice Descrizione rischio Vulnerabilità Sottrazione di credenziali di autorizzazione Carenza di consapevolezza, disattenzione o incuria Parziale No Livello di gravità ALTO ALTO 0003 Comportamenti sleali o fraudolenti Parziale ALTO 0004 Errore materiale SI BASSO Danni individuabili Accesso, sottrazione o divulgazione di dati Divulgazione, corruzione o distruzione di dati Accesso, sottrazione, divulgazione o distruzione di dati Corruzione o distruzione parziale di dati 0005 Altro evento SI Non rilevabile Non rilevabili Tabella C101, eventi dovuti a soggetti preposti al C102) Eventi relativi agli strumenti Codice Descrizione rischio Vulnerabilità Azione di virus, worm e maleware Spamming o tecniche di sabotaggio Malfunzionamento, indisponibilità o degrado degli strumenti Parziale Parziale SI Livello di gravità MEDIO MEDIO ALTO Danni individuabili Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità sistema Perdita di file, corruzione ed indisponibilità Pagina 9 di 24

10 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) 0004 Accessi esterni non autorizzati NO ALTO 0005 Intercettazioni di informazioni in rete 0006 Altro evento SI Tabella C102, Eventi relativi agli strumenti NO MEDIO Non rilevabile sistema Accesso, sottrazione, distruzione o divulgazione di dati Accesso o divulgazione di dati Non rilevabili C103) Eventi relativi al contesto fisico-ambientale Codice 0001 Descrizione rischio Accessi non autorizzati a locali/reparti ad accesso ristretto Vulner abilità No Livello di gravità ALTO 0002 Sottrazione di strumenti contenenti dati No ALTO Eventi distruttivi naturali o artificiali, nonché dolosi, accidentali o dovuti ad incuria Guasto ai sistemi complementari (impianto elettrico, climatizzazione, accessi internet, ecc.) Errori umani nella gestione la sicurezza fisica Parzial e SI Parzial e 0006 Altro evento SI Tabella C103, Eventi relativi al contesto fisico-ambientale ALTO BASSO ALTO Non rilevabile Danni individuabili Accesso, sottrazione, divulgazione o distruzione di dati Accesso, divulgazione o distruzione di dati Perdita di file, corruzione ed indisponibilità sistema Temporanea indisponibilità sistema, possibile perdita di dati. Accesso, divulgazione o distruzione di dati, corruzione ed indisponibilità sistema Non rilevabili Punto 2) Misure in essere e di cui si prevede l adozione (regola 19.4, all. B D. Leg.vo 196/2003) Dopo aver analizzato e valutato i fattori di rischio, relativi alle aree e locali, all'integrità dei dati e alle trasmissioni, sono state individuate le misure di prevenzione e protezione più idonee a ridurre o eliminare il rischio stesso. L'insieme le misure preventive e protettive riportate nella tabella seguente, costituisce un programma di fondamentale importanza nell'ambito la politica per la Sicurezza, poiché fornisce una guida operativa, che permette di gestire la Sicurezza con organicità e sistematicità. Le misure sono individuate per tipologia che si presentano come: Pagina 10 di 24

11 (D. L.vo 30 giugno 2003, n. 196 e successive modifiche) Preventiva laddove si tende a prevenire l evento dannoso; obbligatoria per le misure espressamente definite nel Codice la privacy; di contrasto per tutte le misure che inibiscono gli effetti l evento dannoso; di contenimento degli effetti per le misure che non possono impedire il verificarsi o inibire l effetto l evento dannoso, ma possono almeno ridurne l entità. Per definire uno scadenzario degli interventi l'istituto Scolastico ha adottato un criterio di maggior rilevanza rispetto alle fattispecie di rischio da scongiurare. Questa tabella in particolare sarà oggetto di monitoraggio ed aggiornamento per un miglioramento continuo sistema di sicurezza, è in tutti i casi sottoposta a revisione annuale o su impulso Titolare, dei Responsabili o dei Consulenti, laddove si ravvisino necessità di intervento o sopraggiunte non conformità. Pagina 11 di 24

12 C201) Misure in essere e di cui si prevede l adozione Misure relative agli strumenti Codice Misure Installazione e configurazione sistema operativo server e client che gestisca le procedure di autenticazione Gestione Credenziali di autenticazione a livello di sistema operativo e di procedura gestionale preposta al Formazione personale sui rischi, sulle misure disponibili, sulle procedure di conservazione e di ripristino Tipologia di misura Preventiva Preventiva Obbligatoria Rischi contrastati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati, danneggiamenti o perdita accidentale, applicabilità l intero sistema di sicurezza Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 30/30 Solo password a livello utente senza la gestione le scadenza e la conformità SI, sessione eseguita in data 02/10/2014 Gestione scadenza ed assegnazione credenziali mediante policy di dominio ed eliminazione utenti standard per le procedure gestionali 90/30 Nessuna 90/30 Struttura o persona addetta all adozione e Pagina 12 di 24

13 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0004 Antivirus, antispam Di contrasto Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI parziale Verifica periodica la protezione 90/60 e 0005 Firewall e proxy server Di contrasto Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI, Zyxell, Zywall 5 Nessuna 90/60 e 0006 Procedure di backup automatizzato Preventiva Danneggiamenti o distruzione di dati Si Disporre la ocalizzazione dei supporti HD rimovibili 90/60 e 0007 Procedura per custodia ed uso supporti rimovibili Contenimento degli effetti Danneggiamenti o distruzione di dati Custodia in cassaforte Redazione ed applicazione la procedura 120/60 di procedura 0008 Procedure di restore e di disaster recovery Contenimento degli effetti Danneggiamenti o distruzione di dati Restore manuale, senza test e procedura per i data base e i documenti in lavorazione Procedura e test di restore sistema 90/60 e 0009 Organizzazione le policy di dominio, gestione dei gruppi organizzativi Preventiva Accessi indesiderati e non controllati, danneggiamenti o distruzione Configurazione le policy e dei gruppi organizzativi Nessuna 60/30 e Pagina 13 di 24

14 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0010 Sistema di mirroring in RAID Contenimento degli effetti Indisponibilità dei sistemi SI Nessuna Non def Gestione di un server di dominio aggiuntivo o in cluster Contenimento degli effetti Indisponibilità dei sistemi Nessuna Disponibilità pc aggiuntivo, installazione e configurazione 120/ Attivazione servizi di auditing e monitoraggio Preventiva Non tracciabilità di accessi o attività non consentite o fraudolente Nessuna Attivazione servizi di auditing e monitoraggio 90/ Procedura di distruzione dei supporti removibili non più in uso Di contrasto Diffusione non controllata di dati SI Nessuna 120/60 di procedura 0014 Procedura di spegnimento automatico server in caso di assenza di alimentazione Contenimento degli effetti Danneggiamenti, diffusione o distruzione di dati, indisponibilità dei sistemi SI Nessuna 90/ Procedura di sospensione automatica le sessioni Preventiva Accessi indesiderati e non controllati Parzialmente Attivazione procedura di sospensione automatica su tutti i PC 60/30 Pagina 14 di 24

15 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0016 Verifica funzionale periodica la funzionalità dei sistemi Preventiva Indisponibilità dei sistemi e affidabilità dei dati SI Verifica funzionale periodica la funzionalità dei sistemi 180/90 e 0017 Vigilanza attiva la sede Di contrasto Accessi indesiderati e non controllati NO Nessuna Non def. dei servizi di vigilanza 0018 Vigilanza passiva la sede Di contrasto Accessi indesiderati e non controllati Si, antifurto ad attivazione manuale Nessuna Non def. dei servizi di vigilanza Misure relative al contesto Registrazione accessi Autenticazione accessi Custodia in classificatori ed armadi con chiusura Preventiva Di contrasto Preventiva Accessi indesiderati e non controllati Accessi indesiderati e non controllati Accessi indesiderati e non controllati Registro di visita per gli estranei all amministrazione Nessuna 180/90 SI Nessuna 180/90 SI Nessuna Non def. dei servizi di vigilanza di procedura 0022 Deposito in cassaforte o armadi blindati e/o antifiamma Preventiva Danneggiamenti o distruzione di dati SI, cassaforte Nessuna Non def. di procedura Pagina 15 di 24

16 Codice Misure Tipologia di misura Rischi contrastati Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni Struttura o persona addetta all adozione 0023 Dispositivi antincendio Contenimento degli effetti Danneggiamenti o distruzione di dati, indisponibilità dei sistemi SI, estintori Dotarsi di estintori CO 2 specifici per strumenti elettronici Non def. DSGA o RSPP 0024 Limitazione l accesso dei locali CED o dove risiede il server Preventiva Accessi indesiderati e non controllati SI Nessuna Non def. dei servizi di vigilanza Misure relative agli incaricati al Assegnazione formale di responsabilità ed incarichi Certificazione le attività di società esterne Formazione per gestione dati con non informatizzato, finalizzata al controllo degli accessi, alla custodia e conservazione Obbligatoria Obbligatoria Obbligatoria Non applicabilità sistema di sicurezza Malfunzionamento o non applicabilità sistema di sicurezza Non applicabilità sistema di sicurezza In corso di assegnazione a tutto il personale SI SI Nessuna 60/30 nessuna 60/30 Ripetere la sessione di formazione ogni anno 90/30 Titolare Titolare Pagina 16 di 24

17 Codice Misure Consultazioni registrate dei dati Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Procedure di restore e di disaster recovery Adozione di un Manuale di gestione documentale Adozione Manuale di conservazione sostitutiva Tipologia di misura Preventiva Obbligatoria Contenimento degli effetti Obbligatoria Obbligatoria Tabella C201, Misure in essere e di cui si prevede l adozione Rischi contrastati Non rintracciabilità degli accessi ai dati Non applicabilità sistema di sicurezza Danneggiamenti o distruzione di dati Malfunzionamento la gestione amministrativa Rischio di perdita dei documenti Trattamenti interessati Misure già in essere Misure da adottare Tempi di adozione/verifica in giorni SI Nessuna 90/30 Redazione di elenco strutturato dei dati oggetto diviso per classi e finalità di gestione Nessuna 90/30 Restore automatico a norma dei dati Nessuna 30/30 inseriti in Archibox SI SI In attesa di approvazione In attesa di approvazione 60/30 60/30 Struttura o persona addetta all adozione e Titolare Titolare Pagina 17 di 24

18 (D. Lgs. 30 giugno 2003, n. 196) Punto 3) Criteri e modalità di ripristino la disponibilità dei dati (regola 19.5, all. B D. L.vo 196/2003) Codice Base dati Criteri e procedure per il salvataggio Supporto magnetico/ottico e luogo di custodia le copie Struttura o persona incaricata salvataggio Procedura di ripristino e pianificazione 0001 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni per base dati in locale dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0002 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0003 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0004 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, sulla base di procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento 0005 Procedura backup di con cadenza periodica impostata a parametro in giorni da ultimo salvataggio. Valore variabile impostato dall utente, nessuna procedura scritta Salvataggio in cartella server e replicati su 2 HD drive esterni dei sistemi Restore dati, nessuna pianificazione o test di funzionamento

19 (D. Lgs. 30 giugno 2003, n. 196) Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Procedura backup automatico con cadenza giornaliera. Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Salvataggio in Archibox Tabella C301, criteri e modalità di ripristino la disponibilità dei dati Fornitore esterno Fornitore esterno Fornitore esterno Fornitore esterno Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Restore dati come da contratto Pagina 19 di 24

20 (D. Lgs. 30 giugno 2003, n. 196) Sezione D Piano di sicurezza informatica (PSI), Disaster recovery (DR) e continuità operativa (CO) La Direttiva 16 gennaio 2002 dal titolo "Sicurezza informatica e le Telecomunicazioni nelle PA statali" raccomanda a tutti gli organi pubblici l adozione di misure minime di sicurezza, tali da garantire la tutela loro patrimonio informativo. Il piano di sicurezza informatica è lo strumento strategico fondamentale per tutelare il sistema informativo, le capacità operative l'i.c. Battisti, la sua immagine, la produttività degli operatori e il rispetto degli obblighi di legge. Gli obiettivi che si vogliono conseguire sono di garantire, in accordo con le leggi e le regole interne: a) per le risorse tecnologiche: la disponibilità servizio in una forma adeguata, anche a fronte di eventi eccezionali, tramite la formulazione di appropriati piani di recupero le funzionalità sistema; la continuità servizio a copertura le esigenze operative la scuola. b) per i dati: la riservatezza le informazioni; l'integrità le informazioni; la correttezza le informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione; la disponibilità le informazioni e le relative applicazioni. Per risorse informatiche da considerare nell'ambito la sicurezza, ci si riferisce a: dispositivi tecnologici (computer, terminali, linee di comunicazione,...) il cui danneggiamento fisico può comportare l'interruzione corretto funzionamento e la conseguente sospensione servizio; sistemi operativi o prodotti software la cui modifica, cancellazione o indisponibilità può comportare l'interruzione funzionamento e la conseguente sospensione servizio oppure può comportare la possibilità di accesso e manomissione di dati riservati da parte di personale non autorizzato; programmi applicativi la cui modifica o cancellazione può compromettere l'esercizio di alcune funzioni sistema informativo o alterarne le corrette caratteristiche di funzionamento; dati per i quali si richiedono riservatezza, integrità e disponibilità. Il Codice l'amministrazione Digitale contiene disposizioni importanti relative alla sicurezza digitale, dei sistemi e le infrastrutture le PP. AA. (art.51) rimarcando l'importanza di adottare soluzioni di Continuità Operativa e di Disaster Recovery nella gestione dei sistemi operativi automatizzati. I due termini sembrano molto simili, ma vi è una differenza sostanziale, in quanto la prima è riferita all organizzazione nel suo insieme (e quindi comprende anche le risorse umane, logistiche, i rischi ambientali, ecc.), mentre la seconda è riferita all infrastruttura tecnico/informatica. Punto 1) Procedure di Disaster Recovery (ai sensi c.3, lettera b) l art. 50bis Codice l Amministrazione Digitale) Le Pubbliche Amministrazioni devono predisporre appositi piani di emergenza idonei ad assicurare, in caso di eventi disastrosi, la continuità le operazioni indispensabili a fornire i servizi e il ritorno alla normale operatività. Pagina 20 di 24

21 (D. Lgs. 30 giugno 2003, n. 196) Per Disaster Recovery si intende quindi l'insieme di misure tecnologiche e organizzative dirette a ripristinare, sistemi, dati e infrastrutture necessarie all'erogazione di servizi a fronte di gravi emergenze. I disastri informatici con ingenti perdite di dati nella maggioranza dei casi provocano quindi il fallimento l'organizzazione, per cui investire in opportune strategie di recupero diventa una scelta quasi obbligatoria e il Piano di disaster recovery è il documento che esplicita tali misure. L'attività di backup è un aspetto fondamentale la gestione sistema informatico l'i.c. Battisti: in caso di guasti, manomissioni, furti, ecc., assicura che esista una copia dei dati, garantendo quindi una ridondanza logico/fisica dei dati. Si tratta di una misura tipica le procedure di disaster recovery. L'I.C. Battisti utilizza sistemi di backup differenti per tipologia di dati: uno on-site per i trattamenti informatizzati attraverso gli applicativi in uso (database) e uno out-site per i trattamenti di cui si effettua la conservazione sostitutiva ai sensi dpcm 03/12/2013. Il backup on-site è effettuato sul server presente nell'ufficio di Segreteria. L'esecuzione backup è impostata in maniera automatica e svolta con una periodicità stabilita di una volta al giorno. In particolare, il software utilizzato (uranium backup) è programmato per svolgere due attività di backup, giornaliero e differenziato, diversi nella schedulazione e nella destinazione. Il backup giornaliero esegue giornalmente una copia dei dati nell'apposito sistema esterno collegato al server (G:\ Daily) dei seguenti elementi stabiliti: C:\ Users C:\ Sissi C:\ Axios C:\ Backup db D:\ Backup server\ Condivisa Il backup è schedulato in automatico per giorni la settimana (dal lunedì al venerdì) alle ore Il software utilizzato crea nella cartella di destinazione le cartelle nominate per giorno la settimana e ricrea l'intero percorso degli elementi copiati. Il backup differenziato esegue giornalmente una copia degli stessi dati di quello giornaliero ma in un hard disk esterno differente (F:\ ASPORTO) alle ore 23:45. Al termine le due attività, il sistema di backup invia tramite i relativi report l'avvenuta esecuzione con indicazione l'ora di inizio, ora di fine, tipo di file copiati, eventuali errori. Il backup out-site si avvale di salvataggi tramite il software ARCHIBOX Versione 3. Tale sistema consiste nell'utilizzo di un server Archibox su cui sono posti dei sigilli che riportano un codice a barre indicante il numero seriale univoco lʹapparecchiatura e che impediscono di accedere fisicamente al contenuto interno. I dispositivi di memorizzazione interna dei dati sono ridondati per garantire il servizio anche in caso di guasto e prevede un'unità di backup hotswap. Il livello di sistema è costituito da tre componenti: Archibox digitalkey card Segnale di attivazione che viene trasmesso dallʹelaboratore principale di Archivist. Crittografia dei supporti di memorizzazione. Il server Archibox viene fornito con una Archibox digitalkey card usb (contenente certificati a 4096 bit), che combinati con il segnale di attivazione trasmesso dallʹelaboratore principale Archivistsrl, permettono lʹa vazione server Archibox. Archibox crittografa tutti i dati inseriti con un sofisticato meccanismo di crittografia basato su due livelli: tutti i dati subiscono una doppia crittografia. Il primo livello ha il compito di garantire che il dato sia decifrabile solo dal Cliente. Pagina 21 di 24

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

PROGRAMMA TRIENNALEPER LA TRASPARENZA E INTEGRITÀ 2013 / 2014 / 2015

PROGRAMMA TRIENNALEPER LA TRASPARENZA E INTEGRITÀ 2013 / 2014 / 2015 Istituto Comprensivo Statale Scuola dell Infanzia, Primaria e Secondaria di I Grado Piazzale della Civiltà Tel. 0828/941197 fax. 0828/941197 84069 ROCCADASPIDE (Salerno) C.M. SAIC8AH00L Email-dirdirocca@tiscali.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 TABELLA B RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 1 B1) Disponibilità dei locali B1.1) Scansione del documento di disponibilità esclusiva dei locali della sede operativa per almeno tre

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Carta dei Servizi. Dirigente Scolastico M.Augusta Mozzetti

Carta dei Servizi. Dirigente Scolastico M.Augusta Mozzetti M.I.U.R. - Ufficio Scolastico Regionale per il Lazio Istituto Comprensivo Via Casalotti n. 259-00166 Roma tel. 06 61560257 fax 06 61566568 - C.F. 97714450588 Cod. mecc. RMIC8GM00D Plesso scuola primaria:

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA

REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA REGOLAMENTO INTERNO DELL UFFICIO SEGRETERIA PREMESSA Le attività dell Ordine dei Medici Chirurghi e degli Odontoiatri di Ravenna sono regolate dal DLCPS 233/1946, dal DPR 221/1950 e dalla legge 409/1985

Dettagli

Unione Europea Fondo Sociale Europeo

Unione Europea Fondo Sociale Europeo Unione Europea Fondo Sociale Europeo M.P.I. LICEO SCIENTIFICO STATALE G. D Alessandro Via S.Ignazio di Loyola - BAGHERIA www.lsdalessandro.it e-mail liceodalessandro@istruzione.it PEC paps09000v@postacertificata.org

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Regolamento dell Ateneo per i servizi agli studenti disabili

Regolamento dell Ateneo per i servizi agli studenti disabili Regolamento dell Ateneo per i servizi agli studenti disabili TITOLO I - PRINCIPI GENERALI Art. 1 Oggetto e ambito di applicazione Art. 2 Principi normativi Art. 3 Finalità Art. 4 Destinatari degli interventi

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Federazione Lavoratori Pubblici e Funzioni Pubbliche. A.N.A.AM. Scuola. Associazione Nazionale Assistenti Amministrativi

Federazione Lavoratori Pubblici e Funzioni Pubbliche. A.N.A.AM. Scuola. Associazione Nazionale Assistenti Amministrativi A tutti i Colleghi Assistenti Amministrativi delle Segreterie Scolastiche Italiane RIVENDICHIAMO LA QUALIFICA DI VIDEOTERMINALISTA CON UNA PETIZIONE ON LINE AL MINISTERO. Lavoriamo con il computer ma non

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA Repertorio Unione Terre di Pianura n. 7 del 30/04/2010 CONVENZIONE TRA I COMUNI DI BARICELLA, BUDRIO, GRANAROLO DELL EMILIA, MINERBIO E L UNIONE DI COMUNI TERRE DI PIANURA PER IL CONFERIMENTO DELLE FUNZIONI

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Prot. n. MIUR AOODRVE.UFF.III/10821/C21 Venezia, 20 luglio 2012. Dirigenti delle scuole statali di ogni ordine e grado

Prot. n. MIUR AOODRVE.UFF.III/10821/C21 Venezia, 20 luglio 2012. Dirigenti delle scuole statali di ogni ordine e grado MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL VENETO DIREZIONE GENERALE Riva di Biasio Santa Croce, 1299-30135 VENEZIA Ufficio III Personale della Scuola

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

ISTITUTO COMPRENSIVO di ZOLA PREDOSA

ISTITUTO COMPRENSIVO di ZOLA PREDOSA ISTITUTO COMPRENSIVO di ZOLA PREDOSA Via Albergati 30 40069 Zola Predosa (BO) Tel. 051/755355 755455 - Fax 051/753754 E-mail: BOIC86400N@istruzione.it - C.F. 80072450374 Pec : boic86400n@pec.istruzione.it

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

e, p.c. Ufficio Audit e Sicurezza SEDE

e, p.c. Ufficio Audit e Sicurezza SEDE Direzione Regionale delle Marche Ufficio Gestione Tributi Ancona, 22 marzo 2013 Ai Comuni della Regione Marche LORO SEDI e, p.c. Ufficio Audit e Sicurezza SEDE Reg. Uff. n. 7446 - All. n. 1 OGGETTO: Codice

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Regolamento di Accesso agli atti amministrativi

Regolamento di Accesso agli atti amministrativi ISTITUTO COMPRENSIVO DANTE ALIGHIERI 20027 RESCALDINA (Milano) Via Matteotti, 2 - (0331) 57.61.34 - Fax (0331) 57.91.63 - E-MAIL ic.alighieri@libero.it - Sito Web : www.alighierirescaldina.it Regolamento

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

AREA STRATEGICA 2 - ORGANIZZAZIONE DELLE ATTIVITA' AMMINISTRATIVE E DI GESTIONE

AREA STRATEGICA 2 - ORGANIZZAZIONE DELLE ATTIVITA' AMMINISTRATIVE E DI GESTIONE OBIETTIVO OPERATIVO DESCRIZIONE ATTIVITA' SOGGETTI RESPONSABILI INDICATORI TARGET 2.1.1 2.1.2 Ottimizzazione della Struttura Organizzativa Adozione di un nuovo Organigramma e Funzionigramma della Direzione

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

REGOLAMENTO ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO ACCESSO AGLI ATTI AMMINISTRATIVI ISTITUTO di ISRUZIONE SUPERIORE - Luigi Einaudi Sede Legale ed Amministrativa Porto Sant Elpidio (FM) - Via Legnano C. F. 81012440442 E-mail: apis00200g@istruzione.it Pec: apis00200g@pec.istruzione.it

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

GRUPPO DI LAVORO PER L INCLUSIONE DSA/BES/HANDICAP

GRUPPO DI LAVORO PER L INCLUSIONE DSA/BES/HANDICAP SCUOLA PRIMARIA PARITARIA SCUOLA PRIMARIA PARITARIA via Camillo de Lellis, 4 35128 Padova tel. 049/8021667 fax 049/850617 e-mail: primaria@donboscopadova.it website: www.donboscopadova.it GRUPPO DI LAVORO

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Protocollo per l inclusione degli alunni con Bisogni Educativi Speciali

Protocollo per l inclusione degli alunni con Bisogni Educativi Speciali Protocollo per l inclusione degli alunni con Bisogni Educativi Speciali L Istituto Leopoldo Pirelli si propone di potenziare la cultura dell inclusione per rispondere in modo efficace alle necessità di

Dettagli

PROTOCOLLO ACCOGLIENZA PER ALUNNI STRANIERI

PROTOCOLLO ACCOGLIENZA PER ALUNNI STRANIERI Pagina 1 di 5 PROTOCOLLO ACCOGLIENZA PER PREMESSA Il Protocollo di Accoglienza intende presentare procedure per promuovere l integrazione di alunni stranieri, rispondere ai loro bisogni formativi e rafforzare

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

COMUNE DI CAPOTERRA Provincia di Cagliari

COMUNE DI CAPOTERRA Provincia di Cagliari COMUNE DI CAPOTERRA Provincia di Cagliari UFFICIO DEL SEGRETARIO GENERALE Responsabile Settore Affari del Personale-Anticorruzione-Trasparenza CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO Il

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

REGOLAMENTO DI FUNZIONAMENTO DELLA COMMISSIONE UNICA NAZIONALE DEI CONIGLI VIVI DA CARNE DA ALLEVAMENTO NAZIONALE

REGOLAMENTO DI FUNZIONAMENTO DELLA COMMISSIONE UNICA NAZIONALE DEI CONIGLI VIVI DA CARNE DA ALLEVAMENTO NAZIONALE REGOLAMENTO DI FUNZIONAMENTO DELLA COMMISSIONE UNICA NAZIONALE DEI CONIGLI VIVI DA CARNE DA ALLEVAMENTO NAZIONALE ARTICOLO 1 (Istituzione e scopo) Con Protocollo di intesa, posto in allegato (All. 1),

Dettagli

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 CURRICULUM VITAE ET STUDIORUM Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 DATI ANAGRAFICI Cavarretta Giuseppe Alfredo Nato a CROTONE (KR) il 16/02/1954 Residente a 87036 RENDE (CS) Via R.

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

PREMESSA QUADRO NORMATIVO

PREMESSA QUADRO NORMATIVO RACCORDI TRA I PERCORSI DEGLI ISTITUTI PROFESSIONALI E I PERCORSI DI ISTRUZIONE E FORMAZIONE PROFESSIONALE: L ACCORDO IN SEDE DI CONFERENZA UNIFICATA DEL 16 DICEMBRE 2010 PREMESSA Il 16 dicembre scorso

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4 Banche Dati del Portale della Trasparenza Manuale del sistema di gestione Versione 2.4 Sommario Introduzione e definizioni principali... 3 Albero dei contenuti del sistema Banche Dati Trasparenza... 3

Dettagli