Il Provvedimento del Garante

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Provvedimento del Garante"

Transcript

1 Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) impone a tutte le organizzazioni che conservano nei propri archivi elettronici dati soggetti al D. Lgs. 196/2003 sulla protezione dei dati personali di adottare particolari misure in merito alle attribuzioni delle funzioni di AdS. Il provvedimento è dettato dalla volontà del legislatore di migliorare la tutela dei dati personali disciplinando le attività degli AdS, figure che per necessità di gestione devono possedere privilegi particolari per accedere ai sistemi, alle basi di dati ed agli apparati di rete. Gli Ads sono chiamati a svolgere delicate funzioni che comportano la concreta capacità di accedere a tutti i dati che transitano sulle reti aziendali ed istituzionali. Ad essi viene affidato spesso anche il compito di vigilare sul corretto utilizzo dei sistemi informatici di un'azienda o di una pubblica amministrazione. Per questo il Garante ha deciso di richiamare l'attenzione di enti, amministrazioni, società private sulla figura professionale dell' amministratore di sistema e ha prescritto l'adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sulla sua attività da parte di chi ha la titolarità delle banche dati e dei sistemi informatici. Il provvedimento del Garante chiede di adottare una serie di azioni rivolte, in un ottica di riduzione del rischio, a disciplinare e controllare l uso dei privilegi di amministratore, ovvero: assegnare, in modo formale, i privilegi di amministratore solo a chi ne ha bisogno per esigenze di gestione; verificare l esperienza, le capacità e l affidabilità degli amministratori (escluse valutazioni di tipo morale) in relazione alle misure organizzative, tecniche e di sicurezza previste dalla legge per i trattamenti di dati personali. elencare i nomi degli amministratori e il relativo ambito di azione in apposito documento aziendale; registrare gli accessi degli amministratori e verificare periodicamente che questi siano compatibili con le finalità aziendali. La responsabilità dell adeguamento al provvedimento è affidata al Titolare del Trattamento dei Dati, il quale deve accertare che: vengano registrati gli accessi degli amministratori (login riuscite e fallite, logout) a sistemi, basi di dati, apparati di rete che, direttamente od indirettamente, permettono di accedere a dati personali; le registrazioni siano complete, ovvero che riportino i dati dell amministratore, il timestamp ed il tipo di azione intrapresa; le registrazioni siano inalterabili, ovvero che vengano memorizzate in modo tale da poterne verificare l integrità; le registrazioni siano conservate per almeno sei mesi e siano consultabili Pag. 1 di 10

2 StreamLog : la soluzione StreamLog è un sistema finalizzato al soddisfacimento dei requisiti fissati dal Garante, ovvero è in grado di effettuare il controllo degli accessi degli utenti ai sistemi in modo semplice ed efficace. L implementazione di tale infrastruttura informatica soddisfa i requisiti fissati dal garante risolvendo i problemi legati alle risorse da monitorare: i sistemi da monitorare possono essere eterogenei; non esiste un protocollo di comunicazione standard univoco; non esiste uno standard di memorizzazione dei dati di accesso univoco; Il sistema è basato su framework open source allo stato dell arte ed, in particolare, su un innovativa tecnologia di streaming, frutto del laboratorio di Ricerca e Sviluppo Sync Lab Pag. 2 di 10

3 StreamLog : le caratteristiche E possibile riassumere i punti di forza del sistema nelle seguenti caratteristiche: Interfaccia utente semplice e intuitiva; Elaborazione dati basata su streaming; Elevata configurabilità e adattabilità; Metodologia di acquisizione dati agent-less; Robustezza e affidabilità; Selezione ottimizzata degli eventi; Flessibilità e espandibilità; Compatibilità rispetto agli standard; Interfaccia utente semplice ed intuitiva Tale caratteristica è relativa all interfaccia GUI destinata agli utenti del sistema ed, in pratica, ne definiscono l ergonomia di utilizzo. In particolare: Funzionalità e Accessibilità: L accesso alle funzionalità offerte dal sistema, ai report e ai log delle risorse monitorate avviene attraverso un comune browser web. Inoltre, l applicazione gestisce la profilatura degli utenti che ad esso accedono definendone i ruoli e le autorizzazioni. In questo modo solo gli utenti autorizzati possono accedere alla visualizzazione dei log e alla configurazione del sistema. Semplicità e Chiarezza d uso dell interfaccia: L accesso alle funzionalità è resa intuitiva grazie all utilizzo di un interfaccia grafica semplificata che garantisce l autonomia dell utente nell interazione con il sistema. L utente ha a disposizione appositi cruscotti, dotati di funzioni di filtering dei dati (data/ora, utente, operazione eseguita, ecc). Il comportamento del sistema è reso personalizzabile attraverso l uso di una GUI Web messa a disposizione dei Responsabili dei dati personali (i principali fruitori del sistema). In questo modo gli utenti non dovranno interagire con i sistemisti per poter cambiare il comportamento dell applicazione ed in particolare per: La gestione dei profili di accesso al sistema. L inserimento, la modifica, la cancellazione delle risorse da monitorare Pag. 3 di 10

4 Elaborazione dati basata su streaming L acquisizione dei dati utilizza un innovativo engine di stream processing sviluppato da Sync Lab s.r.l. che prevede che il flusso di dati in ingresso ad un sistema sia analizzato prima di essere memorizzato. Questa metodologia consente di lavorare costantemente sui dati vivi (anziché storici) prodotti dalle risorse monitorate, ovvero, nel caso specifico di Streamlog, di analizzare e conservare i dati di accesso nel momento stesso in cui vengono generati. Elevata configurabilità ed adattabilità Streamlog è altamente configurabile ed adattabile grazie alla sua natura modulare ed all utilizzo di analizzatori di dati basati su grammatiche programmabili. Quest ultima caratteristica è fondamentale in quanto il tracciamento degli accessi avviene tipicamente in contesti dove: 1) I sistemi da monitorare possono essere eterogenei: Windows, linux, Database, apparati di rete; 2) Non esiste un protocollo di comunicazione standard univoco: Syslog, WMI, SNMP; 3) Non esiste uno standard di memorizzazione dei dati di accesso univoco: file locali, file remoti, tabelle di audit. L utilizzo delle grammatiche programmabili consente di gestire in maniera omogenea tutte queste possibili sorgenti di dati e di adattarsi ad eventuali cambiamenti dei protocolli utilizzati o di, eventualmente, aggiungerne di nuovi. Metodologia di acquisizione dati agent-less L acquisizione dei dati di accesso avviene senza l installazione di software aggiuntivo sulla risorsa da monitorare. Questa caratteristica garantisce impatto contenuto sulla gestione sistemistica degli apparati (minima invasività), carico di elaborazione aggiuntivo minimo sugli apparati, interazione semplificata con le unità organizzative che presiedono l esercizio dei sistemi. Qualora non sia possibile interfacciare direttamente il sistema da monitorare, e solo su richiesta del cliente, viene adottata la soluzione che prevede l installazione di un Agent. Tale soluzione non è consigliata perché vengono a mancare i vantaggi della modalità agent-less. Infatti, in tal caso si rende necessario installare un componente software (agent) sul sistema target, preposto a raccogliere i log ed inviarli al server in maniera sicura ed affidabile. Tale modulo è scritto in linguaggio Java, il che ne garantisce la portabilità al 100% su tutte le piattaforme hardware ed i sistemi operativi esistenti Pag. 4 di 10

5 Robustezza e affidabilità La robustezza del sistema è intesa come la sua capacità di recuperare le informazioni perdute in caso di problemi di comunicazione con il sistema monitorato (solo in modalità agent-less ). Questa caratteristica è garantita da un funzione di caricamento off-line dei dati che può essere invocata successivamente al ripristino delle comunicazioni. L affidabilità del sistema è garantita dal monitoraggio continuo del processo di acquisizione, con i relativi meccanismi di ripristino in caso di caduta dello stesso. Selezione ottimizzata degli eventi In fase di acquisizione il sistema raccoglie in maniera intelligente i dati utili alla individuazione degli eventi oggetto della normativa filtrando informazioni ridondanti e/o incoerenti. Ciò è particolarmente utile, in quanto in alcuni ambienti operativi (Es: Windows), vengono generate significative moli di dati che creano solo rumore di fondo e rendono difficile estrapolare gli eventi realmente significativi per l utente. Streamlog risolve questo problema filtrando automaticamente i dati e rendendo visibili i soli dati di accesso in termini di login, login errate e logout, per i soli utenti monitorati, esattamente come richiesto dal provvedimento del Garante. Flessibilità ed espandibilità La flessibilità e l espandibilità del sistema sono garantite dalla natura modulare dei componenti dell architettura e dall utilizzo del paradigma Object-Oriented per la progettazione di tutti i moduli software. Questo paradigma consente l astrazione dei concetti del dominio in oggetto che vengono modellati attraverso il linguaggio visuale UML ed implementati nei linguaggi di programmazione che lo supportano quali Java. Da ciò conseguono diversi vantaggi: La creazione di moduli software altamente coesi ed a basso accoppiamento, basi fondamentali per l eventuale espansione del software. La corretta separazione delle responsabilità dei moduli che aumenta la robustezza del software e conseguentemente la flessibilità per gestire eventuali scenari d errore. Compatibilità rispetto agli standard L intero sistema è basato sull utilizzo di metodologie, tecnologie, linguaggi di programmazione e protocolli di comunicazione standard. Questi standard includono per ogni ambito: Progettazione e realizzazione: UML. Linguaggi di programmazione: Java. Tecnologie: Postgres, Struts2, Spring, Hibernate, Ajax. Protocolli: HTTP, Syslog, WMI, SNMP, DBMS 2011 Pag. 5 di 10

6 StreamLog : il processo di controllo Il processo di controllo degli accessi avviene attraverso i seguenti passaggi: 1. Acquisizione dei dati relativi agli accessi degli AdS (Logging), 2. Memorizzazione ed indicizzazione dei dati (Storing), 3. Consultazione dei dati (Viewing). In fase di acquisizione è garantita la Normalizzazione, il Filtraggio e la classificazione dei Dati. Per ogni passaggio è garantita l inalterabilità dei dati attraverso la cifratura degli stessi. Inoltre, la particolare tecnica di streaming dei dati utilizzata da StreamLog consente di ridurre al minimo il rischio di alterazioni dovuti alla permanenza dei dati in strutture temporanee persistenti, aumentando notevolmente la sicurezza e l affidabilità della soluzione. L acquisizione dei dati utilizza un innovativo engine di stream processing che prevede che il flusso di dati in ingresso ad un sistema sia analizzato prima di essere memorizzato. Questo sistema garantisce: L adattabilità a sorgenti dati ed e a protocolli eterogenei con la possibilità di operare le acquisizioni in ambienti distribuiti. La non invasività del sistema che riduce sensibilmente la necessità di installare software aggiuntivi sugli ambienti da monitorare, consentendone un rapida introduzione anche in architetture complesse. L elaborazione real-time delle informazioni. Robustezza, ovvero la capacità del sistema di recuperare le informazioni perdute in caso di problemi di comunicazione con il sistema monitorato. Selezione ottimizzata degli eventi. il sistema raccoglie in maniera intelligente i dati utili alla individuazione degli eventi oggetto della normativa filtrando informazioni ridondanti e/o incoerenti Pag. 6 di 10

7 Metodologia acquisizione dei dati relativi agli accessi degli AdS (Logging) Il sistema consente di acquisire dati di log da fonti eterogenee e distribuite attraverso i più comuni protocolli di rete basati sullo stack TCP/IP quali: File Transfer, Syslog, HTTP, SNMP, WMI. L acquisizione dei dati può avvenire in due modalità: No Agent, agganciando le fonti dati direttamente. E importante sottolineare che StreamLog, grazie all utilizzo di avanzati algoritmi di parsing dei dati di log, è in grado di analizzare, tramite configurazione, qualsiasi formato di file testuale, normalizzandolo nel formato gestito dal sistema. Questa feature garantisce impatto contenuto sulla gestione sistemistica degli apparati, carico di elaborazione aggiuntivo minimo sugli apparati, interazione semplificata con le unità organizzative che presiedono l esercizio dei sistemi. Agent, qualora non sia possibile interfacciare direttamente il sistema da monitorare e solo su richiesta del cliente viene adottata tale soluzione. Tale soluzione non è consigliata perché vengono a mancare i vantaggi della modalità No Agent. Infatti in tal caso si rende necessario installare un componente software (agent) sul sistema target, preposto a raccogliere i log ed inviarli al server in maniera sicura ed affidabile. Tale modulo è scritto in linguaggio Java, il che ne garantisce la portabilità al 100% su tutte le piattaforme hardware ed i sistemi operativi esistenti. Il processo di acquisizione prevede due passaggi fondamentali: 1. La raccolta dei dati elementari (log di accesso); 2. L elaborazione dei dati normalizzati come messaggi attraverso l utilizzo di grammatiche dinamiche; 2011 Pag. 7 di 10

8 Monitoraggio ed indicizzazione dei dati (Storing) Una volta acquisiti, i dati di log dei vari sistemi oggetto di monitoraggio vengono archiviati ed indicizzati su di un server centralizzato, memorizzando i dati dell utente amministratore che ha effettuato le operazioni, insieme al timestamp ed al tipo di azioni intraprese. L archiviazione viene effettuata in una Base Dati interna al sistema, strutturata in modo da garantirne l inalterabilità. Consultazione dei dati (Viewing) I dati sono consultabili dal Responsabile del Trattamento dei Dati Personali (o dai suoi delegati) attraverso un comune browser web attivabile da consolle di controllo. L applicazione gestisce la profilatura degli utenti con i relativi ruoli ed autorizzazioni Rende disponibili funzionalità di ricerca e creazione di prospetti. Offre strumenti per la creazione di report che semplificano le indagini per gli accessi alle risorse e alle attività degli utenti Pag. 8 di 10

9 Versioni StreamLog è proposto in due versioni: base ed enterprise. Versione 1.5.x Funzionalità Base Enterprise Numero max. risorse controllate 30 illimitate Tipologie Risorse monitorate DashBoard di Monitoraggio del Sistema Gestione Utenti con profili predefiniti : Responsabile, Configuratore, Utente Visualizzazione accessi con filtri autocompletanti Export su file CSV, XLS e PDF Windows Server/Client, Sql Server, Apparati di rete, Linux, DB Open Source Windows Server/Client, Sql Server, Apparati di rete, Linux, DB Open Source, Oracle Export cifrato e firmato Export ed eliminazione accessi più vecchi di 6 mesi Configurazione e gestione risorse monitorate Watchdog per il controllo delle risorse monitorate Notifica via per eventi sensibili Associazione utenze-risorse per Service Provider Setup dei parametri di sistema Cifratura Base Dati Controllo alterazione dati accesso Recovery dei dati di accesso Reportistica 2011 Pag. 9 di 10

10 Vista la dipendenza del progetto dall infrastruttura target del Cliente, al fine di richiedere un offerta tecnico-economica basata sulle reali esigenze, si prega di contattare Sync Lab od inviare una mail a per essere ricontattati da un nostro specialista Pag. 10 di 10

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

JSIS JSIS L architettura JSIS

JSIS JSIS L architettura JSIS JSIS JSIS L architettura JSIS La piattaforma JSIS Java Solution Integrated Suites, interamente realizzata dai nostri laboratori di sviluppo software, è una soluzione che integra la gestione di diverse

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Archiviazione Documentale

Archiviazione Documentale Archiviazione Documentale Il Progetto OPEN SOURCE tutto Italiano per la Gestione Elettronica della documentazione, firma digitale, conservazione sostitutiva, fatturazione elettronica e protocollo informatico.

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

Requisiti della Business Intelligence

Requisiti della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme

Dettagli

EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edok.it www.edok.it

EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edok.it www.edok.it EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edo.it www.edo.it Gli uffici delle Pubbliche Amministrazioni disbrigano quotidianamente pratiche legate

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

infocert soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet

infocert soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet Con infocert potete organizzare, catalogare e gestire tutti le informazioni

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

SETTE DOMANDE SU «Protocollo 2»

SETTE DOMANDE SU «Protocollo 2» SETTE DOMANDE SU «Protocollo 2» 1. Che cosa è «Protocollo 2»? 2. A chi serve «Protocollo 2»? 3. Quali sono le principali funzionalità di «Protocollo 2»? 4. Quanto può essere adattato «Protocollo 2» alle

Dettagli

Prodotto Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework è la base di tutte le applicazioni della famiglia Infinity Project

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

DOCUMENTAZIONE TECNICA

DOCUMENTAZIONE TECNICA DOCUMENTAZIONE TECNICA VERSIONE Professional 1.0 VERSIONE Enterprise 1.0 Sistema integrato per la rilevazione di presenze 1 Sommario INTRODUZIONE... 3 SISTEMA DI ACQUISIZIONE HARDWARE... 3 Modalità di

Dettagli

WEBsfa: l automazione della forza vendita via Web

WEBsfa: l automazione della forza vendita via Web WEBsfa: l automazione della forza vendita via Web White Paper 1 Gennaio 2005 White Paper Pag. 1 1/1/2005 L automazione della Forza Vendita Le aziende commerciali che che sviluppano e alimentano il proprio

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions

BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Cronoprogramma e Quadro Economico

Cronoprogramma e Quadro Economico Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA

Dettagli

PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE

PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE PROCEDURA DI GARA PER LA FORNITURA DI UNA PIATTAFORMA PER L ORCHESTRAZIONE DI SERVIZI COMPOSITI E LA GESTIONE DOCUMENTALE CAPITOLATO TECNICO DI GARA CIG 5302223CD3 SOMMARIO 1 Oggetto della Fornitura...

Dettagli

Applicazione: Suite Gestione del personale

Applicazione: Suite Gestione del personale Riusabilità del software - Catalogo delle applicazioni: Gestione personale Applicazione: Suite Gestione del personale Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca ed Università -

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Archive: Make it easy!

Archive: Make it easy! Archive: Make it easy! Archive: everywhere! Archive: for everyone! Archive: Make it easy! DEMAdoc rende facile l archivio: pratico, efficace, di agevole utilizzo è un sistema web based di gestione (archiviazione,

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

SCHEDA TECNICA. Caratteristiche generali di prodotto. Denominazione ArchWebRC. Amministrazione Regione Campania. Note e considerazioni sul riuso /

SCHEDA TECNICA. Caratteristiche generali di prodotto. Denominazione ArchWebRC. Amministrazione Regione Campania. Note e considerazioni sul riuso / SCHEDA TECNICA Denominazione ArchWebRC Amministrazione Regione Campania Note e considerazioni sul riuso Caratteristiche generali di prodotto Descrizione Piattaforma software che consenta la ricerca, la

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei Centro Nazionale per l Informatica nella Pubblica Amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

Splunk. Manuale utente per l applicazione Garante Privacy 15/09/2010. Ver. 1.2.0

Splunk. Manuale utente per l applicazione Garante Privacy 15/09/2010. Ver. 1.2.0 Splunk Manuale utente per l applicazione Garante Privacy 15/09/2010 Ver. 1.2.0 INDICE PREMESSA PER L AMMINISTRATORE SPLUNK... 4 1 SCOPO DEL DOCUMENTO... 5 2 LOGIN ALL APPLICAZIONE... 6 3 DASHBOARD RIEPILOGATIVA

Dettagli

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015)

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015) Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/205) Circolarità Anagrafica in Comuni sino a 00.000 abitanti Indice Scopo del Documento 3 DIAGNOS PLUS, lo scenario 3 DIAGNOS PLUS, a cosa

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali La progettazione di JScout è frutto della esperienza pluriennale di GLOBAL Informatica nell implementazione delle

Dettagli

Manuale dell utente di Subito Web

Manuale dell utente di Subito Web Manuale dell utente di Subito Web Il software descritto in questo manuale è stato fornito con contratto di licenza d uso e può essere utilizzato solo in conformità con i termini del contratto. Informazioni

Dettagli

Segesta srl Via Giacomo Peroni 400 00131 Roma Tel. 06/36.00.65.96 Fax 06/233.28.703 marketing@segestaitalia.it

Segesta srl Via Giacomo Peroni 400 00131 Roma Tel. 06/36.00.65.96 Fax 06/233.28.703 marketing@segestaitalia.it Segesta srl Via Giacomo Peroni 400 00131 Roma Tel. 06/36.00.65.96 Fax 06/233.28.703 marketing@segestaitalia.it Cosa dice la normativa italiana? Il protocollo informatico è l'insieme delle risorse di calcolo,

Dettagli

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING I N F I N I T Y Z U C C H E T T I Infinity Portal Infinite possibilità di farti raggiungere MARKETING SALES SUPPORT CMS KNOWLEDGE BASE E COMMERCE B2B E COMMERCE B2C AD HOC INFINITY ACQUISIZIONE PROTOCOLLAZIONE

Dettagli

MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza

MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza SCHEDA ILLUSTRATIVA MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza MedicalNote è un nuovo prodotto software dedicato alla compilazione, corretta e senza errori, della scheda medica conforme

Dettagli

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST Cos è WORKGEST? Workgest è un software progettato per la gestione e l'automazione delle celle di lavoro in linea. Con il termine Cella di Lavoro intendiamo un

Dettagli

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire. ECM solutiondoc Enterprise Content Management inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.it Cos è SolutionDOC SolutionDOC : ECM (Enterprise Content Management

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14 LOG SYSTEM FRAMEWORK Pagina 1 di 14 Introduzione Il logging è una componente importante del ciclo di sviluppo del codice. Log System Framework fornisce precise informazioni circa il contesto di esecuzione

Dettagli

intranet solutions www.goinfoteam.it THE INTEGRATION OF INFORMATION, DESIGN AND TECHNOLOGY

intranet solutions www.goinfoteam.it THE INTEGRATION OF INFORMATION, DESIGN AND TECHNOLOGY solutions THE INTEGRATION OF INFORMATION, DESIGN AND TECHNOLOGY www.goinfoteam.it Lo scopo del progetto è quello di dotare l azienda di una piattaforma di collaborazione che sia flessibile e personalizzabile.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Analisi funzionale della Business Intelligence

Analisi funzionale della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Modulo Gestione Interventi Tecnici. Il prezioso assistente che mancava alla tua impresa. www.sit-web.it

Modulo Gestione Interventi Tecnici. Il prezioso assistente che mancava alla tua impresa. www.sit-web.it Modulo Gestione Interventi Tecnici Il prezioso assistente che mancava alla tua impresa via Supporta i seguenti browser: Internet Explorer 6 e seguenti Opera 8 e seguenti Mozilla Firefox 0.8x Mozilla Firefox

Dettagli

2EASY.MES MANUFACTORING EXECUTION SYSTEM. Raccoglie i dati sulla produzione e li trasforma in informazioni

2EASY.MES MANUFACTORING EXECUTION SYSTEM. Raccoglie i dati sulla produzione e li trasforma in informazioni 2EASY.MES MANUFACTORING EXECUTION SYSTEM Raccoglie i dati sulla produzione e li trasforma in informazioni 2EASY.MES PER GESTIRE L AZIENDA IN EVOLUZIONE I SISTEMI MES I sistemi MES raccolgono i dati sulla

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO Un'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in grado di fornire architetture informative sempre più complete che consentano da

Dettagli

PECMAILER IL NUOVO CLIENT DI POSTA ELETTRONICA

PECMAILER IL NUOVO CLIENT DI POSTA ELETTRONICA LISTINO E DESCRIZIONE SOFTWARE IL NUOVO CLIENT DI POSTA ELETTRONICA È il nuovo client di posta elettronica di Namirial S.p.a. (Autorità di Certificazione accreditato presso DigitPA) creato appositamente

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

Samodoc è un servizio Segesta s.r.l. Via Giacomo Peroni, 400 00131 Roma 06/36.00.65.96 Powered by Pross s.r.l.

Samodoc è un servizio Segesta s.r.l. Via Giacomo Peroni, 400 00131 Roma 06/36.00.65.96 Powered by Pross s.r.l. Samodoc è un servizio Segesta s.r.l. Via Giacomo Peroni, 400 00131 Roma 06/36.00.65.96 Powered by Pross s.r.l. La digitalizzazione si sta imponendo come sistema dominante rendendo da un lato più economica

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Presentazione e dimostrazione di utilizzo

Presentazione e dimostrazione di utilizzo L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL un progetto open source per la gestione dei processi ICT Presentazione e dimostrazione di utilizzo Fabio Bottega f.bottega@tecnoteca.it MILANO,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

LEX-ARC PROFESSIONAL 3.5.2. Il SOFTWARE GESTIONALE PER AVVOCATI PRATICO, EFFICIENTE ED ECONOMICO

LEX-ARC PROFESSIONAL 3.5.2. Il SOFTWARE GESTIONALE PER AVVOCATI PRATICO, EFFICIENTE ED ECONOMICO LEX-ARC PROFESSIONAL 3.5.2 Il SOFTWARE GESTIONALE PER AVVOCATI PRATICO, EFFICIENTE ED ECONOMICO COS E LEX-ARC PROFESSIONAL 3.5.2? Lex-ARC Professional 3.5.2 è un software gestionale monoutente per singoli

Dettagli

Architettura e tecnologie per lo sviluppo del Setup-Dashboard. Setup Srl Information Technologies

Architettura e tecnologie per lo sviluppo del Setup-Dashboard. Setup Srl Information Technologies Architettura e tecnologie per lo sviluppo del Setup-Dashboard Setup Srl Information Technologies 1 Introduzione INTRODUZIONE In seguito a diverse richieste, Setup ha deciso di sviluppare un modulo denominato

Dettagli

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web parte 1 Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web (1) Modello a tre livelli in cui le interazioni tra livello presentazione e livello applicazione sono mediate

Dettagli

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5 Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Applicazione: GAS - Gestione AcceSsi

Applicazione: GAS - Gestione AcceSsi Riusabilità del software - Catalogo delle applicazioni Gestione ICT Applicazione: GAS - Gestione AcceSsi Amministrazione: Consiglio Nazionale delle Ricerche (CNR) Responsabile dei sistemi informativi Nome

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Gestione Documentale. Soluzioni integrate per Banche e Finanziarie

Gestione Documentale. Soluzioni integrate per Banche e Finanziarie Gestione Documentale Soluzioni integrate per Banche e Finanziarie FinWin Srl Uffici: Pomigliano d Arco (NA) e Imola (BO) Tel 0542 27921- fax 0810080901 www.finwin.it info@finwin.it AMBIENTE DI GESTIONE

Dettagli

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh è un software di it Consult e marchio registrato della stessa it Consult S.r.l. - 2001-2014

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli