GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA"

Transcript

1 GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA Redatto da Ufficio in Staff Sistemi Informativi 1

2 INDICE 1 Premessa Pag. 3 2 Proteggere il PC da furti e uso illecito 3 3 Maneggiare con cura i dati contenuti negli elaboratori 3 4 Trattare confidenzialmente le Password 4 5 Accertarsi che i dati provenienti da fonti esterne non siano infetti da virus 5 6 Utilizzare solo apparecchiature autorizzate dall Azienda per connettersi alla rete e accedere ad Internet 6 7 Fare attenzione ai rischi connessi allo scambio di dati elettronici (dischetti o CD masterizzati) con terzi esterni all'azienda 6 8 Attenersi alle disposizioni contrattuali e giuridiche 7 9 Il vostro aiuto è indispensabile 8 2

3 1 PREMESSA Il codice in materia di protezione dei dati personali (Decreto Legislativo n. 196/03), impone degli obblighi di sicurezza in capo a tutti i soggetti (pubblici e privati) che trattano dati personali. L art. 31 del suddetto decreto stabilisce, infatti, che i dati personali oggetto di trattamento, devono essere custoditi e controllati, in modo da ridurre al minimo, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta. Premesso quanto sopra, l Azienda nell ottica di adempiere agli obblighi imposti da tale disciplina, nonché di rafforzare e accrescere una cultura della privacy tra tutte le persone che svolgono a qualsiasi titolo, un attività all interno dello stesso, adotta un documento contenente le regole aziendali in merito al trattamento dei dati con strumenti elettronici. 2 Proteggere il PC da furti e uso illecito Utilizzare le apparecchiature informatiche solo se autorizzati, validando il proprio accesso al computer tramite login e password personali (salvo in alcuni casi particolari ove l'accesso al pc è subordinato ad una login e password di servizio); Assicurarsi che nessuno possa accedere al PC quando non si è presenti (eccetto il personale espressamente autorizzato) e conservare sotto chiave i dischetti o i nastri di backup Spegnere il PC quando ci si assenta per un lungo periodo dalla postazione di lavoro ovvero al termine dell attività lavorativa giornaliera; se è necessario o utile che il PC rimanga accesso (in caso di breve assenza), attivare le opportune misure di sicurezza (password sullo screen saver o disconnessione dal PC). Utilizzare lo screen saver più semplice possibile tra quelli già in dotazione alla macchina (es. schermo nero). Non consentire a chiunque non sia espressamente autorizzato dal Responsabile e/o dal Sistema Informativo, di utilizzare il PC. Nel caso si abbia in dotazione un PC portatile, non lasciarlo mai incustodito. 3 Maneggiare con cura i dati del Vs. PC Tutte le informazioni devono essere trattate con cura. Le informazioni confidenziali o sensibili (dati di ricovero, visite e referti) devono inoltre essere protette contro la visione illecita. 3

4 Ritirare subito dalle stampanti i documenti che contengono informazioni confidenziali, relative allo stato di salute o ad altri dati sensibili di pazienti 3.1. Salvataggio e ripristino La realizzazione di una copia di sicurezza (backup) dei dati, è l'unico sistema che può garantire il recupero delle informazioni in caso di perdita delle stesse o di altro problema sul computer. Gli applicativi aziendali sono gestiti dai Sistemi Informativi, per le banche dati locali invece occorre: Pianificare e rispettare una "strategia di salvataggio" (almeno settimanale) in base all'importanza e alla variabilità dei vs. dati. Salvare i dati preferibilmente sul server di reparto, quando presente, oppure su un altro PC. Se viene effettuata invece una copia di sicurezza su dischetto, assicurarsi di effettuare una rotazione e una sostituzione abbastanza frequente degli stessi, in quanto si deteriorano facilmente. Conservarli poi in luogo sicuro e non accessibile ad altri non autorizzati se contengono dati riservati o sensibili. 3.2 Smaltimento dei supporti di dati Tutti i supporti (elaboratori, dischetti, stampe) contenenti dati confidenziali devono essere smaltiti in modo corretto per evitare che vengano divulgate involontariamente informazioni che riguardano l'azienda o i pazienti. Accertarsi che i documenti o i files contenenti dati riservati siano stati definitivamente cancellati o distrutti e che i supporti magnetici siano stati resi inutilizzabili mediante riformattazione o altra procedura. Non gettare i dischetti senza averli formattati o comunque aver reso irrecuperabili le informazioni relative a dati confidenziali. Prima di dismettere un PC provvedere personalmente alla rimozione di tutti i dati contenuti, o richiedere al personale del Sistema Informativo di farlo. 4 Trattare confidenzialmente le password 4.1 Cura delle password La password costituisce una misura di sicurezza efficace se usata correttamente. Le password sono utilizzate a vari livelli all'interno di un PC. In linea di massima è preferibile evitare di 4

5 inserire una password per proteggere l'accensione della macchina, per consentire l'accesso al personale autorizzato in caso d emergenza e manutenzione. E invece necessario assegnare una password riservata per: - accedere all elaboratore e alle risorse di rete; - gestire l accesso alla posta elettronica - gestire l accesso alle procedure aziendali 4.2 Caratteristiche della password In linea di principio, ogni password è personale e non deve essere comunicata ad altri, salvo ai soggetti individuati per iscritto che possono accedere ai dati o ai sistemi d elaborazione in caso di assenza dell interessato Le password "sicure" sono costituite da almeno otto caratteri di cui almeno una deve essere una cifra o un carattere speciale. Non usare strutture riconoscibili come nomi o date di nascita. Un metodo utile per ricordarla facilmente consiste nell'utilizzare le iniziali di una frase o di una filastrocca. La password deve essere modificata ogni sei mesi e ogni tre mesi nel caso il PC contenga dati sensibili Evitare di memorizzare le password di accesso in procedure automatiche (es. nelle informazioni di collegamento di cartelle condivise di Vs. colleghi) Conservare in luogo sicuro le informazioni necessarie per accedere alla rete aziendale, tutti i numeri telefonici e i codici PIN. 5 Accertarsi che i dati provenienti da fonti esterne non siano infetti da virus 5.1 Pericolosità dei virus I virus possono alterare o distruggere i dati e i programmi che utilizzano i sistemi operativi di Microsoft (Windows, anche nelle più recenti versioni). Sono sempre più diffusi su Internet, spesso in forma di programmi "utili" o di "intrattenimento". I PC aziendali sono, di norma, provvisti di un programma antivirus: se sul PC utilizzato non n è installato uno o si tratta di una versione non aggiornata rivolgersi al Sistema Informativo 5

6 Non caricare, su PC programmi di qualsiasi origine che non siano stati forniti dall'azienda per l'esecuzione della normale attività. Prima di utilizzare files, documenti, programmi, etc, contenuti su dischetti o scaricare file attraverso Internet, occorre eseguire una scansione del contenuto per accertarsi che non siano infetti da virus. 6 Utilizzare solo apparecchiature autorizzate dall Azienda per connettersi alla rete e accedere a Internet 6. 1 Internet è uno strumento essenziale per ottenere informazioni e comunicare con i colleghi di altri ospedali, con i partner, con i fornitori. L'accesso ad Internet comporta però dei rischi per la sicurezza: Utilizzare Internet solo per attività attinenti il lavoro o la produzione scientifica. E vietato collegare lo stesso PC alla rete aziendale e a Internet attraverso un modem o un router. Utilizzare esclusivamente l'installazione ufficiale dell Azienda per accedere a Internet. Non usare mai le stesse userid e password per accedere ai sistemi interni e a sistemi esterni; in caso contrario si potrebbero lasciare delle tracce utili per indicare la modalità di accesso alle informazioni aziendali. Non inviare informazioni confidenziali tramite Internet senza aver preso le opportune precauzioni (forma anonima o criptaggio dei dati clinici) Prima di scaricare (download) documenti da un sito, o attivare un collegamento diretto a un altro sito (link) accertarsi di trovarsi all'interno di un sito "sicuro", verificando la corrispondenza tra le informazioni di identificazione presenti sulla pagina e quelle presenti nell'indirizzo di collegamento (URL). 7 Fare attenzione ai rischi connessi allo scambio di dati elettronici con terzi 7.1 La posta elettronica La sicurezza in ambito costituisce un grave problema, anche considerando il fatto che i messaggi possono essere intercettati: 6

7 Usare la dovuta cautela quando s inviano messaggi . Il loro contenuto può essere considerato come presa di posizione ufficiale dell'azienda. Seguite i regolamenti vigenti Non inviare informazioni che possano violare, per il loro contenuto o per il destinatario, disposizioni di legge o linee guida aziendali, o che possano compromettere l'immagine dell'azienda. Ciò soprattutto nel caso si tratti di informazioni che possono compromettere o danneggiare una o più persone. Usare cautela nella gestione dei destinatari. Possibilmente tenere separati i destinatari interni da quelli esterni. Non utilizzare liste prestabilite se non si conoscono i destinatari. Non inviare messaggi a nome di un altra persona, eccetto quando si abbia ricevuto appropriata delega. La responsabilità personale continua a sussistere anche in caso di delega. Se si riceve un messaggio tipo catena di Sant Antonio non inoltrarlo e avvertire il Sistema Informativo. Non aprire in nessun caso gli allegati. 8 Attenersi alle disposizioni contrattuali e giuridiche 8.1 Osservanza delle disposizioni contrattuali e giuridiche Attenersi alle disposizioni circa la tutela dei dati e dei diritti d'autore (brevetti, copyright, tutela dei marchi). Queste disposizioni valgono anche per il software aziendale, che non va assolutamente intaccato o manomesso. Accertarsi che l'uso delle risorse informatiche rispetti l'immagine professionale dell'azienda, perché le autorità giudiziarie possono imporre di rendere pubbliche le informazioni, i backup e altri dati che si trovano nei nostri sistemi. 8.2 Non osservanza delle disposizioni contrattuali e giuridiche La non osservanza delle regole contenute nella presente guida può esporre a sanzioni e nei casi gravi, può portare a procedimenti penali o civili. 7

8 9 Il vostro aiuto è indispensabile 9.1 Segnalare immediatamente i casi di utilizzo non corretto o potenzialmente pericoloso delle attrezzature informatiche al Sistema Informativo o alla Direzione Sanitaria Si raccomanda di segnalare qualsiasi anomalia nel funzionamento del PC, lo smarrimento o furto di informazioni, violazioni di sicurezza constatate o presunte sia ai responsabili dell U.O. che al Sistema Informativo, in modo che possano essere prese le misure necessarie 8

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

Corso di formazione sulla Privacy

Corso di formazione sulla Privacy Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in

Dettagli

93019 S o m m a t i n o - Delia (CL) Tel. 0922/ Fax 0922/ C.M.: CLIC e.mail: C.F.

93019 S o m m a t i n o - Delia (CL) Tel. 0922/ Fax 0922/ C.M.: CLIC e.mail: C.F. Ministero dell Istruzione dell Universita e della Ricerca I s t i t u t o C o m p r e n s i v o di scuola dell infanzia, primaria e secondaria di 1 grado N i n o D i M a r i a Viale Garibaldi, 9 93019

Dettagli

Regolamento aziendale per l'utilizzo del sistema informatico

Regolamento aziendale per l'utilizzo del sistema informatico Regolamento aziendale per l'utilizzo del sistema informatico COMUNE DI MARSALA Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei supporti

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

Procedure in materia di Privacy

Procedure in materia di Privacy Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro

Dettagli

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento

Dettagli

REGOLAMENTO DEL LABORATORIO D INFORMATICA

REGOLAMENTO DEL LABORATORIO D INFORMATICA REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto

Dettagli

LEP laboratorio di economia e produzione

LEP laboratorio di economia e produzione Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme

Dettagli

L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO

L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO LICEO GALEAZZO ALESSI Prot 4468/c19 Perugia 8 settembre 2015 L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO Vengono di seguito riportate le

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale

Dettagli

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.

Art 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto. PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047 C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato

Dettagli

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Protezione. Guida per l utente

Protezione. Guida per l utente Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a

Gestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni

Dettagli

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4

Dettagli

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438

Dettagli

Requisiti del sistema Xesar

Requisiti del sistema Xesar Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

REGOLAMENTO interno per l uso della posta elettronica e della rete internet

REGOLAMENTO interno per l uso della posta elettronica e della rete internet REGOLAMENTO interno per l uso della posta elettronica e della rete internet Approvato con deliberazione della Giunta comunale n... in data.. I N D I C E Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Modalità

Dettagli

Circ.n. 108 A tutto il personale docente ed ATA

Circ.n. 108 A tutto il personale docente ed ATA Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Aggiornamento dei dati dell obiettivo per il controllo distorsione

Aggiornamento dei dati dell obiettivo per il controllo distorsione Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per

Dettagli

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE

Approvato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE ART. 1 FINALITÀ La Biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax: MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

REGOLAMENTO PER L ESERCIZO DEI LABORATORI DI INFORMATICA E MULTIMEDIALE

REGOLAMENTO PER L ESERCIZO DEI LABORATORI DI INFORMATICA E MULTIMEDIALE IPSAR PETRONIO - MONTERUSCIELLO POZZUOLI - REGOLAMENTO PER L ESERCIZO DEI LABORATORI DI INFORMATICA E MULTIMEDIALE Norme di carattere generale Norme relative ai docenti Norme relative agli alunni IPSAR

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

Ripristino invio su Windows 10 Fall Update (v1709) e MS Outlook 2016

Ripristino invio  su Windows 10 Fall Update (v1709) e MS Outlook 2016 Ripristino invio email su Windows 10 Fall Update (v1709) e MS Outlook 2016 A s s i s t e n z a t e c n i c a G e s t i o n a l e 1 0775 / 335. 373 info @ alephinf.it. i t 0775 / 337 565 Aggiornato al 07/12/2017

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1

Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1 Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare

Dettagli

Guida alla registrazione al Sistema di Gestione dell Albo Fornitori di REALE GROUP

Guida alla registrazione al Sistema di Gestione dell Albo Fornitori di REALE GROUP Guida alla registrazione al Sistema di Gestione dell Albo Fornitori di REALE GROUP A CHI SI RIVOLGE: a tutti i Fornitori Candidati al Sistema di Gestione dell Albo Fornitori di REALE GROUP, con un distinguo

Dettagli

REGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO

REGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO REGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE Art. 1 Oggetto del regolamento. Art. 2 Albo Pretorio on line e D. Lgs. 196/2003:pubblicazione ed accesso Art. 3 Struttura dell albo

Dettagli

ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005

ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI ART. 1 - OGGETTO Il presente Regolamento ha per oggetto l applicazione

Dettagli

Manuale Utente. Support Regola Servizio di Assistenza Tecnica. Versione 05 09/2017. MU-A: Mod. MU rev 2-08/2016 1/11

Manuale Utente. Support Regola Servizio di Assistenza Tecnica. Versione 05 09/2017. MU-A: Mod. MU rev 2-08/2016 1/11 Manuale Utente Support Regola Servizio di Assistenza Tecnica Versione 05 09/2017 1/11 Indice 1.Introduzione... 3 1.1. Requisiti minimi... 3 1.2. Accesso all applicativo... 3 1.3. Registrazione... 4 1.4.

Dettagli

Aggiornamento database versione Aggiornamento procedure:

Aggiornamento database versione Aggiornamento procedure: Aggiornamento database versione 2.4.0.10 Aggiornamento procedure: - SD.98 (Anagrafe / Elettorale) versione 2.4.0.10 - STC (Stato civile) versione 2.0.16 Teramo, 23 novembre 2016 INDICE 1 DOWLOAD DEGLI

Dettagli

Aggiornamento dei dati dell obiettivo per il controllo distorsione

Aggiornamento dei dati dell obiettivo per il controllo distorsione Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...

Dettagli

TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO

TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO 1. PREMESSE E PRINCIPI GENERALI 1.1. Ferrero International, ivi incluse le Società del Gruppo Ferrero, (da qui in

Dettagli

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO

ISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per il Lazio I.P.S.S.S. Edmondo De Amicis Sede Centrale:

Dettagli

LICEO SCIENTIFICO STATALE A. GRAMSCI

LICEO SCIENTIFICO STATALE A. GRAMSCI Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy

Dettagli

Smaltimento supporti contenenti dati sensibili

Smaltimento supporti contenenti dati sensibili INDICE 1. Scopo pag. 2 2. Campo di applicazione pag. 2 3. Diagramma di flusso pag. 3 4. Siglario pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 3 Distruzione certificata dei dati presenti

Dettagli

Allegato B Vademecum per l utilizzo degli strumenti IT

Allegato B Vademecum per l utilizzo degli strumenti IT COMUNE DI SALA CONSILINA PROVINCIA DI SALERNO VERSIONE: 1.0 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATA: 31.03.2011 Allegato B Vademecum per l utilizzo degli strumenti IT COMUNE DI SALA CONSILINA 2011

Dettagli

REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO

REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO Sommario 1. Scopi 2. Applicazioni 3. Definizioni 4. Regole per I'accesso, I'utilizzazione e la sicurezza delle risorse informatiche

Dettagli

Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015)

Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015) Comune di Ponderano Regione Piemonte - Provincia di Biella Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015) Sommario Articolo

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

Richiesta certificato anagrafico con timbro digitale

Richiesta certificato anagrafico con timbro digitale Come fare per. Richiesta certificato anagrafico con timbro digitale servizio ad accesso con autenticazione Aggiornamento 21 Giugno 2017 Manuale a cura di: Comune di Genova Direzione Sistemi Informativi

Dettagli

Tipologia di dati trattati e finalità del trattamento

Tipologia di dati trattati e finalità del trattamento PRIVACY POLICY PER I VISITATORI DEL SITO (Ai sensi del D.Lgs.196/03) La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo sito, in riferimento al trattamento dei dati

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Artoni Connect MS Excel

Artoni Connect MS Excel Artoni Connect MS Excel TUTTE LE INFORMAZIONI PER ATTIVARE LO SCAMBIO DATI ELETTRONICO www.artoni.com PAGINA 1 IMMAGINE SEMPLICE e VELOCE Utilizzate un semplice foglio di lavoro MS Excel, personalizzato

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy.

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

Area Cardio-Vascolare. Chirurgia Vascolare OSPEDALE DI TREVISO GUIDA AI SERVIZI

Area Cardio-Vascolare. Chirurgia Vascolare OSPEDALE DI TREVISO GUIDA AI SERVIZI Area Cardio-Vascolare Chirurgia Vascolare OSPEDALE DI TREVISO GUIDA AI SERVIZI Azienda ULSS 2 Marca trevigiana tutti i diritti riservati Guida ai Servizi Chirurgia Vascolare Ospedale di Treviso Area Cardio-Vascolare

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

COMUNE DI CASTEL GUELFO DI BOLOGNA Settore Amministrativo/finanziario e servizi alla persona

COMUNE DI CASTEL GUELFO DI BOLOGNA Settore Amministrativo/finanziario e servizi alla persona COMUNE DI CASTEL GUELFO DI BOLOGNA Settore Amministrativo/finanziario e servizi alla persona BIBLIOTECA COMUNALE DI CASTEL GUELFO REGOLAMENTO DI UTILIZZO DEL SERVIZIO INTERNET Approvato con deliberazione

Dettagli

INTRANET MANUALE UTENTE (V1.0)

INTRANET MANUALE UTENTE (V1.0) INTRANET MANUALE UTENTE (V1.0) SOMMARIO LOGIN... 2 BUSTA PAGA... 3 QUALITÀ, AMBIENTE E SICUREZZA... 3 RASSEGNA STAMPA... 5 MANUALISTICA... 6 MODULISTICA... 6 ELENCO TELEFONICO... 6 COMUNICAZIONI PERSONALI...

Dettagli

Istruzioni per Windows.

Istruzioni per Windows. RAS@home. Istruzioni per Windows. RAS@home per Windows Istruzioni per Windows. Introduzione. 3 Fase Ordinare RAS@home. 4 Fase a Predisporre terminali privati Windows 7. 5 Verificare i requisiti tecnici

Dettagli

REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali

REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali Premessa L utilizzo delle risorse informatiche e telematiche deve sempre ispirarsi al

Dettagli

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO Approvato dalla Giunta camerale con D.G. n. 195 del 22 Dicembre 2011 INDICE ART. 1 - ART. 2 - ART.

Dettagli

Venere ACN2009 Elenco esenti per reddito (Guida operativa)

Venere ACN2009 Elenco esenti per reddito  (Guida operativa) Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione

Dettagli

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

Advertising / Communication / Web Agency

Advertising / Communication / Web Agency Informativa Privacy ai Sensi del D.Lgs. N. 196/2003 Informiamo che (di seguito Studio Enne) rispetta rigorosamente le disposizioni relative alla riservatezza dei dati personali. Di seguito, sono fornite

Dettagli

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza o Titolari del trattamento o Sedi in cui vengono trattati i dati o Uffici o Responsabilità o

Dettagli

MANUALE PER l INSERIMENTO DEI VOTI PROPOSTI CON SISSIWEB

MANUALE PER l INSERIMENTO DEI VOTI PROPOSTI CON SISSIWEB MANUALE PER l INSERIMENTO DEI VOTI PROPOSTI CON SISSIWEB 1. Digitare l indirizzo web: http://www.edeamicis.com Sulla pagina principale cliccare su ENTRA NEL SITO 2. Selezionare il link e cliccare su Area

Dettagli

Aggiornamento del firmware della fotocamera SLR digitale

Aggiornamento del firmware della fotocamera SLR digitale Aggiornamento del firmware della fotocamera SLR digitale Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter

Dettagli

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio

Dettagli