GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA
|
|
- Carlo Valenti
- 7 anni fa
- Visualizzazioni
Transcript
1 GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA Redatto da Ufficio in Staff Sistemi Informativi 1
2 INDICE 1 Premessa Pag. 3 2 Proteggere il PC da furti e uso illecito 3 3 Maneggiare con cura i dati contenuti negli elaboratori 3 4 Trattare confidenzialmente le Password 4 5 Accertarsi che i dati provenienti da fonti esterne non siano infetti da virus 5 6 Utilizzare solo apparecchiature autorizzate dall Azienda per connettersi alla rete e accedere ad Internet 6 7 Fare attenzione ai rischi connessi allo scambio di dati elettronici (dischetti o CD masterizzati) con terzi esterni all'azienda 6 8 Attenersi alle disposizioni contrattuali e giuridiche 7 9 Il vostro aiuto è indispensabile 8 2
3 1 PREMESSA Il codice in materia di protezione dei dati personali (Decreto Legislativo n. 196/03), impone degli obblighi di sicurezza in capo a tutti i soggetti (pubblici e privati) che trattano dati personali. L art. 31 del suddetto decreto stabilisce, infatti, che i dati personali oggetto di trattamento, devono essere custoditi e controllati, in modo da ridurre al minimo, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta. Premesso quanto sopra, l Azienda nell ottica di adempiere agli obblighi imposti da tale disciplina, nonché di rafforzare e accrescere una cultura della privacy tra tutte le persone che svolgono a qualsiasi titolo, un attività all interno dello stesso, adotta un documento contenente le regole aziendali in merito al trattamento dei dati con strumenti elettronici. 2 Proteggere il PC da furti e uso illecito Utilizzare le apparecchiature informatiche solo se autorizzati, validando il proprio accesso al computer tramite login e password personali (salvo in alcuni casi particolari ove l'accesso al pc è subordinato ad una login e password di servizio); Assicurarsi che nessuno possa accedere al PC quando non si è presenti (eccetto il personale espressamente autorizzato) e conservare sotto chiave i dischetti o i nastri di backup Spegnere il PC quando ci si assenta per un lungo periodo dalla postazione di lavoro ovvero al termine dell attività lavorativa giornaliera; se è necessario o utile che il PC rimanga accesso (in caso di breve assenza), attivare le opportune misure di sicurezza (password sullo screen saver o disconnessione dal PC). Utilizzare lo screen saver più semplice possibile tra quelli già in dotazione alla macchina (es. schermo nero). Non consentire a chiunque non sia espressamente autorizzato dal Responsabile e/o dal Sistema Informativo, di utilizzare il PC. Nel caso si abbia in dotazione un PC portatile, non lasciarlo mai incustodito. 3 Maneggiare con cura i dati del Vs. PC Tutte le informazioni devono essere trattate con cura. Le informazioni confidenziali o sensibili (dati di ricovero, visite e referti) devono inoltre essere protette contro la visione illecita. 3
4 Ritirare subito dalle stampanti i documenti che contengono informazioni confidenziali, relative allo stato di salute o ad altri dati sensibili di pazienti 3.1. Salvataggio e ripristino La realizzazione di una copia di sicurezza (backup) dei dati, è l'unico sistema che può garantire il recupero delle informazioni in caso di perdita delle stesse o di altro problema sul computer. Gli applicativi aziendali sono gestiti dai Sistemi Informativi, per le banche dati locali invece occorre: Pianificare e rispettare una "strategia di salvataggio" (almeno settimanale) in base all'importanza e alla variabilità dei vs. dati. Salvare i dati preferibilmente sul server di reparto, quando presente, oppure su un altro PC. Se viene effettuata invece una copia di sicurezza su dischetto, assicurarsi di effettuare una rotazione e una sostituzione abbastanza frequente degli stessi, in quanto si deteriorano facilmente. Conservarli poi in luogo sicuro e non accessibile ad altri non autorizzati se contengono dati riservati o sensibili. 3.2 Smaltimento dei supporti di dati Tutti i supporti (elaboratori, dischetti, stampe) contenenti dati confidenziali devono essere smaltiti in modo corretto per evitare che vengano divulgate involontariamente informazioni che riguardano l'azienda o i pazienti. Accertarsi che i documenti o i files contenenti dati riservati siano stati definitivamente cancellati o distrutti e che i supporti magnetici siano stati resi inutilizzabili mediante riformattazione o altra procedura. Non gettare i dischetti senza averli formattati o comunque aver reso irrecuperabili le informazioni relative a dati confidenziali. Prima di dismettere un PC provvedere personalmente alla rimozione di tutti i dati contenuti, o richiedere al personale del Sistema Informativo di farlo. 4 Trattare confidenzialmente le password 4.1 Cura delle password La password costituisce una misura di sicurezza efficace se usata correttamente. Le password sono utilizzate a vari livelli all'interno di un PC. In linea di massima è preferibile evitare di 4
5 inserire una password per proteggere l'accensione della macchina, per consentire l'accesso al personale autorizzato in caso d emergenza e manutenzione. E invece necessario assegnare una password riservata per: - accedere all elaboratore e alle risorse di rete; - gestire l accesso alla posta elettronica - gestire l accesso alle procedure aziendali 4.2 Caratteristiche della password In linea di principio, ogni password è personale e non deve essere comunicata ad altri, salvo ai soggetti individuati per iscritto che possono accedere ai dati o ai sistemi d elaborazione in caso di assenza dell interessato Le password "sicure" sono costituite da almeno otto caratteri di cui almeno una deve essere una cifra o un carattere speciale. Non usare strutture riconoscibili come nomi o date di nascita. Un metodo utile per ricordarla facilmente consiste nell'utilizzare le iniziali di una frase o di una filastrocca. La password deve essere modificata ogni sei mesi e ogni tre mesi nel caso il PC contenga dati sensibili Evitare di memorizzare le password di accesso in procedure automatiche (es. nelle informazioni di collegamento di cartelle condivise di Vs. colleghi) Conservare in luogo sicuro le informazioni necessarie per accedere alla rete aziendale, tutti i numeri telefonici e i codici PIN. 5 Accertarsi che i dati provenienti da fonti esterne non siano infetti da virus 5.1 Pericolosità dei virus I virus possono alterare o distruggere i dati e i programmi che utilizzano i sistemi operativi di Microsoft (Windows, anche nelle più recenti versioni). Sono sempre più diffusi su Internet, spesso in forma di programmi "utili" o di "intrattenimento". I PC aziendali sono, di norma, provvisti di un programma antivirus: se sul PC utilizzato non n è installato uno o si tratta di una versione non aggiornata rivolgersi al Sistema Informativo 5
6 Non caricare, su PC programmi di qualsiasi origine che non siano stati forniti dall'azienda per l'esecuzione della normale attività. Prima di utilizzare files, documenti, programmi, etc, contenuti su dischetti o scaricare file attraverso Internet, occorre eseguire una scansione del contenuto per accertarsi che non siano infetti da virus. 6 Utilizzare solo apparecchiature autorizzate dall Azienda per connettersi alla rete e accedere a Internet 6. 1 Internet è uno strumento essenziale per ottenere informazioni e comunicare con i colleghi di altri ospedali, con i partner, con i fornitori. L'accesso ad Internet comporta però dei rischi per la sicurezza: Utilizzare Internet solo per attività attinenti il lavoro o la produzione scientifica. E vietato collegare lo stesso PC alla rete aziendale e a Internet attraverso un modem o un router. Utilizzare esclusivamente l'installazione ufficiale dell Azienda per accedere a Internet. Non usare mai le stesse userid e password per accedere ai sistemi interni e a sistemi esterni; in caso contrario si potrebbero lasciare delle tracce utili per indicare la modalità di accesso alle informazioni aziendali. Non inviare informazioni confidenziali tramite Internet senza aver preso le opportune precauzioni (forma anonima o criptaggio dei dati clinici) Prima di scaricare (download) documenti da un sito, o attivare un collegamento diretto a un altro sito (link) accertarsi di trovarsi all'interno di un sito "sicuro", verificando la corrispondenza tra le informazioni di identificazione presenti sulla pagina e quelle presenti nell'indirizzo di collegamento (URL). 7 Fare attenzione ai rischi connessi allo scambio di dati elettronici con terzi 7.1 La posta elettronica La sicurezza in ambito costituisce un grave problema, anche considerando il fatto che i messaggi possono essere intercettati: 6
7 Usare la dovuta cautela quando s inviano messaggi . Il loro contenuto può essere considerato come presa di posizione ufficiale dell'azienda. Seguite i regolamenti vigenti Non inviare informazioni che possano violare, per il loro contenuto o per il destinatario, disposizioni di legge o linee guida aziendali, o che possano compromettere l'immagine dell'azienda. Ciò soprattutto nel caso si tratti di informazioni che possono compromettere o danneggiare una o più persone. Usare cautela nella gestione dei destinatari. Possibilmente tenere separati i destinatari interni da quelli esterni. Non utilizzare liste prestabilite se non si conoscono i destinatari. Non inviare messaggi a nome di un altra persona, eccetto quando si abbia ricevuto appropriata delega. La responsabilità personale continua a sussistere anche in caso di delega. Se si riceve un messaggio tipo catena di Sant Antonio non inoltrarlo e avvertire il Sistema Informativo. Non aprire in nessun caso gli allegati. 8 Attenersi alle disposizioni contrattuali e giuridiche 8.1 Osservanza delle disposizioni contrattuali e giuridiche Attenersi alle disposizioni circa la tutela dei dati e dei diritti d'autore (brevetti, copyright, tutela dei marchi). Queste disposizioni valgono anche per il software aziendale, che non va assolutamente intaccato o manomesso. Accertarsi che l'uso delle risorse informatiche rispetti l'immagine professionale dell'azienda, perché le autorità giudiziarie possono imporre di rendere pubbliche le informazioni, i backup e altri dati che si trovano nei nostri sistemi. 8.2 Non osservanza delle disposizioni contrattuali e giuridiche La non osservanza delle regole contenute nella presente guida può esporre a sanzioni e nei casi gravi, può portare a procedimenti penali o civili. 7
8 9 Il vostro aiuto è indispensabile 9.1 Segnalare immediatamente i casi di utilizzo non corretto o potenzialmente pericoloso delle attrezzature informatiche al Sistema Informativo o alla Direzione Sanitaria Si raccomanda di segnalare qualsiasi anomalia nel funzionamento del PC, lo smarrimento o furto di informazioni, violazioni di sicurezza constatate o presunte sia ai responsabili dell U.O. che al Sistema Informativo, in modo che possano essere prese le misure necessarie 8
ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliCorso di formazione sulla Privacy
Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliCodice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
Dettagli93019 S o m m a t i n o - Delia (CL) Tel. 0922/ Fax 0922/ C.M.: CLIC e.mail: C.F.
Ministero dell Istruzione dell Universita e della Ricerca I s t i t u t o C o m p r e n s i v o di scuola dell infanzia, primaria e secondaria di 1 grado N i n o D i M a r i a Viale Garibaldi, 9 93019
DettagliRegolamento aziendale per l'utilizzo del sistema informatico
Regolamento aziendale per l'utilizzo del sistema informatico COMUNE DI MARSALA Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei supporti
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliProcedure in materia di Privacy
Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro
DettagliREGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA
REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento
DettagliREGOLAMENTO DEL LABORATORIO D INFORMATICA
REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliSANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari
Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto
DettagliLEP laboratorio di economia e produzione
Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme
DettagliL INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO
LICEO GALEAZZO ALESSI Prot 4468/c19 Perugia 8 settembre 2015 L INEE G UIDA I N MAT ERI A DI S ICUR EZ Z A P ER L A SSI ST E NT E AMMINISTRATIVO INCARICATO DEL TRATTAMENTO Vengono di seguito riportate le
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliRegolamento relativo all'accesso e all'uso della rete. Informatica e telematica
Provincia di Modena Regolamento relativo all'accesso e all'uso della rete Informatica e telematica adottato con delibera di Giunta Comunale nr. 112 del 09/11/2004 modificato con delibera di Giunta Comunale
DettagliArt 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.
PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliC O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047
C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato
DettagliGESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliGestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a
INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni
DettagliAllegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web
Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4
DettagliRegolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet
MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo E.Q.Visconti C. F. 97198370583 COD. Mecc.RMIC818005 Via della Palombella, 4-00186 Roma 066833114 fax 0668803438
DettagliRequisiti del sistema Xesar
Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica
DettagliCircolare alla clientela TZ&A
Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliREGOLAMENTO interno per l uso della posta elettronica e della rete internet
REGOLAMENTO interno per l uso della posta elettronica e della rete internet Approvato con deliberazione della Giunta comunale n... in data.. I N D I C E Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Modalità
DettagliCirc.n. 108 A tutto il personale docente ed ATA
Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005
DettagliDATEV KOINOS Azienda Cloud. Guida introduttiva
DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliAggiornamento dei dati dell obiettivo per il controllo distorsione
Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per
DettagliApprovato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE ART. 1 FINALITÀ La Biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze
DettagliOrdine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:
MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliREGOLAMENTO PER L ESERCIZO DEI LABORATORI DI INFORMATICA E MULTIMEDIALE
IPSAR PETRONIO - MONTERUSCIELLO POZZUOLI - REGOLAMENTO PER L ESERCIZO DEI LABORATORI DI INFORMATICA E MULTIMEDIALE Norme di carattere generale Norme relative ai docenti Norme relative agli alunni IPSAR
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di
DettagliRipristino invio su Windows 10 Fall Update (v1709) e MS Outlook 2016
Ripristino invio email su Windows 10 Fall Update (v1709) e MS Outlook 2016 A s s i s t e n z a t e c n i c a G e s t i o n a l e 1 0775 / 335. 373 info @ alephinf.it. i t 0775 / 337 565 Aggiornato al 07/12/2017
DettagliTIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliAggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1
Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare
DettagliGuida alla registrazione al Sistema di Gestione dell Albo Fornitori di REALE GROUP
Guida alla registrazione al Sistema di Gestione dell Albo Fornitori di REALE GROUP A CHI SI RIVOLGE: a tutti i Fornitori Candidati al Sistema di Gestione dell Albo Fornitori di REALE GROUP, con un distinguo
DettagliREGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO
REGOLAMENTO COMUNALE PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE Art. 1 Oggetto del regolamento. Art. 2 Albo Pretorio on line e D. Lgs. 196/2003:pubblicazione ed accesso Art. 3 Struttura dell albo
DettagliORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005
ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI ART. 1 - OGGETTO Il presente Regolamento ha per oggetto l applicazione
DettagliManuale Utente. Support Regola Servizio di Assistenza Tecnica. Versione 05 09/2017. MU-A: Mod. MU rev 2-08/2016 1/11
Manuale Utente Support Regola Servizio di Assistenza Tecnica Versione 05 09/2017 1/11 Indice 1.Introduzione... 3 1.1. Requisiti minimi... 3 1.2. Accesso all applicativo... 3 1.3. Registrazione... 4 1.4.
DettagliAggiornamento database versione Aggiornamento procedure:
Aggiornamento database versione 2.4.0.10 Aggiornamento procedure: - SD.98 (Anagrafe / Elettorale) versione 2.4.0.10 - STC (Stato civile) versione 2.0.16 Teramo, 23 novembre 2016 INDICE 1 DOWLOAD DEGLI
DettagliAggiornamento dei dati dell obiettivo per il controllo distorsione
Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...
DettagliTERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO
TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO 1. PREMESSE E PRINCIPI GENERALI 1.1. Ferrero International, ivi incluse le Società del Gruppo Ferrero, (da qui in
DettagliISTRUZIONI OPERATIVE PER GLI INCARICATI DEL TRATTAMENTO
Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per il Lazio I.P.S.S.S. Edmondo De Amicis Sede Centrale:
DettagliLICEO SCIENTIFICO STATALE A. GRAMSCI
Premessa Il presente documento è relativo a tutti i web afferenti al dominio lsgramsci.it (www.lsgramsci.it, moodle.lsgramsci.it). Informativa per web Il Liceo Scientifico Antonio Gramsci rispetta la privacy
DettagliSmaltimento supporti contenenti dati sensibili
INDICE 1. Scopo pag. 2 2. Campo di applicazione pag. 2 3. Diagramma di flusso pag. 3 4. Siglario pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 3 Distruzione certificata dei dati presenti
DettagliAllegato B Vademecum per l utilizzo degli strumenti IT
COMUNE DI SALA CONSILINA PROVINCIA DI SALERNO VERSIONE: 1.0 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATA: 31.03.2011 Allegato B Vademecum per l utilizzo degli strumenti IT COMUNE DI SALA CONSILINA 2011
DettagliREGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO
REGOLAMENTO PER L'UTILIZZAZIONE DELLE RISORSE INFORMATICHE DELL'ATENEO Sommario 1. Scopi 2. Applicazioni 3. Definizioni 4. Regole per I'accesso, I'utilizzazione e la sicurezza delle risorse informatiche
DettagliCarta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015)
Comune di Ponderano Regione Piemonte - Provincia di Biella Carta per l utilizzo delle risorse informatiche e di telecomunicazione (Approvato con deliberazione di G.C. n. 95 del 21/09/2015) Sommario Articolo
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliRichiesta certificato anagrafico con timbro digitale
Come fare per. Richiesta certificato anagrafico con timbro digitale servizio ad accesso con autenticazione Aggiornamento 21 Giugno 2017 Manuale a cura di: Comune di Genova Direzione Sistemi Informativi
DettagliTipologia di dati trattati e finalità del trattamento
PRIVACY POLICY PER I VISITATORI DEL SITO (Ai sensi del D.Lgs.196/03) La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo sito, in riferimento al trattamento dei dati
DettagliFotocamera digitale Guida software
Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliArtoni Connect MS Excel
Artoni Connect MS Excel TUTTE LE INFORMAZIONI PER ATTIVARE LO SCAMBIO DATI ELETTRONICO www.artoni.com PAGINA 1 IMMAGINE SEMPLICE e VELOCE Utilizzate un semplice foglio di lavoro MS Excel, personalizzato
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliPrivacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy.
Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliArea Cardio-Vascolare. Chirurgia Vascolare OSPEDALE DI TREVISO GUIDA AI SERVIZI
Area Cardio-Vascolare Chirurgia Vascolare OSPEDALE DI TREVISO GUIDA AI SERVIZI Azienda ULSS 2 Marca trevigiana tutti i diritti riservati Guida ai Servizi Chirurgia Vascolare Ospedale di Treviso Area Cardio-Vascolare
DettagliRegolamento informatico
Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliCOMUNE DI CASTEL GUELFO DI BOLOGNA Settore Amministrativo/finanziario e servizi alla persona
COMUNE DI CASTEL GUELFO DI BOLOGNA Settore Amministrativo/finanziario e servizi alla persona BIBLIOTECA COMUNALE DI CASTEL GUELFO REGOLAMENTO DI UTILIZZO DEL SERVIZIO INTERNET Approvato con deliberazione
DettagliINTRANET MANUALE UTENTE (V1.0)
INTRANET MANUALE UTENTE (V1.0) SOMMARIO LOGIN... 2 BUSTA PAGA... 3 QUALITÀ, AMBIENTE E SICUREZZA... 3 RASSEGNA STAMPA... 5 MANUALISTICA... 6 MODULISTICA... 6 ELENCO TELEFONICO... 6 COMUNICAZIONI PERSONALI...
DettagliIstruzioni per Windows.
RAS@home. Istruzioni per Windows. RAS@home per Windows Istruzioni per Windows. Introduzione. 3 Fase Ordinare RAS@home. 4 Fase a Predisporre terminali privati Windows 7. 5 Verificare i requisiti tecnici
DettagliREGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali
REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali Premessa L utilizzo delle risorse informatiche e telematiche deve sempre ispirarsi al
DettagliCOMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O
COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO Approvato dalla Giunta camerale con D.G. n. 195 del 22 Dicembre 2011 INDICE ART. 1 - ART. 2 - ART.
DettagliVenere ACN2009 Elenco esenti per reddito (Guida operativa)
Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione
DettagliGUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA
DettagliPRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliAdvertising / Communication / Web Agency
Informativa Privacy ai Sensi del D.Lgs. N. 196/2003 Informiamo che (di seguito Studio Enne) rispetta rigorosamente le disposizioni relative alla riservatezza dei dati personali. Di seguito, sono fornite
DettagliDocumento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza
Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza o Titolari del trattamento o Sedi in cui vengono trattati i dati o Uffici o Responsabilità o
DettagliMANUALE PER l INSERIMENTO DEI VOTI PROPOSTI CON SISSIWEB
MANUALE PER l INSERIMENTO DEI VOTI PROPOSTI CON SISSIWEB 1. Digitare l indirizzo web: http://www.edeamicis.com Sulla pagina principale cliccare su ENTRA NEL SITO 2. Selezionare il link e cliccare su Area
DettagliAggiornamento del firmware della fotocamera SLR digitale
Aggiornamento del firmware della fotocamera SLR digitale Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter
DettagliRegolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA
Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio
Dettagli