riservatezza della | password | aziendale e delle cartelle informatiche protette da |
La riservatezza della password aziendale e delle cartelle informatiche protette da password - abstract in versione elettronica -
|
aziendale e delle cartelle informatiche protette da | password | |
La riservatezza della password aziendale e delle cartelle informatiche protette da password - abstract in versione elettronica -
|
legato di | password | |
Il legato di password - abstract in versione elettronica -
|
a terzi da parte del dipendente della propria personale | password | che consente l'accesso alla rete aziendale, costituiscono |
La riservatezza della password aziendale e delle cartelle informatiche protette da password - abstract in versione elettronica -
|
presso la P.A.: da mero lavoro precario a possibile | password | per contemperare anche nel pubblico impiego l'esigenza di |
Pubblico concorso e utilizzo in chiave premiale del rapporto di lavoro a termine - abstract in versione elettronica -
|
della dipendente assente, mediante l'utilizzazione della | password | assegnata alla stessa e comunicata dalla medesima |
Posta elettronica su computer del lavoratore e limiti di conoscibilità del datore di lavoro - abstract in versione elettronica -
|
aree aziendali intranet) grazie all'utilizzo della propria | password | e duplichi una cartella o un file che altri soggetti, |
Le misure di sicurezza nel reato di accesso abusivo: l'agente deve averle neutralizzate - abstract in versione elettronica -
|
nonché per la peculiarità della natura del lascito di | password | che a tali beni consente l'accesso. Dall'ampiezza della |
Il legato di password - abstract in versione elettronica -
|
comunicazione elettronica, attraverso la trasmissione della | password | in modalità criptata e fermo restando quanto previsto al |
Decreto legislativo 9 aprile 2008, n. 81 - Attuazione dell'articolo 1 della legge 3 agosto 2007, n. 123, in materia di tutela della salute e della sicurezza nei luoghi di lavoro. -
|
e un valore diverso a seconda che il dato consista in | password | di accesso a sistemi operativi, oppure in elementi di |
Furto di dati e frode informatica - abstract in versione elettronica -
|