Violazioni. Qualora si verifichino eventi che comportano la violazione dei dati trattati da Aruba nell’erogazione dei Servizi, quest’ultima avvertirà il Titolare con le modalità e nei tempi di cui alla normativa vigente applicabile in materia.
Violazioni. 11.1 Ai sensi del Regolamento Emittenti AIM, il mancato rispetto a parte dei Soggetti Rilevanti delle prescrizioni oggetto della Procedura può comportare la violazione degli obblighi gravanti sulla Società in qualità di emittente azioni ammesse alla negoziazione sull’AIM Italia e, segnatamente, l’applicazione nei confronti della Società di sanzioni di varia natura (quali, invito scritto al puntuale rispetto dei regolamenti, richiamo scritto, applicazione di sanzioni pecuniarie, revoca dell’ammissione delle Azioni presso l’AIM Italia).
Violazioni. 1. Chiunque violi le disposizioni di cui agli articoli:
Violazioni. A titolo generale e meramente esemplificativo, costituisce “Violazione” del presente Modello:
Violazioni. 10.1 Il mancato rispetto da parte dei Soggetti Internal Dealing delle prescrizioni oggetto della presente Procedura può comportare la violazione degli obblighi gravanti sulla Società in qualità di emittente azioni ammesse alla negoziazione sull’Euronext Growth Milan e, segnatamente, l’applicazione nei confronti della Società di sanzioni di varia natura (quali, richiamo privato, applicazione di sanzioni pecuniarie, revoca dell’ammissione delle Azioni presso l’Euronext Growth Milan e pubblicazione del provvedimento di applicazione della sanzione pecuniaria).
Violazioni. E' vietato l'uso della rete e dei servizi Libemax per porre in essere e/o promuovere comportamenti illegali, abusivi o irresponsabili, tra cui: • L'accesso non autorizzato o l'uso non autorizzato di dati, sistemi o reti, ivi incluso ogni tentativo di sondare, esaminare o testare la vulnerabilità di un sistema o di una rete o di violare le misure di sicurezza o di autenticazione senza l’espressa autorizzazione del proprietario del sistema o della rete; • Il porre in essere attività che rechino interferenze con l’utilizzo del Servizio a qualsiasi utente del medesimo, compresi, a titolo esemplificativo ma non esaustivo, attacchi mediante software pirata, cracks, keygenerators, serials, attacchi informatici di ogni tipologia ivi compresi gli attacchi DOS, virus o altri componenti dannosi o tentativi deliberati di sovraccaricare un sistema di trasmissione; • utilizzare applicazioni e/o script non consentiti. Resta inteso che nell'ipotesi in cui Libemax rilevi che applicazioni e/o script, anche non inseriti nel suddetto elenco, provochino malfunzionamento al server, Libemax si riserva la facoltà di intervenire nella maniera più opportuna al fine di far cessare tale malfunzionamento; • L’uso di un account Internet o di un personal computer senza l'autorizzazione del proprietario; • La raccolta o l’utilizzo di indirizzi e-mail, nomi o altri identificativi senza il consenso della persona interessata (inclusi, senza limitazione, spamming, phishing, truffe internet, furto di password, spidering); • La raccolta o l’utilizzo di informazioni di terzi senza il consenso del proprietario delle informazioni; • L'uso e/o la diffusione di qualsiasi informazione falsa, fuorviante, ingannevole anche, a titolo esemplificativo ma non esaustivo, mediante e-mail o newsgroup; • L'utilizzo del servizio per la distribuzione di software che raccolga fraudolentemente informazioni su un utente o trasmetta fraudolentemente informazioni sull'utente; • Offrire informazioni al pubblico (testuali o grafiche) nocive dell'immagine di Libemax tramite i servizi messi a disposizione L'utente non potrà utilizzare il servizio in modo che interferisca con il normale funzionamento dei servizi di Libemax. In tali circostanze, Libemax potrà richiedere di ripristinare il livello di normalità qualora tale utilizzo non conforme confligga, ad insindacabile giudizio della stessa, con l’utilizzo degli altri utenti. L’utente si impegna a non utilizzare apparecchiature difettose o non omologate secondo gli stan...
Violazioni. In caso di violazioni si applicano gli art. 32 e seguenti del D.Lgs 196/03 e s.m.i.
Violazioni. La Conferenza delle Parti elabora e approva quanto prima possibile le procedure e i dispositivi istituzionali per l’accertamento dei casi di violazione delle disposizioni della presente Convenzione, nonché le sanzioni applicabili alle Parti inadempienti.
Violazioni. La Procedura per la gestione degli incidenti di sicurezza è ispirata alle regole della rete GARR e, in particolare, rappresenta il complemento delle norme di gestione incidenti approvate da GARR-OTS (xxxx://xxx.xxxx.xxxx.xx/xxxxxxxxx.xxx0). La procedura viene attivata a seguito della rilevazione di un incidente tramite il sistema di monitoraggio di GENUAnet oppure a fronte di una segnalazione di incidente che coinvolga soggetti appartenenti a GENUAnet oppure entità autoritative (ad es. GARR, Polizia Postale etc.). Le comunicazioni da CSITA verso i soggetti coinvolti vengono inviate tramite posta elettronica dall'indirizzo xxxxx@xxxxx.xx (con firma elettronica). Qualora la gravità del problema sia tale da compromettere il buon funzionamento dei servizi on-line di importanza cruciale per l’Ateneo, CSITA applicherà immediate misure di protezione, limitando l'accesso a Internet, a GENUAnet o alla rete di comprensorio, per il calcolatore che ha originato l'incidente. Nei casi in cui emergessero problematiche particolarmente complesse per le quali non fosse possibile intervenire puntualmente, CSITA si riserva la possibilità di limitare l'utilizzo di specifici protocolli dandone immediata comunicazione ai referenti ICT. Al fine di ottimizzare la gestione della rete e garantire, in caso di incidenti, la massima funzionalità possibile ai calcolatori ad essa collegati, ogni responsabile di struttura segnala a CSITA i server che erogano servizi “intranet e/o internet”(ad esempio sito web, server di posta etc.) attraverso la compilazione del modulo per il censimento dei servizi di rete (modello 5) e dei suoi aggiornamenti. In mancanza di segnalazione specifica si assume che tutte le macchine rientrino nella categoria dei client e saranno applicati i criteri associati a questa categoria. La procedura di gestione degli incidenti prevede i seguenti passi:
Violazioni. Qualora si verifichino eventi che comportano la violazione dei dati trattati dai Fornitori nell’erogazione dei Servizi, quest’ultima avvertirà il Titolare con le modalità e nei tempi di cui alla normativa vigente applicabile in materia.