Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 ALLEGATO 1/A CAPITOLATO TECNICO EVOLUZIONE DEL SISTEMA INTEGRATO SERVIZI INTERNET (SINTESI) LOTTO 1 AGGIORNAMENTO DELLE INFRASTRUTTURE E DEI SERVIZI DI SICUREZZA PER IL COLLEGAMENTO A INTERNET 1 di 56

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui. 2 di 56

4 INDICE GLOSSARIO INTRODUZIONE 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE 1.2 OBIETTIVI 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA 2.2 COMPONENTI LOGICI E LORO INTERAZIONE 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE INFRASTRUTTURA DI RETE LOCALE FUNZIONI DI SICUREZZA FIREWALL FUNZIONI DI SICUREZZA PER LA RILEVAZIONE DELLE INTRUSIONI (IDS/IPS) FUNZIONI DI MAIL-RELAY, ANTIVIRUS E ANTISPAM Sistema antivirus per la posta elettronica Sistema antispam sul flusso di posta elettronica Supporto della protezione TLS STRUMENTI PER LA GESTIONE DELLA INFRASTRUTTURA DI RETE E DI SICUREZZA Rete LAN per la gestione fuori banda Firewall IDS/IPS Mail-relay, sistema antivirus e antispam per flussi di posta elettronica Correlatore eventi Misure di prestazione COLLEGAMENTI GEOGRAFICI PER L ACCESSO DA PARTE DEL SOC/NOC/HELP DESK INTERFACCIA PER ROUTER JUNIPER M7I 3.2 SOFTWARE 3.3 ALLOGGIAMENTO DEI SISTEMI E CAVI PATCH 3.4 SERVIZI SERVIZI DI PROGETTAZIONE, REALIZZAZIONE E RILASCIO IN ESERCIZIO DELL INFRASTRUTTURA Kick-Off meeting e piano integrato delle attività Fase iniziale Consegna, installazione Rilascio in esercizio SERVIZI DI MANUTENZIONE HARDWARE E SOFTWARE SERVIZI DI GESTIONE SERVIZI DI MONITORAGGIO DELLA SICUREZZA 3.5 MODALITÀ DI PAGAMENTO 3.6 LIVELLI DI SERVIZIO (SLA) SISTEMA DI MISURA PER IL CONTROLLO DEI PARAMETRI DI SLA DEFINIZIONI Misura del tasso di perdita dei pacchetti di 56

5 Misura della latenza Malfunzionamento Durata del malfunzionamento Tempo di ripristino ORARIO E STRUMENTI PER LA RICEZIONE DELLE SEGNALAZIONI TEMPI MASSIMI DI RIPRISTINO DISPONIBILITÀ DEI SERVIZI TEMPI MASSIMI PER L APPLICAZIONE DEI CAMBIAMENTI MANUTENZIONE CORRETTIVA ED EVOLUTIVA REPORTISTICA PROCEDURE DI ESCALATION SERVICE REVIEW 3.7 REPORT DA PRODURRE 3.8 PENALI 4 SEZIONE QUARTA - COLLAUDO 4.1 COLLAUDO PRELIMINARE 4.2 COLLAUDO FUNZIONALE 4.3 COLLAUDO PRESTAZIONALE 4.4 COLLAUDO FINALE E ACCETTAZIONE 5 SEZIONE QUINTA MODALITÀ DI PRESENTAZIONE DELL OFFERTA di 56

6 GLOSSARIO AAA Authentication, Authorization, Accounting BGP Border Gateway Protocol CED Centro Elaborazione Dati DIL Data di Inizio Lavori DNS Domain Name System HA High Availability http Hyper Text Transfer Protocol IDS Intrusion Detection System IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPS Intrusion Prevention System IP Internet Protocol LACP Link Aggregation Control Protocol LAN Local Area Network Mbit/s Mega bit al secondo NIDS Network Intrusion Detection System NOC Network Operation Centre PPSA Pre-Production Security Assessment RBL Real-time Blackhole List SMTP Simple Mail Transport Protocol SOC Security Operation Centre SPOC Single Point Of Contact TLS Transport Layer Security 5 di 56

7 INTRODUZIONE La Banca d Italia ha avviato un ampio progetto di rinnovo e di potenziamento delle proprie infrastrutture web, nell'ambito del quale è previsto anche il rafforzamento delle infrastrutture di accesso a Internet. L attuale infrastruttura di collegamento a Internet dell Istituto è costituita da due accessi distinti. Il primo, denominato SINTESI, è un servizio in outsourcing specializzato per l accesso a Internet, per il traffico di posta elettronica e per gli accessi dall esterno ai sistemi della Banca; il secondo è noto come ITACA ed è specializzato per i traffici connessi al servizio di navigazione in Internet dai posti di lavoro. La Banca ha stabilito di unificare i due canali trasmissivi verso Internet utilizzando in particolare le linee trasmissive afferenti a ITACA. Ha anche stabilito di portare all interno della Banca funzioni e componenti oggi presso il fornitore dei servizi SINTESI. La soluzione individuata prevede sinergie e semplificazioni architetturali che si concretizzano con la dismissione dell'infrastruttura SINTESI e il riutilizzo dei componenti infrastrutturali presenti nella soluzione ITACA, in nuovi e più ampi contesti. Nel presente capitolato vengono specificati: 1. le linee guida dell'intervento di riutilizzo delle risorse ITACA e di rafforzamento dei sistemi di difesa; 2. i dispositivi di rete e di sicurezza (ivi compresi i servizi antivirus e antispam sul flusso di posta Internet) completi dei relativi software di corredo, oggetto di fornitura; 3. le caratteristiche dei servizi di gestione della sicurezza, della quarantena dei messaggi, della produzione di statistiche e dei collegamenti Internet che dovranno essere svolti dal fornitore esterno. Nel capitolato verranno inoltre descritti i servizi di system integration che dovranno essere erogati da parte del fornitore e gli indicatori di qualità dei servizi prestati. Tutti i requisiti espressi sono essenziali al fine di assicurare la qualità del progetto. Pertanto il mancato possesso anche di un solo requisito determina l esclusione dalla gara. E data peraltro facoltà al fornitore di offrire beni e servizi con caratteristiche migliorative rispetto ai requisiti minimi obbligatori. 6 di 56

8 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE La figura 1 mostra lo schema dei due accessi alla rete Internet di cui l Istituto è dotato: SINTESI e ITACA. Figura 1 - Attuale schema dell accesso a Internet. 1.2 OBIETTIVI La Banca intende unificare le infrastrutture di accesso a Internet e installare all interno dei propri centri elaborativi i dispositivi, attualmente presso il fornitore dei servizi SINTESI (cfr. figura 1), pur continuando ad assegnarne la gestione al fornitore esterno. Con questo progetto la Banca intende acquisire: A. dispositivi di rete, di sicurezza (firewall, IDS/IPS) e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; 7 di 56

9 B. progettazione, installazione, configurazione tuning e assistenza all avvio (system integration); C. servizio di manutenzione dei dispositivi di rete, di sicurezza e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; D. servizio - da erogare in outsourcing - per la gestione delle infrastrutture di rete, di sicurezza, di gestione dei filtri antivirus e antispam della posta elettronica e per le attività di help-desk (NOC, SOC, Help Desk). La figura 2 schematizza l architettura dell accesso a Internet che la Banca intende realizzare con questo progetto. La figura evidenzia tra l altro che: le funzioni firewall, IDS/IPS, i dispositivi antivirus/antispam e gli strumenti di gestione a corredo sono presenti nei centri elaborativi dell Istituto; i presidi gestionali (NOC, SOC, Help desk) sono erogati in outsourcing dal fornitore, collegato ai sistemi in Banca attraverso linee per la gestione fuori banda, oggetto di fornitura. Figura 2 - Nuovo schema dell accesso a Internet. Si precisa che le attuali linee ITACA non sono oggetto del presente capitolato. 8 di 56

10 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA La figura 3 schematizza i componenti funzionali dell architettura che la Banca intende realizzare. Figura 3 - Architettura da realizzare. La figura evidenzia gli elementi che vengono descritti e che sono oggetto di fornitura: rete locale (LAN esterna e interna); funzioni di sicurezza filtraggio e anti intrusione (firewall IDS/IPS); mail-relay, con funzioni di filtro antivirus e antispam sul flusso di posta elettronica Internet ( ); filtri antispam con possibilità di personalizzazione su base utente; RBL (Real-time Blackhole List) con possibilità di modifica della lista dei domini classificati spam; quarantena dei messaggi bloccati dai filtri antivirus/antispam; funzione di protezione di trasporto del traffico SMTP (TLS) selettiva per dominio di posta; 9 di 56

11 sistema di produzione delle statistiche sul traffico di posta elettronica in ingresso e in uscita con evidenza delle percentuali di messaggi rilevati dai filtri antivirus e antispam; caselle di posta di tipo auto-answer; strumenti di gestione e collegamenti per la gestione fuori banda, attraverso cui il fornitore potrà gestire dalla propria sede i componenti dell infrastruttura presenti in Banca; strumenti di controllo degli accessi del personale del fornitore che agisce dall esterno; presidi di gestione e controlli di sicurezza, antivirus, antispam, quarantena, erogati dal fornitore, h24x365, nei propri locali (SOC/NOC). Sono pure oggetto del capitolato e di fornitura: progettazione della soluzione installazione degli apparati; integrazione con le infrastrutture della Banca; cablaggi (cavi patch, sia per l interconnessione degli apparati oggetto della fornitura sia per l integrazione con le infrastrutture della Banca); configurazione dei firewall; installazione e configurazione dei prodotti antivirus e antispam; tuning; manutenzione. La Banca metterà a disposizione le fibre ottiche monomodali tra i due centri elaborativi e gli armadi rack, come dettagliato di seguito. 2.2 COMPONENTI LOGICI E LORO INTERAZIONE Le interconnessioni tra i componenti funzionali (sicurezza, strumenti di gestione, controllo accessi, routing) saranno assicurate da servizi di rete di livello 2 (rete locale, LAN), conformi allo standard Ethernet IEEE Il traffico trasportato dal livello 2 sarà conforme al protocollo IP (Internet Protocol) nelle versioni 4 (RFC 791) e 6 (RFC 2460). Il traffico IP che attraversa l infrastruttura di difesa perimetrale sarà filtrato da strumenti che consentiranno il transito dei soli flussi censiti (funzione firewall), rilevando eventuali tentativi di intrusione (funzione IDS/IPS). In un ottica prospettica di quattro anni, si stima che l infrastruttura possa essere interessata da un carico di traffico IP simmetrico pari a 2 Gbit/s, come rappresentato in figura 4. Il fornitore deve dimensionare la soluzione considerando il valore di picco in entrambi i versi di trasmissione (2+2 Gbit/s). 10 di 56

12 Figura 4 Stima prospettica del volume di traffico. Per la gestione dei componenti dell infrastruttura dovranno essere predisposti appositi strumenti (cfr. figura 5). Gli strumenti di gestione sono interconnessi agli elementi gestiti con una rete di gestione fuori banda, che deve essere realizzata dal fornitore. Figura 5 - Interazione tra strumenti di gestione ed elementi gestiti. 11 di 56

13 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE Nell ambito della fornitura, posa in opera e configurazione dei dispositivi hardware, di rete, di posta e di sicurezza appresso descritti, restano a carico del fornitore gli oneri connessi con il trasporto delle merci e lo smaltimento degli imballaggi Infrastruttura di rete locale Il fornitore dovrà realizzare presso i centri elaborativi della Banca due (2) infrastrutture di rete locale (Local Area Network, LAN) in tecnologia Ethernet conforme alle specifiche IEEE Le due infrastrutture dovranno essere fisicamente distinte e saranno separate dalle funzioni di sicurezza, come rappresentato in figura 3: la LAN esterna fornirà servizi di rete Ethernet per collegare o i router di terminazione dell accesso a Internet (Juniper M7i della Banca), o i firewall della Banca (Juniper ISG 1000) a presidio della navigazione in Internet (non oggetto del capitolato); o i dispositivi che realizzano le funzioni di sicurezza (firewall e IDS/IPS oggetto del presente capitolato), la LAN interna fornirà servizi di rete Ethernet per collegare o i dispositivi che realizzano le funzioni di sicurezza di rete (firewall e IDS/IPS oggetto del presente capitolato), o le infrastrutture della Banca per l accesso dall esterno e la web farm (cfr. figura 3), o i dispositivi per il filtraggio dei flussi di posta su protocollo SMTP (antivirus e antispam oggetto del presente capitolato). Ciascuna infrastruttura LAN si estenderà tra i due centri elaborativi della Banca. Per la realizzazione dell interconnessione tra i due centri elaborativi, la Banca metterà a disposizione di ciascuna infrastruttura LAN (LAN esterna e LAN interna) due (2) coppie di fibre ottiche monomodali spente di circa 25 Km di lunghezza. Per l impiego delle fibre, i connettori sui ripartitori ottici della Banca sono di tipo SC/2 femmina. Sarà cura del fornitore equipaggiare i dispositivi switch che realizzano le funzioni Ethernet con interfacce ottiche opportune per i collegamenti a 1 Gbit/s tra i centri elaborativi della Banca. Il fornitore ha facoltà di proporre l architettura delle reti LAN (interna e esterna) e di scegliere i dispositivi di rete che ritiene più idonei. La tabella seguente illustra i requisiti funzionali che ciascuna LAN deve soddisfare. 12 di 56

14 Req. 1 Req. 2 Req. 3 Req. 4 Req. 5 Alimentazione elettrica ridondata Architettura ridondata Ridondanza del modulo di gestione (CPU) Link Aggregation (LACP) Funzionalità di mirroring del traffico Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione, l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. La rete LAN (interna e esterna) deve essere: distribuita tra i due centri elaborativi della Banca; priva di Single Point of Failure anche all interno di ciascun centro elaborativo. Il guasto di un singolo componente funzionale che realizza la LAN non deve compromettere la connettività Ethernet. Per entrambe le LAN interna ed esterna, il modulo di gestione (CPU) deve essere ridondato presso ciascun sito elaborativo. Si precisa che sono conformi sia apparati modulari, sia soluzioni realizzate con apparati privi di modulo di gestione ridondato ed interconnessi in stack; lo stack deve costituire, dal punto di vista del data plane, un unico apparato dotato di due moduli di gestione (CPU). Ciascuno dei dispositivi forniti deve supportare l aggregazione di più porte fisiche in un singolo canale logico in conformità allo standard IEEE 802.1AX (ex 802.3ad). Tutte le interconnessioni con i dispositivi della Banca (router M7i, firewall ISG 1000, infrastrutture di accesso dall esterno, webfarm) e con i dispositivi firewall oggetto del presente capitolato devono essere ridondate attraverso l aggregazione di almeno due porte fisiche. Deve essere supportata l aggregazione di porte fisicamente situate su moduli diversi dello stesso switch (nel caso di apparati modulari), ovvero di porte fisicamente situate su apparati diversi (nel caso di dispositivi membri dello stesso stack). Si richiede la possibilità di copiare il traffico proveniente da una o più porte sorgenti su una interfaccia di destinazione RJ-45 ad 1 Gbit/s da impiegare a scopi di analisi del traffico. Deve essere possibile selezionare le sorgenti sia su base interfaccia fisica che su base VLAN. Ogni apparato deve essere in grado di supportare due (2) sessioni di mirroring contemporanee. Deve inoltre essere possibile effettuare il remote mirroring. 13 di 56

15 La tabella seguente illustra l esigenza di porte di rete sulla infrastruttura LAN interna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 6 Req. 7 Req. 8 Numero di porte 1 Gbit/s RJ-45 (LAN interna) Numero di porte fibra a1 Gbit/s per collegamento tra CED (LAN interna) Espandibilità Per le esigenze della Banca, sono necessarie: 10 porte RJ-45 a 1 Gbit/s in ciascun centro elaborativo per collegare le infrastrutture di accesso dall esterno e webfarm; 1 porta RJ-45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta deve essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. E cura del fornitore definire l equipaggiamento di porte RJ-45 a 1 Gbit/s, sulla base del progetto e, in particolare, le esigenze per integrare i dispositivi che realizzano le funzioni antivirus e antispam sui flussi di posta elettronica. Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte dovranno essere corredate dai moduli ottici idonei a realizzare i collegamenti lunghi 25Km; al fine dell efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ-45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra le esigenze di porte di rete sulla infrastruttura LAN esterna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 9 Numero di porte 1 Gbit/s RJ45 (LAN esterna) Per le esigenze della Banca, sono necessarie: 4 porte RJ45 a 1 Gbit/s in ciascun centro elaborativo per collegare il router Juniper M7i e il firewall Juniper ISG1000; 1 porta RJ45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta dovrà essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. 14 di 56

16 Deve essere cura del fornitore definire l equipaggiamento di porte RJ45 a 1Gbit/s, sulla base del progetto. Req. 10 Req. 11 Numero di porte fibra a 1 Gbit/s per collegamento tra CED (LAN esterna) Espandibilità Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte devono essere corredate dai moduli ottici idonei a realizzare collegamenti lunghi 25 Km; per l efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra i requisiti minimi obbligatori in termini di prestazioni che dovranno essere complessivamente garantiti da entrambe le infrastrutture LAN interna ed esterna. Req. 12 Capacità di switching La matrice di commutazione deve essere non bloccante (wire speed). Deve essere garantito un throughput di almeno 50 Gbit/s sul collegamento di stack, qualora utilizzato. E cura del fornitore definire l equipaggiamento di porte in rame e ottiche dei dispositivi che intende offrire per realizzare la soluzione ed assicurarsi che eventuali scelte architetturali (ad esempio, il collegamento di apparati IDS/IPS su porte LAN vs integrazione sul dispositivo che realizza le funzioni firewall, cfr. infra) siano compatibili con i dispositivi scelti, nel rispetto dei requisiti espressi in questo capitolato. Gli switch impiegati devono essere conformi alla famiglia di protocolli Ethernet. Gli switch oggetto di fornitura devono supportare funzionalità conformi ai seguenti standard: IEEE 802.1AB Link Layer Discovery Protocol, LLDP; IEEE 802.1D Media Access Control Bridges; Req. 13 Protocolli IEEE 802.1p Traffic Class for Ethernet; IEEE 802.1Q Virtual Bridged Local Area Networks; IEEE 802.1s Multiple Instances of STP, MSTP; IEEE 802.1w Rapid Reconfiguration for STP, RSTP; IEEE 802.1AX (ex 802.3ad). Sono richieste le funzioni per la gestione degli apparati che realizzano le funzioni LAN. 15 di 56

17 Deve essere prevista la Command Line Interface (CLI), attraverso la quale possano essere impartiti comandi di interrogazione e di configurazione. Attraverso la CLI deve essere possibile ottenere almeno le seguenti Req. 14 CLI informazioni: statistiche sulle singole porte in termini di byte trasmessi e ricevuti, statistiche sulle singole porte in termini di errori in trasmissione e ricezione. Il sistema operativo degli switch deve supportare almeno le seguenti operazioni: accesso via telnet ed SSHv2; possibilità di inviare le informazioni di logging via syslog ad un syslog server; SNMP v1/v2c/v3; Req. 15 Gestione switch invio di SNMP trap ad un SNMP manager, una dei quali è quello dalla Banca; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione delle sessioni di management attraverso un database locale di utenti. Il sistema operativo degli switch deve supportare almeno le Accesso agli seguenti operazioni: Req. 16 switch per configurazione dei profili amministratore e sola lettura con gestione abilitazioni accesso differenziate, ossia con differenti insiemi di comandi Funzioni di sicurezza firewall La funzione firewall filtra tutti i flussi di traffico che attraverseranno l infrastruttura perimetrale e consentirà il transito solo a quelli che rispondono alle regole definite (policy). Per realizzare la funzione firewall sono richiesti almeno 2 (due) dispositivi almeno uno presso il centro primario, almeno uno in quello secondario - in configurazione cluster geografico (attivopassivo). Tali dispositivi devono soddisfare i requisiti indicati nella seguente tabella. Req. 17 Alimentazione elettrica ridondata Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz), che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle 16 di 56

18 prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. E richiesta la conformità ai seguenti standard: Protocolli di livello Req. 18 IEEE 802.1AX (ex 802.3ad) Link aggregation; 2 IEEE 802.1Q Virtual Bridged Local Area Networks. Req. 19 Versione IP Supporto dei protocolli IPv4 e IPv6 (dual-stack). Req. 20 Req. 21 Req. 22 Req. 23 QoS e Rate shaping Firewall Alta affidabilità (HA) Tracciamento del cambio di stato Deve essere possibile gestire il traffico con code a priorità secondo il modello dei Differentiated Services (RFC 2475); Deve essere possibile definire un limite massimo di banda per specifici tipi di traffico (shaping). La funzione firewall deve: essere di tipo stateful; consentire l attivazione di regole di filtraggio (c.d. policy) attivabili/disattivabili a tempo; prevedere i controlli IP Anti-spoofing; attuare il policy based PAT e NAT; attuare il NAT sorgente e NAT destinazione applicabili sia separatamente sia contemporaneamente; realizzare l Application Layer Gateway (ALG) per protocolli o SIP, o H.323, o FTP, o RPC, o RTSP; attuare la protezione da attacchi denial-of-service (es. SYN attack); rilevare e proteggere da attacchi port scanning. I dispositivi che realizzano la funzione firewall devono supportare la configurazione in cluster active/passive (HA) attraverso il protocollo VRRP o soluzioni equivalenti. Deve essere supportato il tracciamento (tracking) sul funzionamento anche della singola interfaccia. I dispositivi devono supportare lo stateful failover delle connessioni tramite aggiornamento delle sessioni attive su tutti i nodi del cluster. A seguito di failover le connessioni con handshake in corso (c.d. half-open) devono essere completate o scartate. Per la realizzazione dell alta affidabilità il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo A tal fine il fornitore deve prevedere porte di rete LAN, fisicamente distinte, sia sugli apparati che realizzano le funzioni firewall sia sugli apparati che realizzano le funzioni LAN. Ogni variazione di stato del firewall (ad es. passaggio dallo stato active allo stato passive) deve essere segnalata con TRAP SNMP 17 di 56

19 e/o via syslog. Req. 24 Gestione fuori I dispositivi devono essere equipaggiati con una interfaccia banda dedicata alla gestione fuori banda. Req. 25 Tempo di Failover Il tempo necessario per lo stateful failover deve essere inferiore a 5 secondi. Req. 26 Trasmissione log I messaggi di log devono essere trasmessi attraverso la rete di gestione fuori banda. Req. 27 Logging locale Il dispositivo deve essere in grado di conservare localmente i log di sicurezza relativi alle funzionalità di firewall. Per la gestione dei dispositivi che realizzano le funzioni firewall devono essere previste apposite funzioni. Req. 28 Gestione firewall Per la gestione dei firewall devono essere disponibili le seguenti funzioni: accesso sicuro alla CLI via SSHv2; accesso sicuro alla interfaccia grafica via SSL/TLS; possibilità di inviare le informazioni di logging via syslog a un syslog server; SNMP v1/v2c/v3; supporto dell invio di SNMP trap all SNMP manager; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione locale degli accessi per motivi di gestione. Req. 29 Accesso ai firewall Sui dispositivi firewall deve essere possibile configurare i profili per gestione amministratore e sola lettura con abilitazioni accesso differenziate, ossia con differenti insiemi di comandi. La tabella seguente illustra i requisiti minimi in termini di prestazioni e numero di porte che ciascun dispositivo che realizza funzioni firewall deve soddisfare. Req. 30 Interfacce Ethernet a 1000 Mbit/s RJ-45 Per l interconnessione con LAN interna e esterna devono essere impiegate porte Ethernet 1000 Mbit/s RJ-45. I collegamenti devono essere ridondati (è considerata valida la soluzione che prevede l impiego del protocollo IEEE 802.1AX ex 802.3ad). 4 porte Ethernet a 10/100/1000 Mbit/s RJ-45 devono essere riservate per future esigenze. 18 di 56

20 Req. 31 Prestazioni firewall Nella realizzazione delle funzioni firewall devono essere rispettati i seguenti requisiti di prestazione: i dispositivi firewall dovranno supportare un throughput di almeno 8 Gbit/s, da sostenere anche con eventuali funzioni IDS/IPS attivate, qualora il fornitore intenda integrarle nei dispositivi firewall (le funzioni IDS/IPS sono specificate di seguito); il numero di sessioni concorrenti dovrà essere almeno pari a ; la capacità di instaurare nuove sessioni (rump-up) dovrà essere almeno pari a per secondo Funzioni di sicurezza per la rilevazione delle intrusioni (IDS/IPS) La funzione IDS/IPS (Intrusion Detection System / Intrusion Prevention System) deve individuare i flussi anomali che attraversano l infrastruttura di difesa perimetrale oggetto del capitolato. Per le funzioni di sicurezza IDS/IPS si richiede la fornitura di almeno 2 (due) dispositivi, di cui almeno uno nel centro elaborativo primario e almeno uno nel centro elaborativo secondario della Banca. Tali dispositivi dovranno soddisfare i requisiti indicati nella seguente tabella. Req. 32 Req. 33 Req. 34 Alimentazione elettrica ridondata Alta affidabilità (HA) Metodi di Rilevamento Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. La soluzione realizzata deve assicurare alta affidabilità attraverso la distribuzione dei dispositivi nei due centri elaborativi della Banca. Per la realizzazione dell alta affidabilità (scambio dei flussi di sincronizzazione HA) il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo Devono essere previsti i seguenti metodi di rilevamento degli attacchi: rilevamento basato su signature, con possibilità di selezionare le signature da attivare; 19 di 56

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 1 di 11 CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 2 di 11 INDICE 1 Scopo... 3 2 Campo di applicazione... 3 3 Documenti di riferimento... 3 4 Premessa... 3 5 Descrizione del Sistema

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005?

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005? Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE Allegato 5 CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE 1 INDICE 1 Introduzione... 3 2 Oggetto della Fornitura...

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

ALLEGATO 1B. Sistema automatico per la riduzione delle liste d attesa al CUP DISCIPLINARE TECNICO

ALLEGATO 1B. Sistema automatico per la riduzione delle liste d attesa al CUP DISCIPLINARE TECNICO ALLEGATO 1B Sistema automatico per la riduzione delle liste d attesa al CUP DISCIPLINARE TECNICO Indice 1.1 Definizioni, Abbreviazioni, Convenzioni...3 1.2 Scopo del Documento...3 2 Requisiti e Richieste...3

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006 Servizio 1 Scambio Documenti Digitali Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it 2 EDI (Electronic Data Interchange): È la trasmissione diretta di messaggi commerciali

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing

Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing Funzione Acquisti Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing Chiarimenti Con riferimento alla gara in oggetto ed in relazione alle richieste

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Capitolato tecnico per il servizio di CALL CENTER

Capitolato tecnico per il servizio di CALL CENTER GENERALITA Capitolato tecnico per il servizio di CALL CENTER L Ufficio Nazionale per il Servizio Civile (UNSC) per far fronte alle diverse ed aumentate necessità derivanti dal nuovo quadro normativo per

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012 BANDO DI GARA Progettazione, Fornitura e posa in opera, avvio operativo, collaudo e manutenzione in garanzia di un sistema di controllo autorizzato degli accessi al centro della Città di Prato AVVISO DI

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

ALLEGATO 1 RETE D UNIVERSITA

ALLEGATO 1 RETE D UNIVERSITA ALLEGATO 1 RETE D UNIVERSITA INDICE - Rete dati - Descrizione fisica e logica. - Protocolli ed indirizzamento - Referenti informatici di struttura - Servizi: - Sicurezza - DNS - Posta elettronica d Ateneo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI Allegato 1-bis al Disciplinare di Gara Allegato al Capitolato Tecnico Specifiche tecniche relative allo svolgimento

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni

Dettagli

AZ Rete è partner della società Aruba PEC SpA per la distribuzione di caselle di posta elettronica certificata.

AZ Rete è partner della società Aruba PEC SpA per la distribuzione di caselle di posta elettronica certificata. AZ Rete è partner della società Aruba PEC SpA per la distribuzione di caselle di posta elettronica certificata. Acquista presso il negozio on line di AZ Rete le tue caselle di posta elettronica certificata.

Dettagli