Allegato al Regolamento sull ordinamento degli uffici e dei servizi COMUNE DI TORRILE

Documenti analoghi
Approvato con deliberazione della Giunta comunale n. / in data / /

REGOLAMENTO RELATIVO ALL ACCESSO E ALL USO DEL SISTEMA INFORMATIVO E TELEMATICO AZIENDALE GESTIONE DEGLI ARCHIVI INFORMATICI E CARTACEI

COMUNE DI LAVAGNA. Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E MODALITA DI CONTROLLO

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Comune di Assago. Provincia di MI. Documento Programmatico sulla Sicurezza ALLEGATO L. Disciplinare per l uso di Internet e Posta Elettronica

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA DISCIPLINA DELLA TUTELA DEI DATI PERSONALI

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

D.P.R. 28 luglio 1999, n. 318

DPR 318 e sua entrata in vigore

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

Città di San Mauro Torinese

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

C O M U N E D I A S S E M I N I

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Regolamento relativo all'accesso e all'uso della rete. Informatica e telematica

COMUNE DI BORGOSATOLLO PROVINCIA DI BRESCIA SERVIZIO DI POLIZIA LOCALE

ISTITUTO D ISTRUZIONE SUPERIORE

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015

SANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari

LEP laboratorio di economia e produzione

Allegato B Vademecum per l utilizzo degli strumenti IT

Regolamento sulla tutela della riservatezza dei dati personali contenuti in archivi e banche-dati comunali

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

PIANO TRIENNALE DI RAZIONALIZZAZIONE DI ALCUNE SPESE DI FUNZIONAMENTO Periodo

REGOLAMENTO DEL LABORATORIO D INFORMATICA

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE

Prot. n Usini, 02/12/2014. Regolamento. per l utilizzo della rete informatica

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE

COMUNE DI POGGIO TORRIANA PROVINCIA DI RIMINI

COMUNE DI ANDORNO MICCA PROVINCIA DI BIELLA REGOLAMENTO SULLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO PER LE RIPRESE AUDIOVISIVE DEL CONSIGLIO COMUNALE

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI TRATTATI DAGLI UFFICI COMUNALI

PROVINCIA DI ISERNIA

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

COMUNE DI COTIGNOLA PROVINCIA DI RAVENNA

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

Regolamento per la disciplina delle riprese audiovisive delle sedute degli Organi collegiali del Comune di Milano

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI

COMUNE DI SAN GIUSEPPE VESUVIANO Provincia di Napoli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

COMUNE DI TREVISO REGOLAMENTI

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

MUNICIPIO DELLA CITTA DEL VASTO Provincia di Chieti

Sezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

Regolamento per la. Gestione delle Procedure di. Pubblicazione all Albo On Line. dell Azienda U.S.L. 12 di Viareggio

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Comune di Nesso. Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI NESSO

Approvato con delibera n. 13 Consiglio Comunale del 17/08/2011

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.

REGOLAMENTO. Per la Disciplina delle Riprese Audio-Video. delle Sedute del Consiglio Comunale. COPIA MODIFICATA

REGOLAMENTO PER IL TRATTAMENTO E LA SICUREZZA DEI DATI SENSIBILI

Chiarimenti in materia di utilizzo della posta elettronica certificata

Il software: Istruzioni per il computer

PROTOCOLLO DI INTESA PER ATTIVITA DI VALUTAZIONE IMMOBILIARE TRA

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA

INFORMATION COMMUNICATION TECHNOLOGY

Allegato alla deliberazione n. 430 del 16 aprile 2010 DISCIPLINARE INFORMATICO INTERNO

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Regolamento interno per l utilizzo dei sistemi informatici / telefonici

Privacy Policy Web

PRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

UFFICIO SEGRETERIA all. alla deliberazione C.C. n. 21 del 22/05/2006 COMUNE DI BREMBILLA PROVINCIA DI BERGAMO SISTEMA DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TUTELA DEI DATI PERSONALI Ai sensi del Codice in Materia di Protezione dei Dati Personali

La sicurezza delle informazioni

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

ORDINE ASSISTENTI SOCIALI MARCHE CONSIGLIO DEL 21/04/2005

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

Sistemi informativi in ambito sanitario e protezione dei dati personali

COMUNE DI PIANA DEGLI ALBANESI BASHKIA E HORËS SË ARBËRESHËVE Provincia di Palermo

Disciplina delle Riprese Audio Video

COMUNE DI MUROS REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

Comune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

GUIDA AZIENDALE ALLA SICUREZZA INFORMATICA

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

Videosorveglianza Decalogo e regole per la privacy

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O

Approvato con Deliberazione del Consiglio Comunale n. 62 del 20 luglio 2010

Testo completo del Regolamento sull ordinamento e organizzazione dell Ufficio relazioni con il pubblico URP

REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE DEL COMUNE DI TORRI DI QUARTESOLO

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

DISCIPLINARE PER L UTILIZZO DI POSTA ELETTRONICA, INTERNET, TELEFONI E FAX

IL NUOVO ART. 4 DELLO STATUTO DEI LAVORATORI: PROFILI PRIVACY

76 Bollettino Ufficiale. Serie Ordinaria n Mercoledì 09 luglio Visto l allegato B al presente decreto, parte integrante e sostanziale

Regolamento di Istituto per l utilizzo dei Laboratori Informatici e di Internet

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

Transcript:

COMUNE DI TORRILE REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI v.2 Approvato con deliberazione della Giunta comunale n. 129 in data 24.09.2009 1

INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI Art. 1 FINALITA pag. 3 Art. 2 AMBITO DI APPLICAZIONE pag. 3 Art. 3 PRINCIPI GENERALI pag. 3 CAPO II - CRITERI DI UTILIZZO DEGLI STRUMENTI INFORMATICI pag. 4 Art. 4 UTILIZZO DEL PERSONAL COMPUTER pag. 4 Art. 5 GESTIONE DELLE PASSWORD E DEGLI ACCOUNT pag. 5 Art. 6 UTILIZZO DELLE STAMPANTI E DEI MATERIALI DI CONSUMO pag. 6 CAPO III - GESTIONE DELLE COMUNICAZIONI TELEMATICHE pag. 6 Art. 7 UTILIZZO DI INTERNET pag. 6 Art. 8 GESTIONE E UTILIZZO DELLA POSTA ELETTRONICA pag. 6 CAPO IV - FORMAZIONE pag. 7 Art. 9 FORMAZIONE E AGGIORNAMENTO pag. 7 CAPO V - CONTROLLI pag. 8 Art. 10 CONTROLLI E RESPONSABILITA pag. 8 ALLEGATO A - GLOSSARIO DEI TERMINI TECNICI E INFORMATICI pagg. 9-10 2

CAPO I FINALITA - AMBITO DI APPLICAZIONE PRINCIPI GENERALI Art. 1 Finalità 1. Il presente regolamento è diretto a definire le modalità di accesso ed utilizzo degli strumenti informatici, della rete informatica e telematica e dei servizi che tramite la stessa rete è possibile ricevere all interno e all esterno dell Amministrazione, ai fini di un corretto utilizzo degli strumenti stessi da parte degli amministratori, dipendenti e collaboratori del Comune di Torrile. 2. L Amministrazione promuove ogni opportuna misura, organizzativa e tecnologica, volta a prevenire il rischio di utilizzi impropri delle strumentazioni e delle banche dati di proprietà del Comune. Art. 2 Ambito di applicazione 1. La rete del Comune di Torrile è costituita dall insieme delle risorse informatiche, cioè dalle risorse infrastrutturali e dal patrimonio informativo digitale. Le risorse infrastrutturali sono le componenti hardware/software e gli apparati elettronici collegati alla rete informatica comunale. Il patrimonio informativo è l insieme delle banche dati in formato digitale ed in generale tutti i documenti prodotti tramite l utilizzo dei suddetti apparati. 2. Il presente regolamento si applica a tutti gli utenti interni che sono autorizzati ad accedere alla rete comunale. Per utenti interni si intendono gli amministratori, i dirigenti, i dipendenti a tempo indeterminato e determinato, i collaboratori coordinati e continuativi e il personale con altre forme di rapporto di lavoro. 3. Il presente regolamento è richiamato quale parte integrante nel contratto individuale di lavoro (o atto di instaurazione della collaborazione a vario titolo con il comune) ed è consegnato all interessato, che sottoscrive per ricevuta. Art. 3 Principi generali 1. Il Comune di Torrile promuove l utilizzo della Rete Informatica e Telematica, di Internet e della Posta Elettronica quali strumenti utili a perseguire con efficacia ed efficienza le proprie finalità istituzionali, in accordo con le linee guida e i principi delineati dalla normativa vigente 3

2. Ogni utente è responsabile, civilmente e penalmente, del corretto uso delle Risorse Informatiche, dei servizi/programmi a cui ha accesso e dei dati trattati a fini istituzionali. E altresì responsabile del contenuto delle comunicazioni effettuate e ricevute a fini istituzionali anche per quanto attiene la riservatezza dei dati ivi contenuti, la cui diffusione impropria potrebbe configurare violazione del segreto d ufficio o della normativa per la tutela dei dati personali. Sono vietati comportamenti che possono creare un danno, anche di immagine, all Ente. CAPO II CRITERI DI UTILIZZO DEGLI STRUMENTI INFORMATICI Art. 4 Utilizzo del personal computer 1. Il personal computer è uno strumento di lavoro e il suo utilizzo deve essere finalizzato esclusivamente allo svolgimento delle attività professionali e istituzionali dell Amministrazione. E consentito in via eccezionale un utilizzo limitato del personal computer per scopi personali, secondo le norme dettate nel presente regolamento, esclusivamente durante la pausa pranzo, al di fuori dell orario di lavoro. Non è comunque consentito trattenersi oltre il normale orario di lavoro. Il personal computer viene assegnato al dipendente, collaboratore o altra forma particolare di lavoro in relazione alle funzioni svolte. La collocazione del personal computer nella propria postazione di lavoro deve essere tale da ridurre il rischio di utilizzo a fini impropri e non legati all attività lavorativa. 2. Ogni utente deve tenere comportamenti corretti, tali da preservare il buon funzionamento degli strumenti e tali da ridurre i rischi per la sicurezza del sistema informatico, quali l utilizzo di supporti per la memorizzazione dei dati non sicuri e cd provenienti dall esterno, al fine di non diffondere virus avvertendo immediatamente il Responsabile del Servizio Informatico nel caso in cui siano rilevati virus ed adottando quanto previsto dal successivo punto 10 del presente Regolamento relativo alle procedure di protezione antivirus.. 3. E necessario spegnere o bloccare il personal computer al termine dell attività lavorativa e in caso di assenza prolungata dal proprio ufficio, al fine di evitare l utilizzo da parte di terzi e l indebito uso. 4. Non è possibile modificare le configurazioni hardware e software predefinite dagli amministratori di sistema ed installare autonomamente programmi o applicativi senza preventiva autorizzazione. 5. Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica. 6. E' vietata l'installazione non autorizzata di modem che sfruttino il sistema di comunicazione telefonico per l'accesso a internet o a banche dati esterne. 4

7. Il Servizio di Gestione Informatica che ha in gestione e segue la manutenzione dei componenti del sistema informatico comunale può procedere alla rimozione di ogni file o applicazione che riterranno essere pericolosi per la Sicurezza sia sui singoli personal computer sia sulle unità di rete, previa comunicazione. 8. Il Servizio di Gestione Informatica e i tecnici incaricati della gestione e della manutenzione del sistema informatico possono, in qualsiasi momento, accedere al personal computer (anche con strumenti di supporto, assistenza e diagnostica remota) per manutenzione preventiva e correttiva, previa informazione all interessato. 9. Tutti i dati sensibili riprodotti su supporti magnetici o su supporti cartacei devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato. Non è pertanto consentito lasciare incustoditi presso le stampanti documenti cartacei contenenti dati sensibili. 10. L eventuale malfunzionamento o danneggiamento del personal computer deve essere tempestivamente comunicato al Servizio competente. 11. E responsabilità del dirigente verificare il coerente utilizzo delle risorse assegnate ed evitarne l uso improprio o l accesso alle risorse da parte di personale non autorizzato.. Art. 5 Gestione delle password e degli account 1. L account è costituito da un codice identificativo personale (username o user id) e da una parola chiave (password). 2. Si distinguono account di accesso al personal computer, di accesso alla rete e di accesso ai programmi autorizzati, ciascuno con una specifica password, in particolare: - password di rete, per l avvio e l utilizzo del sistema operativo e di tutte le risorse di rete - password per l accesso a particolari programmi e applicativi. Non è consentita l'attivazione della password d'accensione (bios), senza preventiva autorizzazione da parte del Servizio di Gestione Informatica. 3. La password deve essere costituita da almeno otto caratteri che possono essere lettere (maiuscole e/o minuscole), numeri e caratteri speciali, evitando contenuti di senso logico immediato facilmente individuabili. 4. La password deve essere personale e segreta e deve essere cambiata almeno ogni 3 mesi. Sarà cura del Servizio di Gestione Informatica effettuare il cambio ad ogni scadenza programmata. 5. In caso di assenze prolungate e programmate, qualora se ne ravvisi la necessità, il dipendente interessato deve delegare in forma scritta un altro dipendente all utilizzo del proprio personal computer, comunicandogli le password necessarie e provvedendo, al rientro in ufficio, alla loro sostituzione. 5

Art. 6 Utilizzo delle stampanti e dei materiali di consumo L utilizzo delle stampanti e dei materiali di consumo in genere (carta, inchiostro, toner, supporti magnetici, supporti digitali) è riservato esclusivamente ai compiti di natura strettamente istituzionale. Devono essere evitati in ogni modo sprechi dei suddetti materiali o utilizzi eccessivi. CAPO III GESTIONE DELLE COMUNICAZIONI TELEMATICHE Art. 7 Utilizzo di Internet 1. L utilizzo di Internet deve essere limitato a scopi inerenti l attività lavorativa. 2. L amministrazione si riserva di applicare profili di navigazione personalizzati per gruppi di utenti o per settori, a seconda dell attività professionale svolta. Attraverso tale profilazione, saranno consentite le attività di accesso, navigazione, registrazione a siti, scaricamento (download), ascolto e visione di file audio / video in modo personalizzato e correlato con la propria attività lavorativa. 3. Non è comunque consentito l accesso, la navigazione e la registrazione a categorie di siti ritenuti non sicuri o non appropriati dall amministrazione, individuate attraverso l apposito sistema di URL filtering attivato. Art. 8 Gestione e utilizzo della posta elettronica 1. La casella di posta elettronica individuale viene assegnata d ufficio agli Amministratori, al Segretario Comunale, ai Dirigenti e a tutti i dipendenti assunti a tempo indeterminato, determinato ed ai collaboratori che, per le funzioni svolte, sono dotati di personal computer. Per particolari forme di lavoro, qualora le funzioni svolte richiedano l uso della posta elettronica, la casella di posta elettronica individuale viene assegnata su espressa richiesta del responsabile di riferimento. 2. L amministrazione rende inoltre disponibili, oltre a quelli individuali, anche indirizzi di posta elettronica condivisi da più utenti. Tali indirizzi condivisi devono essere utilizzati esclusivamente per la ricezione di messaggi. Solo in presenza di particolari e specifiche necessità, (esempio caselle di posta elettronica certificata) e previa autorizzazione della struttura competente le caselle di posta elettronica condivisa potranno essere utilizzate per 6

l invio di messaggi o trasmissione di file. Il Dirigente di riferimento individua un responsabile della gestione della casella di posta elettronica condivisa. 3. La casella di posta elettronica assegnata è uno strumento di lavoro ed il suo utilizzo è consentito solo per finalità connesse allo svolgimento della propria attività lavorativa. Le persone assegnatarie sono responsabili del corretto utilizzo della stessa. 4. E fatto divieto di utilizzare la casella di posta elettronica per: trasmissione di dati sensibili, salvo i casi espressamente previsti dalla normativa vigente in materia di dati sensibili; trasmissione di dati confidenziali e personali di alcun genere, salvo i casi espressamente previsti dalla normativa vigente in materia di protezione dei dati personali; partecipazione a dibattiti, forum, o mail-list non attinenti la propria attività o funzione svolta per l Ente, salvo diversa ed esplicita autorizzazione. 5. Non è consentito l invio di messaggi con allegati di dimensione superiori a 15 Mb e con estensione uguali a.lnk.bat.exe.scr ed in generale file di tipo eseguibile o di applicazione. Si precisa che il sistema di sicurezza e antivirus installato a protezione del server di posta elettronica del Comune di Torrile non consente la ricezione e l invio di messaggi di posta che contengono allegati con le caratteristiche sopra elencate. Eventuali esigenze particolari potranno essere segnalate alla struttura competente che individuerà la soluzione tecnica più appropriata. 6. In caso di assenze dal lavoro programmate o non programmate, l interessato deve delegare un altro lavoratore a verificare il contenuto dei messaggi e ad inoltrare al titolare del trattamento quelli ritenuti rilevanti ed urgenti per lo svolgimento dell attività lavorativa. 7. In caso di cessazione del rapporto di lavoro, l indirizzo di posta elettronica individuale dell interessato viene mantenuto attivo per un periodo di tempo pari a quattro settimane. CAPO IV FORMAZIONE Art. 9 Formazione e Aggiornamento Il Comune di Torrile promuove, all interno del piano annuale della formazione, l aggiornamento e la formazione dei propri dipendenti in merito al corretto utilizzo delle strumentazioni informatiche e telematiche. 7

CAPO V CONTROLLI Art. 10 Controlli e responsabilità 1. L Amministrazione si riserva di effettuare controlli sul corretto utilizzo degli strumenti informatici e telematici nel rispetto delle normative vigenti e del presente regolamento. 2. Per esigenze organizzative, produttive e di sicurezza l Amministrazione può avvalersi di strumenti che consentono un controllo a distanza di tipo generalizzato, indiretto e anonimo, relativo all intera struttura amministrativa, ad aree, settori o gruppi di utenti. Qualora durante un controllo generalizzato vengano rilevate anomalie nell utilizzo degli strumenti informatici, l Amministrazione procede preliminarmente all invio di un avviso generalizzato relativo all uso improprio riscontrato, con l invito ad attenersi scrupolosamente al presente regolamento, e riservandosi la facoltà di svolgere successive azioni mirate alla verifica del corretto utilizzo. 3. Il mancato rispetto o la violazione delle norme contenute nel presente regolamento è perseguibile con provvedimenti disciplinari, nonché con le azioni civili e penali consentite. 8

ALLEGATO A GLOSSARIO DEI TERMINI TECNICI E INFORMATICI Account Antivirus Backup Database Download E-mail Firewall Freeware Hardware Internet Intranet MP3 (MPEG-4) MPG (Motion Picture Experts Group) Password Quicktime Iscrizione registrata su un server e che, tramite l inserimento di una userld e di una password, consente l accesso alla rete e/o ai servizi. Ad esempio, un account ci permette di entrare in Internet, un altro account ci serve per ricevere e spedire posta elettronica. Un account ci consente di accedere alle risorse di una rete locale, come server, file server, stampanti. Altri account servono per accedere a server e servizi vari. Tipo di software che cerca e distrugge gli eventuali programmi virus e cerca di rimediare ai danni che hanno compiuto. Copia di riserva di disco, di una parte del disco o di uno o più file. (Base di Dati). Qualsiasi aggregato di dati organizzato in campo (colonne) e record (righe). Registrare sul proprio disco rigido un file richiamandolo, tramite modem o rete, da un computer, da un server o da unhost (tramite Internet, rete locale o geografica). Electronic mail, posta elettronica. Scambio di messaggi e di file attraverso una rete locale o Internet. Avviene in tempo reale ed è indipendente dalla posizione fisica dei computer mittente e destinatario. I messaggi e file vengono conservati da un server che provvede ad inoltrarli al destinatario quando questo si collega. Insieme di software/hardware usato per filtrare i dati in scambio fra reti diverse, al fine di proteggere un server da attacchi pervenuti via rete locale o via Internet. Consente il passaggio solamente di determinati tipi di dati, da determinati terminali e determinati utenti. Software gratuito realizzato e distribuito da privati o piccole società, attraverso Internet o CD-ROM allegati a pubblicazioni in edicola. Letteralmente ferramenta, in informatica si intende l insieme dei componenti (CPU, Hard Disk ecc.) che costituiscono un computer. La madre di tutte le reti di computer. E l insieme mondiale delle reti di computer interconnesse. Rete locale che, pur non essendo necessariamente accessibile dall esterno, fa uso di tecnologie Internet. Tecnologia per la compressione/decompressione di file audio che consente di mantenere una perfetta fedeltà e qualità anche riducendo il file audio di ben 11 volte la lunghezza originale. Stabilisce gli standard digitali per audio e video. Parola che consente l accesso di un utente ad una rete, ad un servizio telematico o ad un sito Internet. E necessario digitarla esattamente, assieme alla user-id. Standard definito dalla Apple e utilizzato da tutti i computer per la 9

riproduzione fedele dei filmati video. Software Streaming Url filtering User Id Utente (User) Virus Sono i programmi (professionali, ludici, video, musicali, raccolte di suoi ed immagini) per i computer. Con il termine streaming si intende un flusso di dati audio/video trasmessi da una sorgente a una o più destinazioni su Internet. Sistema che permette di monitorare e filtrare la navigazione in Internet, bloccando l accesso a particolari categorie di siti, al fine di limitare il rischio di utilizzo improprio della rete e la navigazione in siti non pertinenti o non compatibili con l attività aziendale. Nome utente Chiunque utilizzi un elaboratore collegato alla rete, sia che il collegamento avvenga in rete locale sia che si tratti di un accesso remoto. Un programma creato per diffondersi da computer a computer, spesso danneggiando i dati e gli altri programmi registrati. 10