COMUNE DI CARMIANO. Provincia di Lecce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMUNE DI CARMIANO. Provincia di Lecce"

Transcript

1 COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL PERIMETRO DI GARA Il Comune di Carmiano (di seguito committente ) intende appaltare il servizio di gestione del proprio sistema informatico. In tale definizione sono compresi i seguenti servizi: a) Servizi di consulenza gestionale I servizi di consulenza gestionale sono quell insieme di attività necessarie per la gestione del sistema informativo comunale (SIC), di seguito elencate: a1) Gestione dell anagrafica del sistema informatico comunale attraverso la formazione di una banca dati informatizzata contenente le informazioni di ogni bene (HW e SW) oggetto di manutenzione, con la previsione di un aggiornamento tempestivo nel rispetto dei seguenti requisiti minimi: catalogazione numerica di ogni bene; Tutti beni accessori di ogni Postazione di Lavoro (PdL) devono essere associati al catalogo padre di riferimento. possibilità di identificare ogni bene almeno attraverso le informazioni relative a: numero di catalogo, numero di serie, marca, modello, tipologia, descrizione, ubicazione, utente assegnatario, data di acquisto, data di ingresso in manutenzione; classificazione di ogni bene in base alla tipologia del bene (critico, non critico), al raggruppamento (Elaboratore elettronico, Server, Stampante, Monitor, ), all ubicazione (Sede, Settore/servizio, ufficio), all utente assegnatario, alla data di acquisto e alla data di ingresso in manutenzione. possibilità di effettuare operazioni di ricerca dei beni su più chiavi (catalogo, descrizione, stato, numero di serie, marca, raggruppamento, ubicazione, ufficio, responsabile); possibilità di effettuare estrazioni di report contenenti le informazioni memorizzate nei formati più comuni (pdf); a2) Mappatura degli interventi effettuati sui beni (HW e SW) oggetto di manutenzione riportando nella banca dati almeno le seguenti informazioni dell intervento: - Richiedente, Ufficio, Catalogo del bene oggetto dell intervento, descrizione della richiesta, data e ora di richiesta, apertura e chiusura dell intervento, descrizione dell attività svolta, tipologia dell intervento (HW e SW di Base, Assistenza Sistemistica, Rimozione Virus, Backup, formazione,.) ed 1

2 indicazione dell eventuale merce consegnata e/o sostituita. Il sistema dovrà provvedere alla stampa del rapportino dell intervento che dovrà essere controfirmato dall utente (gestione postazione di lavoro) o dal supervisore del servizio (Gestione server); a3) Supporto all attività di analisi e pianificazione di interventi di potenziamento dell HW ed aggiornamento del software di base ed applicativo. a4) Studi, analisi e ricerche quali: approfondimento di tematiche particolari inerenti l oggetto della fornitura; predisposizione di approntare modelli revisionali; produzione di un rapporto di analisi della qualità del servizio mediante rilevazione del grado di soddisfacimento dell utente. a5) Supporto al Committente nella reingegnerizzazione dei processi supportati dal sistema informatico e definizione dei requisiti dei nuovi sistemi; a6) Analisi e valutazioni dell impatto determinato dall introduzione di cambiamenti normativi sul sistema informatico; a7) Analisi e valutazioni dell impatto determinato dall introduzione di nuove tecnologie sull organizzazione, sui processi amministrativi, sul sistema informatico preesistente. B) Servizi di Manutenzione e pronto intervento I Servizi di manutenzione e pronto intervento sono quell insieme di attività necessarie a mantenere l ottimale stato di utilizzo delle attrezzature HW e SW di base in dotazione al Comune di Carmiano come di seguito esplicitate: b1) Manutenzione Preventiva: si intende l insieme delle attività da realizzare in via preventiva su tutti i beni oggetto di manutenzione al fine di garantire la disponibilità dei sistemi e degli apparati e prevenire malfunzionamenti di natura hardware e software, quali, ad esempio: - nell ipotesi in cui la casa produttrice delle apparecchiature evidenzi situazioni che potrebbero determinare malfunzionamento (SW) o guasto (HW); - in relazione ad apparecchiature con parti soggette ad usure delle componenti meccaniche; - nell ipotesi di potenziali problemi di sicurezza, effettuando tutti gli interventi raccomandati dal produttore, per assicurare gli adeguati standard di sicurezza. b2) Manutenzione correttiva: è l insieme delle attività da realizzare a seguito di segnalazione di malfunzionamento parziale o totale delle apparecchiature in dotazione al Committente. Con particolare riferimento ai beni di tipologia software, è da intendersi come quell insieme di attività che sono intraprese sia su segnalazione di malfunzionamento da parte del Committente sia su indicazione dei prodotti software (ad es., installazione di patch/fix o di nuove versioni messe a disposizione della software house di produzione). b3) Servizio di pronto intervento: il Servizio di pronto intervento dovrà raccogliere e soddisfare tutte le richieste di assistenza provenienti dal Committente che potrà richiedere alternativamente l assistenza mediante: telefono, cellulare, fax, . Nel caso in cui la problematica non sia risolvibile per via telematica, l aggiudicatario dovrà garantire l intervento di un tecnico qualificato presso la sede del Committente entro i seguenti tempi: Tipologia di Problema Tipo di Bene Valore di soglia Parte del bene HW o SW non disponibili Non critico Entro 48 ore Parte del bene HW o SW non disponibili Critico Entro 14 ore HW, SW o base dati non disponibili Non critico Entro 24 ore 2

3 HW, SW o base dati non disponibili Critico Entro 10 ore Apparecchiature informatiche in dotazione al Comune di Carmiano destinatarie del servizio di pronto intervento: Apparecchiatura informatica Tipo di Bene n.3 Server Critico n.2 Notebook Non critico n.50 Elaboratori elettronici (E.E.) Non critico n.3 Elaboratori elettronici (E.E.) front office Critico n.2 Apparati wireless (bridge-wireless) Critico n.1 Firewall perimetrale (Fortigate 80c) Critico n.2 Apparati Switch 24 Porte Critico n.10 Apparati Switch 5-8 Porte Non Critico n.2 Stampanti ad Aghi Non Critico n.14 Stampanti Laser A4 B/N Non Critico n.1 Plotter Ink Jet A1 Non Critico n.18 Stampanti Getto d inchiostro Non Critico Il Comune di Carmiano è dotato altresì del Sistema informativo comunale (SIC) comprensivo delle seguenti basi di dati: Sistema Informativo Comunale (SIC) /DBMS Tipo di Bene DBMS - SQL SERVER EXPRESS Critico Resta inteso che se il sistema oggetto di intervento riguarda un prodotto coperto da garanzia, l aggiudicatario è tenuto a trasmette la richiesta di intervento alla ditta interessata. Il tecnico dell aggiudicatario intervenuto presso la sede del Committente provvede al ripristino delle normali condizioni di funzionamento dell Hw e del Sw, con eventuale sostituzione delle parti difettose (sono a carico del Committente le eventuali parti sostituite). C) Gestione Server L attività di gestione dei server consiste, oltre a garantire le attività descritte nei Servizi di manutenzione e pronto intervento di cui al precedente punto, nell amministrazione dei server e sistemi server attraverso le seguenti attività: c1) Presa in carico dei server e del Infrastructure Server, delle applicazioni e delle relative basi di dati. In questa fase vengono analizzati la documentazione architetturale di sistema, i requisiti e le procedure operative delle applicazioni e delle basi dati per quanto attiene la loro gestione operativa e funzionale; in particolare: Gestione dell applicazione e della base-dati dal punto di vista operativo. La gestione di una applicazione comporta l esecuzione delle procedure operative analizzate in sede di presa in carico. Le principali attività di gestione sono le seguenti: i. Pianificazione dell attività di installazione di un nuovo applicativo sul server prevedendo una procedura di analisi al fine di constatare la compatibilità della nuova applicazione con quanto precedentemente installato sul server e infrastructure server; ii. Installazione e avviamento delle applicazioni; iii. Monitoraggio dei log di applicazioni software di servizio (esempio: software di gestione back-up centralizzato, ); iv. Attivazione delle procedure di segnalazione anomalie; 3

4 v. Backup e Recovery: la politica di backup dovrà tener conto delle necessità di backup e restore delle singole applicazioni, definendo, ove possibile, una politica comune. La schedulazione dei backup dovrà essere in linea con i requisiti di ripristino di tutte le applicazioni. Gestione dell evoluzione delle applicazioni e delle basi di dati attraverso le seguenti operazioni minime: vi. Installazione di nuove versioni o aggiornamenti; vii. Tracciamento delle segnalazioni di anomalia con i relativi aggiornamenti/nuove versioni installate; Amministrazione degli accessi che consiste nelle attività di gestione del processo di autenticazione ed autorizzazione dell utenza e nella gestione delle aree di salvataggio file condivise da gruppi di utenti con la previsione delle seguenti operazioni minime: viii. Creazione di nuova utenza e nuovi profili nel sistema; ix. Gestione del processo di autenticazione degli utenti nel sistema; x. Assegnazione profili all utenza; xi. Aggiornamento utenza e profili; xii. Cancellazione utenza e profili; xiii. Creazione di cartelle dati condivise, permessi di accesso e utenza; xiv. Assegnazione permessi di accesso all utenza; xv. Gestione delle aree di salvataggio file condivise e relativi permessi di accesso; xvi. Comunicazione informazioni inerenti utenza, profili e aree di salvataggio dei file condivisi, permessi di accesso e utenti al supervisore del servizio al fine di garantire adeguato supporto all attivazione delle procedure di assegnazione delle credenziali di autenticazione all utenza; Monitoraggio server e infrastructure Server. Monitoraggio delle condizioni di base-dati e del funzionamento delle applicazioni al fine di controllare i parametri di funzionamento e le prestazioni dei server ed infrastructure server nei momenti prestabiliti, quali: xvii. Numero di backup necessari; xviii. Verifica dell assenza di virus, worm, trojan, ; xix. Memoria RAM utilizzata dalle applicazioni; xx. Spazio sui dischi utilizzati/disponibili; xxi. Verifica dell assenza delle aree centralizzate di salvataggio di tipologia di dati non autorizzati. D) Gestione della sicurezza logica Il servizio di gestione della sicurezza logica del sistema informatico comunale dovrà garantire l adozione di tutte le misure necessarie a garantire la protezione dell intero sistema informatico comunale da minacce esterne ed interne, ed in particolare: d1) Gestione delle credenziali di accesso di amministratore e di utente del sistema garantendo il rispetto dei seguenti requisiti minimi: Per ogni Elaboratore Elettronico/notebook dovrà essere prevista una password per l amministratore di sistema e una credenziale d accesso (un codice identificativo e una password) a livello utente per l utilizzo dell Elaboratore Elettronico/notebook; Per ogni server dovrà essere prevista una password per l amministratore di sistema; 4

5 Le password devono essere alfanumeriche e di lunghezza non inferiore a 8 caratteri; L utilizzatore dovrà poter modificare la password al primo accesso e successivamente sostituire la stessa password in autonomia; Le credenziali d accesso dovranno essere gestite in modo che ne sia prevista la disattivazione qualora richiesto; Le credenziali dovranno avere una scadenza trimestrale; d2) Gestione della sicurezza dei sistemi operativi e software L aggiudicatario dovrà assicurare l aggiornamento per eliminare le vulnerabilità dei sistemi operativi e software applicativi quali posta elettronica, browser, office automation, installati sugli elaboratori elettronici, al fine di evitare l esposizione a pericoli di attacchi dall esterno che ne provochino il malfunzionamento. Tali aggiornamenti devono essere effettuati con cadenza almeno semestrale. I dati personali gestiti in modalità elettronica dovranno essere protetti contro il rischio di intrusione e dall azione di programmi di cui all art.615-quinquies del codice penale assicurando la presenza e l utilizzo di un sistema antivirus centralizzato da aggiornare con cadenza almeno semestrale. L aggiudicatario e tenuto altresì a provvedere con continuità all aggiornamento dei client antivirus installati sulle postazioni di lavoro (PdL) e alle relative base di dati dei virus e alle impostazioni necessarie per la gestione e il monitoraggio centralizzato delle PdL. Tutto ciò al fine di garantire la protezione di ogni singola Postazione di Lavoro da attacchi di virus, worm, ecc d) Gestione dei dispositivi di sicurezza perimetrale Il servizio consiste nell attuare la politica per la sicurezza dei dispositivi di difesa perimetrale dell amministrazione (firewall) provvedendo anche alla loro gestione sistemistica e alla manutenzione. In particolare, dovranno essere garantiti i seguenti requisiti: d1) il sistema automatizzato di gestione dell accesso remoto per manutenzione e/o utilizzo/consultazione/elaborazione dei sistemi informativi ospitati dai server e infrastructure server o dei dati ospitati su supporti centralizzati di salvataggio dovrà consentire l accesso all utenza solo previa autenticazione con codice identificativo e password; d2) i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità delle stesse; d3) i server e gli apparati preposti all erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti. E) Content filtering Il servizio content filtetering dovrà permette di bloccare o consentire il transito delle informazioni che viaggiano sugli apparati di sicurezza perimetrale sulla base dell analisi del contenuto stesso allo scopo bloccare e contenuti web ritenuti non sicuri per l intera infrastruttura. F) Content security Il servizio di content security dovrà garantire una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi client (postazione di lavoro) e server. Il servizio dovrà prevedere anche la gestione sistemistica e la manutenzione dei componenti utilizzati. 5

6 G) Security host hardening Il servizio dovrà provvedere alla definizione, implementazione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per il Committente, in termini di sistema operativo e applicazioni di base. Il servizio dovrà garantire i seguenti requisiti minimi: g1) il server e l Infrastructure Server devono contenere solo il software e le informazioni strettamente necessarie per il loro funzionamento; g2) tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità; g3) l applicazione sistema di antivirus centralizzato e l applicazione centralizzata di distribuzione degli aggiornamenti dei sistemi operativi e software dovranno essere installate su un server dedicato; è espressamente vietato prevede ed installare tali applicazioni sui server o Infrastructure server che ospitano i Sistemi Informativi automatizzati al fine di: a) tenere separate la gestione del sistema di protezione dai virus dalle banche dati del Committente; b) evitare possibili rallentamenti dei Sistemi Informativi automatizzati e incompatibilità software. H) Monitoraggio della sicurezza Tutti i servizi esplicitati nei punti precedenti dovranno essere altresì interessati dalle seguenti attività: h1) Monitoraggio degli eventi Monitoraggio di tutti gli eventi significativi per la sicurezza, evidenziati durante l erogazione del servizio. L aggiudicatario dovrà garantire il monitoraggio per ogni postazione di lavoro dei seguenti eventi: tipologia, frequenza e banda consumata dei siti web visitati; tipologia dei servizi internet utilizzati; tipologia dei file scaricati o trasmessi comprensiva di banda consumata; traffico generato (banda consumata) analizzato per giorno, ora, servizio, protocollo e direzione (Internet o Intranet); tipologia protocolli di trasmissione; tipologia e gravità di infezioni quali: virus, worm, troian, spyware che hanno generato un attacco; h2) Aggiornamento delle componenti critiche per il servizio L aggiudicatario è tenuto a garantire l aggiornamento periodico di tutte le componenti critiche (hw e sw) per la gestione della sicurezza. Dovrà essere previsto l aggiornamento anche in quei casi in cui la casa produttrice delle apparecchiature e del software evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW). h3) Rendicontazione L aggiudicatario dovrà, con periodicità almeno semestrale, produrre un report riportante: i risultati delle operazioni inerenti tutti i servizi di sicurezza sopra descritti; i problemi di sicurezza rilevati; le statistiche sull andamento di ogni servizio, ed in particolare dei seguenti dati statistici: otraffico Web Generato; ogli Host che hanno generato più traffico; oprotocolli che hanno generato più traffico; oreportistica degli alert che hanno riportato gli apparati di sicurezza; ole Policy applicate sugli apparati di sicurezza; 6

7 oi siti maggiormente visitati; oi siti bloccati che hanno generato più richieste di accesso; otraffico Medio Giornaliero raggruppato per fasce di orario e per giorni della settimana. oattacchi da parte di virus, worm, spyware, ecc. raggruppati per giorno di segnalazione, gravità e postazione di lavoro colpita. h4) Cifratura Al fine di garantire una maggiore sicurezza, l aggiudicatario dovrà cifrare le seguenti informazioni: le informazioni tecniche di configurazione; le reti su cui viaggiano dati personali e informazioni riservate; i log del traffico di rete. h5) Adozione di soluzioni per la gestione del rischio L aggiudicatario dovrà attivare, qualora richiesto e necessario, alert dei sistemi firewall e di antivirus centralizzato sia verso l affidatario che verso il supervisore del Servizio. 2. PENALITA In caso di inadempienze dagli obblighi contrattuali assunti, l Aggiudicatario, oltre alla decurtazione dell importo del mancato servizio prestato, sarà passibile di sanzioni con ammende da applicarsi con Determinazione del Responsabile di Settore. Per i casi di inadempienza e negligenza nella gestione del servizio rispetto alle prescrizioni di cui al punto precedente, sono previste ammende da un minimo di.150,00 ad un max di. 500,00 per ogni episodio. L applicazione della sanzione sarà preceduta da regolare contestazione dell inadempienza che dovrà essere inoltrata con lettera raccomandata A.R. e/o fax dal Responsabile comunale competente alla Ditta Aggiudicataria. La Ditta Aggiudicataria avrà facoltà di presentare, con lettera raccomandata A.R. e/o fax, controdeduzioni entro il termine di 5 (cinque) giorni dalla notifica della contestazione. Il Responsabile comunale competente provvederà entro i successivi 30 (trenta) giorni a pronunciarsi definitivamente sulla procedura di contestazione. L applicazione della penale non preclude all Amministrazione Comunale la possibilità di mettere in atto altre formule di tutela. In caso di mancato od insufficiente inoltro delle controdeduzioni di cui sopra l ammontare delle sanzioni sarà trattenuto sulla prima rata di canone successiva alla contestazione. Inoltre si procederà anche a trattenere sulla stessa rata di canone l importo relativo al mancato servizio contestato. In ogni caso il Comune potrà richiedere alla Ditta Aggiudicataria il risarcimento degli ulteriori danni subiti in conseguenza dell inadempimento o del tardivo adempimento delle proprie obbligazioni. 7

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

chiede l ammissione dell impresa medesima alla gara indetta per l affidamento del servizio in oggetto. Al proposito

chiede l ammissione dell impresa medesima alla gara indetta per l affidamento del servizio in oggetto. Al proposito ALLEGATO 1 Via A. Picco Oggetto: istanza di ammissione alla gara relativa servizio di manutenzione ordinaria e straordinaria delle macchine operatrici di ACAM Ambiente s.p.a.. Il sottoscritto...., nato

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti

TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti Merceologia Importo Amministrazioni statali Amministrazioni regionali i Enti del servizio sanitario

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

CAPITOLATO TECNICO e CAPITOLATO D ONERI

CAPITOLATO TECNICO e CAPITOLATO D ONERI CAPITOLATO TECNICO e CAPITOLATO D ONERI 1 Indice CAPITOLATO TECNICO PREMESSE p. 4 Art. 1 AMBITO DI APPLICAZIONE p. 5 Art. 2 OGGETTO p. 5 Art. 3 PREZZO p. 6 CAPO I STRUTTURA DEL SERVIZIO Art. 4 ASSISTENZA

Dettagli

CANTIERI TEMPORANEI E MOBILI. TITOLO IV DEL D.Lgs. 81/08 e s.m.i. Arezzo, 06 maggio 2011

CANTIERI TEMPORANEI E MOBILI. TITOLO IV DEL D.Lgs. 81/08 e s.m.i. Arezzo, 06 maggio 2011 CANTIERI TEMPORANEI E MOBILI TITOLO IV DEL D.Lgs. 81/08 e s.m.i Arezzo, 06 maggio 2011 Dott. DAVIDDI Paolo STOLZUOLI Stefania Tecnici di Prevenzione Dipartimento della Prevenzione Azienda USL 8 - Arezzo

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI Assessorato alla f amiglia, all Educazione ed ai Giov ani Municipio Roma III U.O. Serv izi Sociali, Educativ i e Scolastici Allegato n. 3 al Bando d Istruttoria Pubblica per l intervento Nuovi PercHorsi

Dettagli

CORSO DI SICUREZZA NEI CANTIERI

CORSO DI SICUREZZA NEI CANTIERI Corso di laurea in Ingegneria Edile CORSO DI SICUREZZA NEI CANTIERI Anno Accademico 2011/2012 Definire: Obbiettivi della lezione Rischi Interferenziali - DUVRI e PSC Rischi Propri - POS Conoscere gli aspetti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA Repertorio Unione Terre di Pianura n. 7 del 30/04/2010 CONVENZIONE TRA I COMUNI DI BARICELLA, BUDRIO, GRANAROLO DELL EMILIA, MINERBIO E L UNIONE DI COMUNI TERRE DI PIANURA PER IL CONFERIMENTO DELLE FUNZIONI

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Periodo: 1.3.2011 28.2.2014

Periodo: 1.3.2011 28.2.2014 PROCEDURA IN ECONOMIA ex art. 125 del D. Lgs. n. 63/2006 per l affidamento del servizio di CONTROLLO INTEGRATO DELLE INFESTAZIONI ENTOMATICHE E MURINE PRESSO LE STRUTTURE UNIVERSITARIE Periodo: 1.3.2011

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE Protocollo n. 195080/2008 Approvazione del formulario contenente i dati degli investimenti in attività di ricerca e sviluppo ammissibili al credito d imposta di cui all articolo 1, commi da 280 a 283,

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163;

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163; Regolamento unico in materia di esercizio del potere sanzionatorio da parte dell Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture di cui all art 8, comma 4, del D.Lgs. 12

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ama S.p.A. L AQUILA servizio acquisti e contratti Azienda della Mobilità Aquilana OGGETTO: locazione spazi pubblicitari.

ama S.p.A. L AQUILA servizio acquisti e contratti Azienda della Mobilità Aquilana OGGETTO: locazione spazi pubblicitari. servizio acquisti e contratti L Aquila 14 luglio 2014 Prot. 924 acq./dnc Spett.le Lotto CIG: Z111026FC0 OGGETTO: locazione spazi pubblicitari. Questa azienda intende locare gli spazi, utilizzabili a fini

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194. Gazzetta Ufficiale dell 8 gennaio 2014 n. 5

Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194. Gazzetta Ufficiale dell 8 gennaio 2014 n. 5 Decreto del Presidente del Consiglio dei ministri 10 novembre 2014 n. 194 Gazzetta Ufficiale dell 8 gennaio 2014 n. 5 REGOLAMENTO RECANTE MODALITÀ DI ATTUAZIONE E DI FUNZIONAMENTO DELL'ANAGRAFE NAZIONALE

Dettagli

Informazione agli impianti di trattamento

Informazione agli impianti di trattamento dell'articolo 11, comma 1, o di conferimento gratuito senza alcun obbligo di acquisto per i RAEE di piccolissime dimensioni ai sensi dell'articolo 11, comma 3; c) gli effetti potenziali sull'ambiente e

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI

ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI PRODOTTO: POI ENERGIA/CSE 2015 - IMPIANTO SOLARE TERMICO ACS PER UFFICI PRODOTTO: POI ENERGIA/CSE 2015 - IMPIANTO

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART.

REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART. Universita Telematica UNIVERSITAS MERCATORUM REGOLAMENTO PER LA GESTIONE DELL ELENCO DEGLI OPERATORI ECONOMICI DI FIDUCIA DELL UNIVERSITÀ TELEMATICA UNIVERSITAS MERCATORUM - EX ART. 125, COMMA 12 DEL D.L.VO

Dettagli

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI Art. 1 Oggetto del capitolato Il presente appalto prevede: la

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

LAMPADE A VAPORI DI MERCURIO AD ALTA PRESSIONE

LAMPADE A VAPORI DI MERCURIO AD ALTA PRESSIONE Pag. 1 di 20 LAMPADE A VAPORI DI MERCURIO AD ALTA PRESSIONE Funzione Responsabile Supporto Tecnico Descrizione delle revisioni 0: Prima emissione FI 00 SU 0002 0 1: Revisione Generale IN 01 SU 0002 1 2:

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

MINISTERO DELLA SALUTE

MINISTERO DELLA SALUTE b) unica prova orale su due materie, il cui svolgimento è subordinato al superamento della prova scritta: una prova su deontologia e ordinamento professionale; una prova su una tra le seguenti materie

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO 1) Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità ed i termini di fornitura del servizio al Cliente

Dettagli

CAPITOLATO SPECIALE TECNICO PER L AFFIDAMENTO DEL SERVIZIO DI DERATIZZAZIONE E DISINFESTAZIONE SULLE AREE PUBBLICHE COMUNALI

CAPITOLATO SPECIALE TECNICO PER L AFFIDAMENTO DEL SERVIZIO DI DERATIZZAZIONE E DISINFESTAZIONE SULLE AREE PUBBLICHE COMUNALI Provincia di Salerno Area Tecnica Assetto ed Utilizzazione del Territorio CAPITOLATO SPECIALE TECNICO PER L AFFIDAMENTO DEL SERVIZIO DI DERATIZZAZIONE E DISINFESTAZIONE SULLE AREE PUBBLICHE COMUNALI ART.1

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SPAI di Puclini Carlo

SPAI di Puclini Carlo CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA INDICE 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori Articolo 1 Definizioni 1. Ai fini del presente regolamento s intendono per: a) "Autorità",

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Accademia Beauty and Hair

Accademia Beauty and Hair INDICE CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gara LOCO- Richiesta di chiarimenti

Gara LOCO- Richiesta di chiarimenti Domanda 1 Si chiede di specificare il numero orientativo dei partecipanti ai corsi di formazione diviso per tipologia (dirigenti, utenti e personale informatico) (cfr. Capitolato capitolo 10). Risposta

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Area Vigilanza AVVISA

Area Vigilanza AVVISA COMUNE DI VILLASOR Provincia di Cagliari Area Vigilanza P.zza Matteotti, 1 - C.A.P. 09034 Part. IVA 00530500925 Tel 070 9648023 - Fax 070 9647331 www.comune.villasor.ca.it C.F: 82002160925 MANIFESTAZIONE

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli