Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.
|
|
- Cristoforo Ceccarelli
- 5 anni fa
- Visualizzazioni
Transcript
1 Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla normativa introdotta in Italia a partire dal giorno 25 maggio Il nostro personale è a Vostra disposizione per eventualmente chiarire alcuni dubbi che possano presentarsi durante la compilazione. Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro. LEGENDA DATI PERSONALI*** - Sono dati personali le informazioni che identificano o rendono identificabile una persona fisica e che possono fornire dettagli sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc.. DATI IDENTIFICATIVI*** - Sono quelli che permettono l'identificazione diretta, come i dati anagrafici (ad esempio: nome e cognome), le immagini, ecc. DATI SENSIBILI*** - sono quelli che possono rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale; DATI GIUDIZIARI*** - quelli che possono rivelare l'esistenza di determinati provvedimenti giudiziari soggetti ad iscrizione nel casellario giudiziale (ad esempio, i provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto od obbligo di soggiorno, le misure alternative alla detenzione) o la qualità di imputato o di indagato. FIREWALL - Un firewall è un dispositivo per la sicurezza della rete informatica che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi (accessi, richieste dati etc.). Un firewall può essere costituito da un componente hardware, software o di entrambi i tipi. HD E l acronimo di Hard Disk. Esso può essere esterno (quindi collegato al computer con un cavetto la cui connessione può essere interrotta fisicamente da parte dell utente od interno al personal computer. PENDRIVE Sono dispositivi di memorizzazione comunemente chiamati pennette o penne o chiavette che si collegano al computer attraverso le sue porte USB. CLOUD Sono spazi di memorizzazione dei dati che si trovano su serve (computer) collegati al vostro PC attraverso la rete internet (es. Dropbox, Google Drive etc.) ANTIVIRUS E un software che, installato su ogni PC, previene le infezioni informatiche che possono sottrarre, danneggiare o cancellare i dati. *** Queste descrizioni sono tratte integralmente dal sito internet del Garante della privacy consultabile a questo indirizzo:
2 SISTEMI INFORMATICI Ragione Sociale La Vs. Azienda è dotata di computer o altri sistemi informatici sui SI NO quali siano memorizzati ed elaborati dati relativi a terzi siano essi ad es. clienti, contatti di vario genere o fornitori? I computer sono tutti protetti da password? SI NO I computer che contengono tali dati sono in rete tra loro? SI NO I computer che contengono tali dati accedono ad Internet? SI NO I computer che contengono tali dati sono protetti da un firewall? SI NO Ogni singolo computer tra questi ha un antivirus aggiornato? SI NO I dati vengono sistematicamente copiati (back-up)? SI NO --- se SI, su quale supporto? CLOUD HD/Pendrive esterno Altro HD in rete Altre Aziende hanno accesso ai vs. computer anche in forma remota? SI NO (ad esempio per la teleassistenza) Quanti persone (dipendenti e collaboratori) hanno accesso ai dati? Trattate tra i dati anche DATI SENSIBILI? * SI NO Nel caso, su quale server vengono ospitati i servizi di posta elettronica? (es. ARUBA, GMAIL etc.) Nel caso, su quale server viene ospitato il vostro sito internet? Il vostro sito internet riceve e memorizza in qualsiasi forma i dati dei Visitatori (ad esempio per l iscrizione alla newsletter) Identificate qui di seguito quali software utilizzate che manipolino i dati (in arancione tre esempi): NOME COMMERCIALE Outlook 2010 Sistem 3 DataMatic SCOPO Posta elettronica Contabilità Registro presenze
3 FORNITORI La vostra contabilità viene elaborata da un consulente esterno? SI NO Vi avvalete del servizio di un Consulente del Lavoro? SI NO Vi avvalete del servizio di un Medico del Lavoro? SI NO Vi avvalete della consulenza per la Sicurezza sul posto di Lavoro? SI NO Comunicate i dati ad altre Aziende tra cui: aziende informatiche, agenzie SI NO Marketing per la gestione di DEM, Newsletter, prodotti promozionali Personalizzati sui Vs. Clienti, Stamperie alle quali affidate (anche in parte) Dati dei vs. Clienti/Fornitori/Contatti per l esecuzione di lavori etc. --- se SI, quante sono? Qualche (o tutti) vostro fornitore che sia in possesso ed utilizzi i vostri dati SI NO vi ha già certificato la sua conformità a quanto previsto dal?
4 AMBIENTE DI LAVORO Nella vostra azienda sono presenti sistemi di videosorveglianza che SI NO registrino le immagini riprese (quindi non solo monitor )? I locali che ospitano i dati (siano essi su PC o su supporti cartacei) SI NO sono accessibili da parte del pubblico o di terzi più in generale? Registrate dati su supporti cartacei? ** SI NO (es. registro prenotazioni, agenda appuntamenti etc.) Vi avvalete di collaborazioni occasionali che abbiano accesso ai dati? SI NO Il personale che ha accesso ai dati è stato istruito circa il come maneggiare SI NO e mantenere al sicuro tali dati? (es. livello di sicurezza e aggiornamento delle password, divieto di copia non autorizzata di dati, utilizzo dei browser connessi ad internet, utilizzo della posta elettronica per la prevenzione di infezioni informatiche etc.) ed è tale formazione dimostrabile in caso di controllo (es. attraverso l istituzione di un registro della formazione) ** DATI SU SUPPORTI CARTACEI ATTENZIONE: se siete ad esempio una pizzeria che fa consegne a domicilio e trascrivete su un quaderno Nome, Indirizzo e telefono del Cliente che ha ordinato, quello è da considerarsi un trattamento di dato in quanto quella persona diventa identificabile e contattabile. Se al contrario trascrivete semplicemente il cognome del Cliente su un quaderno per registrarne la prenotazione, tale dato non permette l identificazione del soggetto e quindi NON è da considerarsi elemento facente parte dell analisi e delle procedure.
5 OPERATIVITA Segnalate quali, tra le voci sotto riportate, sono procedure adottate dalla vostra azienda per le quali vengano utilizzati i dati: Contabilità Buste paga Newsletter Sito WEB Altro --- se Altro, specificare brevemente
DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliINFORMATIVA PRIVACY E POLICY PRIVACY
INFORMATIVA PRIVACY E POLICY PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
Dettagli1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI
Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.bodeitrasporti.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per la protezione dei dati
DettagliInformativa Privacy Privacy Policy di www.imcosrl.net
Informativa Privacy Privacy Policy di www.imcosrl.net Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati IM.CO. S.r.l. - via Giuseppe Capaldo, 1 80128
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliREGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO
REGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE Art. 1 Oggetto del regolamento. Art. 2 Albo Pretorio on line e D. Lgs. 196/2003:pubblicazione ed accesso Art. 3 Struttura dell albo
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliFuture Advances Look The Future is here
Future Advances Look The Future is here Listino Prezzi Future Advances P.IVA 1333377107 Ottobre - 2015 06-97244093 3937454193 3348424657 info@futureadvances.it futureadvances@pec.it http://www.futureadvances.it
DettagliComune di Monvalle - Provincia di Varese -
Comune di Monvalle - Provincia di Varese - REGOLAMENTO UTILIZZO TELEFONIA MOBILE Adottato con deliberazione GC. n. 6 del 24.01.2009 Articolo 1 Oggetto del Regolamento Il presente Regolamento è atto di
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliPRIVACY: Breve guida per l INCARICATO. Le misure di sicurezza. Decreto Legislativo 30 Giugno 2003 n. 196. Milano, 29 Settembre 2010
PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per l INCARICATO Milano, 29 Settembre 2010 1 LA TUTELA DEI DATI: principi generali Chiunque ha diritto alla protezione
DettagliMODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari
MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un
DettagliDichiarazione sostitutiva di certificazione e di atto di notorietà
Sospensione del credito alle famiglie Accordo ABI-Associazioni dei Consumatori del 31 marzo 2015 Dichiarazione sostitutiva di certificazione e di atto di notorietà (Artt. 46 e 47 - D.P.R. 28 dicembre 2000,
DettagliM inist e ro della Pubblica Istruz io n e
Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento
DettagliPRIVACY D.Lgs.196/2003 Check.-list adempimenti per verifica annuale adeguamento alle misure minime di sicurezza previste
LISTA DI CONTROLLO ADFEMPIMENTI PRIVACY PREVISTI DAL D.LGS.196/03 BARRARE SE OK INFORMATIVE DEL TRATTAMENTO EX ART. 13 ELEMENTI DA INDICARE OBBLIGATORIAMENTE NELL INFORMATIVA: 1. Finalità del trattamento
DettagliVideosorveglianza. Regolamento aziendale dell ERSU di Palermo viale delle Scienze ed. 1, Palermo
Videosorveglianza Regolamento aziendale dell viale delle Scienze ed. 1, Palermo Indice INDICE... I PREMESSA... 5 1 SOLUZIONE ADOTTATA... 6 1.1 PREMESSA... 6 1.2 MOTIVAZIONE... 6 1.3 SISTEMA ADOTTATO...
DettagliPermessi di accesso ai dati. Data, 01/09/2014. ISTITUTO COMPRENSIVO MASSA 6 Piazza Albania, 7 54100 Massa
Alunni Alunni casi particolari I dati personali idonei a rilevare l origine razziale ed etnica, le convinzioni religiose filosofiche o di altro genere, nonché dati personali idonei a rilevare lo stato
DettagliISTITUTO COMPRENSIVO GRAZIA DELEDDA
Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005
DettagliDocumento programmatico sulla sicurezza. Premessa
Allegato C) Documento programmatico sulla sicurezza Il presente documento, in ottemperanza alle disposizioni del Decreto Legislativo 196 del 30 giugno 2003, contiene informazioni inerenti l attuale sistema
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliTUTELA DELLA PRIVACY COMUNICAZIONE ALLE FAMIGLIE DEI DATI RIGUARDANTI IL COMPORTAMENTO E/O IL RENDIMENTO SCOLASTICO DEGLI ALUNNI MAGGIORENNI
TUTELA DELLA PRIVACY COMUNICAZIONE ALLE FAMIGLIE DEI DATI RIGUARDANTI IL COMPORTAMENTO E/O IL RENDIMENTO SCOLASTICO DEGLI ALUNNI MAGGIORENNI FONTI NORMATIVE RICHIAMATE: Codice Civile (art. 2); Dlgs. 196/2003
DettagliLa tutela della Privacy. Annoiatore: Stefano Pelacchi
La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliIn particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org
PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,
Dettagli* le parti in corsivo sono parte integrante delle semplificazioni introdotte con il Decreto Legge n.201 del 6 dicembre 2011.
Privacy: cosa fare? La normativa sulla privacy ha lo scopo di proteggere e di evitare la diffusione dei dati personali. Per dati personali s intendono i dati delle persone fisiche. Obiettivo della normativa
DettagliLEP laboratorio di economia e produzione
Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme
DettagliGuida all avviamento di Bomgar B300
Guida all avviamento di Bomgar B300 La presente guida illustra l impostazione iniziale di Bomgar Box. Per eventuali domande, rivolgersi al numero +01.601.519.0123 o support@bomgar.com. Prerequisiti Assicurarsi
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliTUTELA DEI DATI PERSONALI
TUTELA DEI DATI PERSONALI Pierluigi Sartori Pierluigi.sartori@infotn.it 1 Il Codice sul trattamento dei dati personali dlgv. 196/03 2 Dalla legge 675/96 al Decreto Legislativo 196/03 Il nuovo decreto legislativo
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
DettagliCertificazione Unica 2016
Soluzioni innovative software, hardware e servizi Newsletter 22 febbraio 2016 L argomento di oggi è: Certificazione Unica 2016 I sostituti d'imposta utilizzano la Certificazione Unica 2016 (CU), per attestare
DettagliCaratteristiche di un PC
Caratteristiche di un PC 1 Principali porte presenti sui personal computer PC Una porta è il tramite con la quale i dispositivi (periferiche o Device ) vengono collegati e interagiscono con il personal
Dettagliun responsabile ti chiamerà al più presto per chiarire ogni dubbio
Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi
DettagliFormazione Interna Piano Nazionale Scuola Digitale
Formazione Interna Piano Nazionale Scuola Digitale Modulo 5 Istituto Comprensivo di Sogliano al Rubicone 7 Giugno 2016 Nell ultimo incontro abbiamo iniziato a parlare di Google Apps for Education: Le apps:
DettagliProtezione dati personali
INFORMATIVA DLGS. N 196/2003 DocInfPrivacyApr14 SYNERGOS Srl OPERANTE CON I MARCHI DI SUA PROPRIETA - Autorizzata dal Ministero del Lavoro e della Previdenza Sociale ai sensi del Dlgs. 276/2003 Prot. n
Dettagli1. Finalità del trattamento dati
Informativa resa all interessato per il trattamento assicurativo dei dati personali ai sensi dell articolo 13 del decreto legislativo numero 196 del 30 giugno 2003 - Codice della Privacy Con effetto 10
Dettagli9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.
REGIONE CARABINIERI PIEMONTE E VALLE D AOSTA Comando Provinciale di Torino Reparto Operativo Sezione Investigazioni Scientifiche Repertamento di materiale informatico a. Generalità; a. Generalità. Il termine
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliVARIAZIONE DEL PROPRIETARIO-TITOLARE DELL IMPIANTO ASCENSORE
CODICE PRATICA *CODICE FISCALE*-GGMMAAAA-HH:MM Mod. Comunale (Modello 0085 Versione 001-2013) VARIAZIONE DEL PROPRIETARIO-TITOLARE DELL IMPIANTO ASCENSORE Allo Sportello Unico delle Attività Produttive
DettagliCON IL SUD PROPOSTA DI PROGETTO
Iniziativa Carceri 2013 Fondazione CON IL SUD PROPOSTA DI PROGETTO TITOLO 1.DATI GENERALI: PROGETTO Bando: Iniziativa Carceri 2013 Titolo: Stato invio: RESPONSABILE DEL PROGETTO Carica: Titolo: Cognome:
DettagliDocumento dei requisiti
Università degli Studi di Torino Facoltà di Lettere e Filosofia Corso di Laurea Specialistica in Comunicazione nella Società dell Informazione Esame di Sistemi Informativi Prof. Marino Segnan Settembre
DettagliStrumenti digitali e privacy. Avv. Gloria Galli
Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso
DettagliEFA Automazione S.r.l. SB3Conf Help V1.00 (01 ITA).doc pag. 1 / 10
EFA Automazione S.r.l. SB3Conf Help V1.00 (01 ITA).doc pag. 1 / 10 SOMMARIO Requisiti software pag. 2 Istruzioni per l installazione pag. 2 Avvio del Configuratore pag. 2 Creazione di un nuovo progetto
DettagliIndice delle tavole ICT Anno 2010
Indice delle tavole ICT Anno 2010 1. La disponibilità di beni tecnologici nelle famiglie Tavola 1.1 - Tavola 1.2 - Tavola 1.3 - Tavola 1.4 - Famiglie per beni tecnologici posseduti, regione, ripartizione
DettagliISTITUTO COMPRENSIVO DI VILLA LAGARINA Sede legale: Via Stockstadt Am Rhein, 3 38060 Villa Lagarina (TN)
Sicurezza Ambiente Antincendio Qualità H.A.C.C.P. A.D.R. ISTITUTO COMPRENSIVO DI VILLA LAGARINA Sede legale: Via Stockstadt Am Rhein, 3 38060 Villa Lagarina (TN) DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
DettagliMinistero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV
MIUR.AOODRLA.REGISTRO UFFICIALE(U).0027340.29-10-2015 Ministero dell Istruzione, dell Università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Direzione Generale - Ufficio IV Via Pianciani,
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliDICHIARAZIONE DI RISPONDENZA EDILIZIA DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETÀ
CODICE PRATICA *CODICE FISCALE*-GGMMAAAA-HH:MM Mod. Comunale (Modello 0367 Versione 001-2013) DICHIARAZIONE DI RISPONDENZA EDILIZIA DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETÀ Allo Sportello Unico
DettagliTutela della privacy
Tutela della privacy Le scuole pubbliche non sono tenute a chiedere il consenso per il trattamento dei dati personali degli studenti. Gli unici trattamenti permessi sono quelli necessari al perseguimento
DettagliSTUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata
Area Riservata I CLIENTI DEL TUO STUDIO SEMPRE AGGIORNATI IN TEMPO REALE STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata e con connessione protetta,
DettagliSistema Gestionale Avviso Maplab
Sistema Gestionale Avviso Maplab Guida al sistema Servizi Informatici Versione 23 Sommario della guida Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliPoste Assicura S.p.A. Ufficio Sinistri Piazzale Konrad Adenauer, 3 00144 Roma
Art. 22 - Denuncia di Sinistro Tutela Legale Il Contraente o l Assicurato devono immediatamente denunciare qualsiasi sinistro nel momento in cui si è verificato e/o ne abbia avuto conoscenza, inviando
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliControllo del Parco macchine = Controllo dei Costi e dei Ricavi
MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliREGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI, SENSIBILI E GIUDIZIARI DELL AUTORITA D AMBITO N. 5 ASTIGIANO-MONFERRATO
REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI, SENSIBILI E GIUDIZIARI DELL AUTORITA D AMBITO N. 5 ASTIGIANO-MONFERRATO Approvato dalla Conferenza dell Autorità d Ambito con Deliberazione n. 41 del
DettagliBusiness Community Confindustria
Portale Business Community Confindustria per le Associazioni come assistere le aziende 1 per le Associazioni Confindustria Il portale BCC è un portale di business e, come tale, accessibile solo da utenti
DettagliREGOLAMENTO DEL CONCORSO A PREMI Sky incontra Milano in Darsena
REGOLAMENTO DEL CONCORSO A PREMI Sky incontra Milano in Darsena IMPRESA PROMOTRICE SKY ITALIA S.r.l. con sede legale in Milano Via Monte Penice, 7 - C.F. e P.I. 04619241005 (di seguito Sky ). TIPOLOGIA
DettagliReti locali Mauro Nanni
Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno
DettagliLINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)
LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione
DettagliCERTIFICAZIONE BS OHSAS
Alla cortese attenzione Datore di Lavoro Oggetto: Invio preventivo per redazione BS OHSAS 18001:2007 (Occupational Health and Safety Assessment Series) definisce i requisiti di un Sistema di gestione della
DettagliJesolo Patrimonio S.r.l.
Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:
DettagliGESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
DettagliAUTORITA D AMBITO TERRITORIALE OTTIMALE N 6 ALESSANDRINO SCHEMA DI REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI, SENSIBILI E GIUDIZIARI
AUTORITA D AMBITO TERRITORIALE OTTIMALE N 6 ALESSANDRINO SCHEMA DI REGOLAMENTO PER IL TRATTAMENTO DEI DATI PERSONALI, SENSIBILI E GIUDIZIARI ART. 1 - Oggetto del Regolamento Il presente Regolamento, in
DettagliMod. SCIA adeguato alla L.122/2010 SOMMINISTRAZIONE DI ALIMENTI E BEVANDE SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITA
Mod. SCIA adeguato alla L.122/2010 SOMMINISTRAZIONE DI ALIMENTI E BEVANDE AVVIO ATTIVITÀ NON SOGGETTE A PROGRAMMAZIONE SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITA (Agg 11/2010) Al Comune di CUNEO Ai sensi
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato
ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato Scopo del presente documento è di consentire a tutti i colleghi di installare con facilità il software Consolle Avvocato sui propri
DettagliInformazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.
Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:
DettagliREADY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI
READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI Progetto realizzato da Daint utilizzando i propri distributori automatici costruiti per il mantenimento e l erogazione
DettagliSEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITA
SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITA AGENZIA D AFFARI Ai sensi dell art. 115 del T.U.L.P.S e art. 19 della Legge 241/90 e s.m.i. IL SOTTOSCRITTO Data di nascita Sesso(M/F) Cittadinanza Luogo di
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
Dettagli»Policy per la Privacy
Informativa legge 196/2003 per il trattamento di dati personali Ai sensi della legge n. 196/2003 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali) il trattamento delle
DettagliINFORMATIVA SULLA PRIVACY HELP-FAMILY
INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family
DettagliCliens Redigo Versione 2015.1. Aggiornamento al manuale.
Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,
DettagliOrganismo di Mediazione iscritto presso il Registro degli Organismi di Mediazione del Ministero della Giustizia al n. 788
Organismo di Mediazione iscritto presso il Registro degli Organismi di Mediazione del Ministero della Giustizia al n. 788 DOMANDA DI MEDIAZIONE SEZIONE 1 PARTI DELLA CONTROVERSIA PARTE ISTANTE Il sottoscritto/a
DettagliDichiarazione di residenza con provenienza da altro comune. Indicare il comune di
DICHIARAZIONE DI RESIDENZA Dichiarazione di residenza con provenienza da altro comune. Indicare il comune di provenienza.. Dichiarazione di residenza con provenienza dall estero. Indicare lo Stato estero
DettagliMODULO DI DENUNCIA INFORTUNIO
MODULO DI DENUNCIA INFORTUNIO ANTICIPARE IL PRESENTE MODULO VIA FAX AL N. 06/54.14.100 Spedire il presente modulo, entro 3 giorni dalla data del sinistro a: Ufficio sinistri M.S.P. ITALIA Via Cristoforo
DettagliDICHIARAZIONE DI RESIDENZA. Dichiarazione di residenza con provenienza da altro comune. Indicare il comune di provenienza
ALLEGATO 1 Le dichiarazioni anagrafiche vanno inviate : DICHIARAZIONE DI RESIDENZA 1. per posta, tramite raccomandata, al Sindaco, Ufficiale di Anagrafe, P.zza Garibaldi n.1, 44011 Argenta per fax al numero
DettagliDOMANDA D ISCRIZIONE al Concorso #GiraLeMarche
DOMANDA D ISCRIZIONE al Concorso #GiraLeMarche Alla Fondazione Marche Cinema Multimedia Via Piazza del Plebiscito, 17 60121 ANCONA OGGETTO: Domanda 1 di partecipazione al Bando di Concorso per la selezione
DettagliCASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI SIENA
CASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI ENA ESTRATTO DEL VERBALE DI DELIBERAZIONE DEL CONGLIO DI AMMINISTRAZIONE Seduta del 10.03.2011
DettagliCi prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica
Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del
DettagliP O L I T I C A D I P R I V A C Y
POLITICA DI PRIV ACY Benvenuto sul nostro sito www.anacle.it. Ti invitiamo a leggere la nostra Privacy Policy, che si applica quando navighi il sito, indipendentemente da se decidi di utilizzare i servizi
DettagliTrasmettiamo gli strumenti di comunicazione di Dote Scuola, nella versione definitiva approvata dai nostri organismi interni.
Milano, 1/4/2016 A tutte le scuole Paritarie alle Associazioni Scuole Spazio Regione (sedi) Ai Referenti COMUNI LOMBARDI OGGETTO: Dote scuola 2016/2017 - Strumenti di Comunicazione approvati Spett.le Istituto
DettagliDocumento. Programmatico sulla Sicurezza. Anno 2015
Documento Programmatico sulla Sicurezza Anno 2015 INDICE 1.1 Premessa...pag. 3 1.2 Trattamento dei Dati Personali...pag. 4 1.3 Misure di sicurezza...pag. 5 1.3.1 Trattamento Dati Personali...pag. 5 1.3.2
DettagliISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC
ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC Possiamo visionare e scaricare la posta da supporto web tipo internet explorer o mozilla o google chrome, etc al sito : HTTPS://WEBMAIL.PEC.IT Per la gestione
DettagliWeb marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.
Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è
DettagliManuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliP.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete
P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete I Rappresentanti delle varie Componenti dell Istituto hanno elaborato questo documento sulla Politica d Uso Accettabile
DettagliGUIDA ALLA COMPILAZIONE DEL TEST DI ORIENTAMENTO pre-immatricolazione
GUIDA ALLA COMPILAZIONE DEL TEST DI ORIENTAMENTO pre-immatricolazione Aggiornata al 04/08/2015 A cura del Servizio Help On-line Direzione Pianificazione e Valutazione Sistema integrato per la gestione
DettagliSicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliART.1 OGGETTO ART.2 PRINCIPI
REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.
Dettagli