ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182
|
|
- Gianluigi Villa
- 8 anni fa
- Visualizzazioni
Transcript
1 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala macchine informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso la sala macchine. Localizzazione Ambienti Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Condizioni Ambientali Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-1 File server Su HW presso sala macchine E-A E-A E-A3 2 M-15 Gruppo sistemisti M-12 M-3 1 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione M-24 Organizzazione M-15 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile D.D. n. 728 del 3/3/ M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti M-15 Gruppo sistemisti E-B3 M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-17 Gruppo sistemisti M-18 Gruppo sistemisti M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-2 Ufficio Patrimonio M-3 Ufficio Patrimonio M-24 Organizzazione M-5 Ufficio 626 M-8 Gruppo sistemisti M-17 Gruppo sistemisti M-18 Gruppo sistemisti M-6 Ufficio Patrimonio M-7 Ufficio Patrimonio M-28 Ufficio Patrimonio M-29 1 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti
2 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-2 Descrizione File server su sistemi localizzati sedi periferiche presidiate informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso una della sedi periferiche del Comune quali: circoscrizioni, uffici decentrati, sedi dipendenti a vario titolo. Nella e presente, all ingresso, un servizio di custode o altro presidio. Localizzazione Ambienti Locali separati dagli altri uffici Condizioni Ambientali Sala non necessariamente dedicata con impianto elettrico apposito e sistemi di climatizzazione Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode. Uso di credenziali per l accesso ai. Data creazione 28/6/28 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-2 File servers in sedi remote presidiate E-A E-A E-A3 2 Adozione M-15 Gruppo sistemisti M-12 1 M-3 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione M-24 Organizzazione M-15 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti E-B M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C2 E-C M-17 Personale incaricato M-18 Personale incaricato M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-3 1 Ufficio Patrimonio M-24 Organizzazione M-5 Ufficio 626 M-17 Personale incaricato M-18 Personale incaricato M-7 Ufficio Patrimonio E-C M-29 Ufficio Patrimonio D.D. n. 728 del 3/3/11 183
3 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-3 Descrizione File server su sistemi localizzati sedi periferiche non presidiate informatiche costituite da files di varia natura immagazzinati su directory di rete localizzate su una qualunque piattaforma installata presso una della sedi periferiche del Comune quali: circoscrizioni, uffici decentrati, sedi dipendenti a vario titolo. Nella non e presente, all ingresso, un servizio di custode né altro presidio. Localizzazione Ambienti Locali separati dagli altri uffici Condizioni Ambientali Sala non necessariamente dedicata con impianto elettrico apposito e sistemi di climatizzazione Sicurezza accessi Locali non direttamente accessibili dall esterno e chiusi a chiave, ma senza presenza custode. Uso di credenziali per l accesso ai. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-3 File servers in sedi remote non presidiate E-A E-A M-15 Gruppo sistemisti M-12 1 M-3 M-13 M-15 Gruppo sistemisti M-25 Ufficio formazione E-A3 2 M-15 1 Gruppo sistemisti E-A4 2 M-15 Gruppo sistemisti E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 Gruppo sistemisti E-B M-27 Gruppo sistemisti E-B M-2 Gruppo sistemisti E-B4 2 M-31 Gruppo installatori E-B5 E-B6 E-C1 E-C2 M-17 Personale incaricato M-18 Personale incaricato M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Patrimonio M-3 2 Ufficio Patrimonio M-5 Ufficio 626 E-C3 1 M.17 Personale incaricato E-C M-29 Ufficio Patrimonio D.D. n. 728 del 3/3/11 184
4 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-4 Descrizione Procedure centralizzate ad accesso criptato accessibili attraverso opportune procedure con diversa architetture quali: client/server, mainframe, sistemi Unix/linux, procedure web, ecc. La procedura offre all utente una certa interfaccia e possibilità di interazione con gli archivi elettronici mediante la specifica di credenziali alle quali possono corrispondere vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. Sono adottate opportune misure di criptatura dei trasferiti attraverso la rete di collegamento tra le varie pari del sistema. Localizzazione Ambienti Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Condizioni Ambientali Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Sicurezza accessi Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 a profilo di PR-4 Procedure centralizzate Con accesso criptato M-15 M-12 M-14 E-A M-19 M-22 M-23 M-3 M-13 E-A M-15 M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-14 M-15 E-B3 M-19 M-2 M-22 E-B4 2 E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-31 M-22 M-17 M-18 M-28 Manutenzione M-29 Manutenzione M-1 Ufficio Manutenzioni M-2 Ufficio Manutenzioni M-3 Ufficio Manutenzioni M-24 Organizzazione M-5 Ufficio 626 M-8 Ufficio Manutenzioni M-17 M-18 M-6 Ufficio Patrimonio M-7 Ufficio Patrimonio M-28 1 Ufficio Patrimonio M-29 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti D.D. n. 728 del 3/3/11 185
5 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-5 Descrizione Procedure centralizzate ad accesso non criptato accessibili attraverso opportune procedure con diversa architetture quali: client/server, mainframe, sistemi Unix/linix, procedure web, ecc. La procedura offre all utente una certa interfaccia e possibilità di interazione con gli archivi elettronici mediante la specifica di credenziali alle quali possono corrispondere vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. Non sono adottate misure di criptatura dei trasferiti attraverso la rete di collegamento tra le varie pari del sistema. Localizzazione Ambienti Condizioni Ambientali Sicurezza accessi Sala macchine piano terra presso la Società ConsiagNET S.p.A. Via Panziera n. 16 a Prato. Sala macchine dedicata con sistema di sicurezza antincendio, impianto elettrico apposito e sistemi di climatizzazione. Locali non direttamente accessibili dall esterno, presenza custode, uso di credenziali per l accesso ai, protezione fisica ed apertura controllata da serratura azionata da sistema a badge con PIN. Data creazione 28/6/24 Data ultima modifica 29/3/211 a profilo di PR-5 Procedure centralizzate Con accesso non criptato Autore Paolo Boscolo M-15 M-12 M-14 E-A M-19 1 M-3 M-13 E-A M-15 M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-14 M-15 E-B3 M-19 M-2 E-B4 2 M-31 E-B5 E-B6 E-C1 E-C E-C3 2 E-C4 E-C5 M-17 M-18 M-28 Gruppo manutenzione M-29 Gruppo manutenzione M-1 Ufficio Manutenzioni M-2 Ufficio Manutenzioni M-3 Ufficio Manutenzioni M-24 Organizzazione M-5 Ufficio 626 M-8 Ufficio Manutenzioni M-17 M-18 M-6 Ufficio Patrimonio M-7 1 Ufficio Patrimonio M-28 Ufficio Patrimonio M-29 Ufficio Patrimonio M-1 Gruppo sistemisti M-2 Gruppo sistemisti M-3 Gruppo sistemisti M-24 Gruppo sistemisti M-3 Gruppo sistemisti M-33 Gruppo sistemisti D.D. n. 728 del 3/3/11 186
6 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-6 Descrizione Dati mantenuti in vario modo su PC stand alone in locali presidiati I sono contenuti in file di varia natura e vengono acceduti con vari pacchetti software. Sia i che il software risultano risiedere sul personal computer dell incaricato del trattamento. L accesso ai avviene mediante la specifica di credenziali alle quali possono corrispondere o meno vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. I locali sono presidiati. Localizzazione Ambienti Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni Ambientali Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno con presenza di custode Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-6 Procedure su PC in locali presidiati E-A M-12 M-15 M-3 1 M-15 E-A M-25 Ufficio formazione E-A3 2 M-24 Organizzazione M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-32 Gruppo installatori E-B M-2 E-B5 M-17 Utente finale E-B M-29 1 Gruppo Manutenzione E-C1 M-3 Ufficio manutenzioni E-C M-24 1 Organizzazione M-5 Ufficio 626 E-C3 1 M-17 Utente finale D.D. n. 728 del 3/3/11 187
7 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-7 Descrizione Dati mantenuti in vario modo su PC stand alone in locali non presidiati I sono contenuti in file di varia natura e vengono acceduti con vari pacchetti software. Sia i che il software risultano risiedere sul personal computer dell incaricato del trattamento. L accesso ai avviene mediante la specifica di credenziali alle quali possono corrispondere o meno vari profili operativi caratterizzati da diritti di accesso/modifica a i differenziati. I locali non sono presidiati. Localizzazione Ambienti Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni Ambientali Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno senza presenza di custode Data creazione 28/6/24 Autore Paolo Boscolo Data ultima modifica 29/3/211 di PR-7 Procedure su PC in locali non presidiati E-A M-12 M-15 M-3 1 M-15 E-A M-25 Ufficio formazione E-A3 2 M-15 E-A4 2 M-15 E-A M-34 Responsabile M-35 Responsabile E-B1 M-26 2 E-B M-27 M-32 Gruppo installatori E-B M-2 E-B5 M-17 Utente finale E-B M-29 Gruppo Manutenzione E-C1 E-C M-3 Ufficio manutenzioni M-5 Ufficio 626 E-C3 1 M-17 Utente finale D.D. n. 728 del 3/3/11 188
8 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-8 Descrizione Sistemi stand alone di video-sorveglianza I sono contenuti in sistemi hardware dedicati in grado di memorizzare le immagini per il tempo consentito dalla normativa. L accesso degli addetti per effettuare operazioni di configurazione ed estrazione di immagini è controllato da credenziali. I monitor sono dislocati in luoghi cui hanno accesso solo gli addetti. Localizzazione Ambienti Condizioni Ambientali Locale normalmente adibiti ad ufficio in cui lavorano i relativi incaricati del trattamento Condizioni varie corrispondenti a quelle dell ufficio in cui si trova il personal computer Sicurezza accessi Locali non direttamente accessibili dall esterno senza presenza di custode o con presenza limitata nel tempo. Locali chiusi a chiave con allarme. Data creazione 29/3/211 Data ultima modifica 29/3/211 Autore Paolo Boscolo M-12 Ufficio Cimiteri e Resp. Ditta esterna di PR-8 Sistemi stand alone di videosorveglian za E-A M-3 1 Ufficio Cimiteri e Resp. Ditta esterna E-A E-B5 E-B E-C1 E-C M-25 M-29 M-3 Ufficio Cimiteri e Resp. Ditta esterna Ufficio Cimiteri e Resp. Ditta esterna Ufficio manutenzioni E-C3 1 M-5 Ufficio 626 D.D. n. 728 del 3/3/11 189
Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
Dettagli14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005
ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare
DettagliCOMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI
COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliLaboratorio di Informatica I
Struttura della lezione Lezione 1: Le Architetture Distribuite Vittorio Scarano Algoritmi e Strutture Dati: Algoritmi Distribuiti Corso di Laurea in Informatica Università di Salerno Le architetture distribuite
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliUniversità degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliPresentazione aziendale
Computer Lab Presentazione aziendale Professionalità..competenza..esperienza.. Computer Lab di Fiore Christian 01 Riparazioni elettriche ed elettroniche Sviluppo software, manutenzione hardware, networking
DettagliDEMATERIALIZZAZIONE CLOUD COMPUTING
DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliTRACcess Libertà di azione, Certezza di controllo!
TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Pronto Chiavi! Progetto per il Tele Controllo degli Accessi ai Domicili degli Assistiti, in un Comune
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSoluzioni per la Building Automation
Pag. 1 di 9 Soluzioni per la Building Automation SISTEMA GIST. : TVCC Pag. 2 di 9 1. INTRODUZIONE Il sistema GIST (Gestione Integrata Sistemi Tecnologici) è costituito da un SW di integrazione in grado
DettagliCOMUNE DI L'AQUILA CAPITOLATO
COMUNE DI L'AQUILA Via Francesco Filomusi Guelfi 67100 - L'Aquila CAPITOLATO GARA PER L ACQUISTO DI APPARECCHIATURE E SERVIZI PER LA CREAZIONE DEL FASCICOLO ELETTRONICO PERSONALE DEI DIPENDENTI COMUNALI
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliIL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008
IL SOFTWARE Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008 CHE COS È IL SOFTWARE In Informatica il termine Software indica l insieme dei programmi che consentono un
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliPROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server
Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Acquisizione Massiva Documenti Manuale Utente Protocollo Informatico 1/9 INDICE 1 INTRODUZIONE
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliCOMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.
COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO
Procedura Operativa GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Codice Documento_Edxx AZI_POP_042_Ed00 Pag. 1/7 Data emissione: 03/04/10 Unità Operativa Tipo Documento Numero Locale AZI POP 042 GESTIONE
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei
DettagliProposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi
Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile Pag.1 Obiettivi Il progetto, Portale delle fonti di energia rinnovabile, ha l obiettivo di facilitare lo scambio di informazioni e notizie
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliAGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
DettagliBACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7
BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliArgo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7
Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012 Pagina 1 di 7 Sommario AGGIORNAMENTO 2.2.0... 3 AGGIORNAMENTO 2.1.0... 4 Pagina 2 di 7 Aggiornamento 2.2.0 Gestione
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliMinistero degli Affari Esteri
Ministero degli Affari Esteri MaeCloud al lavoro Linea Informatica di Migrazione, Emergenza e Sicurezza Progetto LIMES Relatore: Direttore Centrale per l ICT Consigliere di Ambasciata Luigi Ferrari Il
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliMANUALE UTENTE GESTIONE PIATTAFORMA TROUBLE TICKETING (GLPI)
MANUALE UTENTE GESTIONE PIATTAFORMA TROUBLE TICKETING (GLPI) SOMMARIO 1 Obiettivo del documento...3 2 Definizioni, acronimi e abbreviazioni...4 3 Accesso al Sistema...5 3.1 Accesso al Sistema...5 4 Gestione
DettagliTimbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.
Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
Dettagliwww.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA
www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA Presentazione del Network Il progetto richiede competenze molteplici (contabili, informatiche e organizzative)
DettagliBACHECA ELETTRONICA Display a messaggi variabili a tecnologia Led
BACHECA ELETTRONICA Display a messaggi variabili a tecnologia Led BACHECA ELETTRONICA DESCRIZIONE TECNICA PAGINA 2 Descrizione tecnica BACHECA ELETTRONICA Data rilascio: Marzo 2005 Solari di Udine Via
DettagliSistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x
ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO. Spese correnti
ANALISI DELLE RISORSE ASSEGNATE E GRADO DI UTILIZZO PROGRAMMA DI BILANCIO N 04 - SVILUPPO DEL SISTEMA INFORMATICO Spese correnti Somme non iniziale Assestata impegnate 01 Personale 71.000,00 72.600,00
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliSpecifiche tecniche e funzionali del Sistema Orchestra
Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...
DettagliSINER ACCESS. Sistema per il controllo degli accessi
SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliCOMUNE DI CASOREZZO. Provincia di Milano
COMUNE DI CASOREZZO Provincia di Milano L. 244/2007 ART. 2 C. 594/598 PIANO TRIENNALE 2011 2013 PER L INDIVIDUAZIONE DI MISURE FINALIZZATE ALLA RIDUZIONE DELLE VOCI DI SPESA Approvato con deliberazione
DettagliLaboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02
Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliCOMUNE DI ROVIGO Sistema di controllo accessi per Zone a Traffico Limitato. Descrizione tecnico economica del sistema
Sistema di controllo accessi per Zone a Traffico Limitato Descrizione tecnico economica del sistema Indice INDICE... 2 1. OBIETTIVI... 3 2. DESCRIZIONE GENERALE DEL SISTEMA DI CONTROLLO ACCESSI... 5 2.1.
DettagliSistema informatico del Liceo Leonardo
Sistema informatico del Liceo Leonardo Il Liceo Leonardo possiede un dominio, identificato con LICEOLEONARDO, a cui fanno parte: il personale ATA, i docenti, gli studenti, personale esterno di assistenza,
DettagliLa Prima Pagina rappresenta la scrivania dalla quale accedere alle principali funzionalità del servizio.
Gestirete è un servizio per la gestione dei rapporti con la propria clientela che permette di monitorare nel tempo l andamento del proprio business attraverso i comportamenti dei clienti (acquisti, richieste
DettagliREGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)
REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,
DettagliPRESENTAZIONE. Sistemi Contabili S.p.A. Ufficio Commerciale
Sistemi Contabili S.p.A. Via Capitelvecchio, 20 36061 Bassano del Grappa (VI) Tel. 0424523040 Fax 0424529409 e-mail info@sistemicontabili.it PRESENTAZIONE La Sistemi Contabili S.p.A. viene costituita nel
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliTECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliSpecifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014)
Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (10/2014) Circolarità Anagrafica in Comuni sino a 100.000 abitanti Indice Scopo del Documento 1 DIAGNOS PLUS, lo scenario 1 DIAGNOS PLUS, a cosa
DettagliKIT SUPERVISORE INSTALLAZIONE ED USO
KIT SUPERVISORE INSTALLAZIONE ED USO Indice 1 DESCRIZIONE GENERALE 1.1 CONTENUTO DELLA CONFEZIONE 1.2 COLLEGAMENTO AL PC 2 INSTALLAZIONE 2.1 INSTALLAZIONE DEI CAVI DI COLLEGAMENTO 2.2 SCELTA DEL SOFTWARE
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliApplicazione: SOLDI Servizi Online per i Dipendenti
Riusabilità del software Catalogo delle applicazioni Gestione Personale Applicazione: SOLDI Servizi Online per i Dipendenti Amministrazione: Università della Calabria Responsabile dei sistemi informativi
Dettagli