Common use of Corretto utilizzo del COMPUTER aziendale Clause in Contracts

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password che deve essere custodita dall’responsabile con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazione. Per necessità aziendali, gli amministratori di sistema utilizzando la propria login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendente, accedere al computer, anche in remoto. In particolare il Responsabile deve adottare le seguenti misure:

Appears in 2 contracts

Samples: Disciplinare Relativo All’utilizzo Dei Dati, Disciplinare Relativo All’utilizzo Dei Dati

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile all’incaricato è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password che deve essere custodita dall’responsabile dall’incaricato con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazione. Per necessità aziendali, gli amministratori di sistema utilizzando la propria login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendente, accedere al computer, anche in remoto. In particolare il Responsabile particolare, l’incaricato deve adottare le seguenti misure:

Appears in 2 contracts

Samples: Disciplinare Tecnico, Disciplinare Tecnico

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile all’incaricato è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password che deve essere custodita dall’responsabile dall’incaricato con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazionedall’Azienda. Per necessità aziendali, gli amministratori di sistema utilizzando la propria login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie alla memoria di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendente, accedere al computer, anche in da remoto. In particolare il Responsabile l’Incaricato deve adottare le seguenti misure:

Appears in 1 contract

Samples: Disciplinare Per L’utilizzo Degli Strumenti Informatici, Di Internet E Della Posta Elettronica

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile soggetto designato è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password password, assegnata da parte dell’amministratore e successivamente gestita dall’utente, che deve essere custodita dall’responsabile dal designato con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazione. Per necessità aziendali, gli amministratori di sistema utilizzando la propria il proprio login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendentelavoratore, accedere al computer, anche in remoto. In particolare il Responsabile soggetto designato deve adottare le seguenti misure:

Appears in 1 contract

Samples: Disciplinare Relativo All’utilizzo Dei

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile designato è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password che deve essere custodita dall’responsabile dal designato con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazione. Per necessità aziendali, gli amministratori di sistema utilizzando la propria login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendente, accedere al computer, anche in remoto. In particolare il Responsabile Designato deve adottare le seguenti misure:

Appears in 1 contract

Samples: Codice Di Condotta Interno Relativo All’utilizzo Dei Dati

Corretto utilizzo del COMPUTER aziendale. Il computer consegnato al responsabile soggetto designato è uno strumento di lavoro e contiene tutti i software necessari a svolgere le attività affidate. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. L’accesso all’elaboratore è protetto da password che deve essere custodita dall’responsabile dal designato con la massima diligenza e non divulgata. Il computer che viene consegnato contiene tutti i software necessari a svolgere le attività affidate dall’organizzazione. Per necessità aziendali, gli amministratori di sistema utilizzando la propria il proprio login con privilegi di amministratore e la password dell’amministratore, potranno accedere, con le regole indicate nel presente documento, sia alle memorie di massa locali di rete (repository e backup) che ai server aziendali nonché, previa comunicazione al dipendentelavoratore, accedere al computer, anche in remoto. In particolare il Responsabile soggetto designato deve adottare le seguenti misure:

Appears in 1 contract

Samples: Disciplinare Relativo All’utilizzo Dei Dati