COMUNE DI CARMIANO. Provincia di Lecce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMUNE DI CARMIANO. Provincia di Lecce"

Transcript

1 COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL PERIMETRO DI GARA Il Comune di Carmiano (di seguito committente ) intende appaltare il servizio di gestione del proprio sistema informatico. In tale definizione sono compresi i seguenti servizi: a) Servizi di consulenza gestionale I servizi di consulenza gestionale sono quell insieme di attività necessarie per la gestione del sistema informativo comunale (SIC), di seguito elencate: a1) Gestione dell anagrafica del sistema informatico comunale attraverso la formazione di una banca dati informatizzata contenente le informazioni di ogni bene (HW e SW) oggetto di manutenzione, con la previsione di un aggiornamento tempestivo nel rispetto dei seguenti requisiti minimi: catalogazione numerica di ogni bene; Tutti beni accessori di ogni Postazione di Lavoro (PdL) devono essere associati al catalogo padre di riferimento. possibilità di identificare ogni bene almeno attraverso le informazioni relative a: numero di catalogo, numero di serie, marca, modello, tipologia, descrizione, ubicazione, utente assegnatario, data di acquisto, data di ingresso in manutenzione; classificazione di ogni bene in base alla tipologia del bene (critico, non critico), al raggruppamento (Elaboratore elettronico, Server, Stampante, Monitor, ), all ubicazione (Sede, Settore/servizio, ufficio), all utente assegnatario, alla data di acquisto e alla data di ingresso in manutenzione. possibilità di effettuare operazioni di ricerca dei beni su più chiavi (catalogo, descrizione, stato, numero di serie, marca, raggruppamento, ubicazione, ufficio, responsabile); possibilità di effettuare estrazioni di report contenenti le informazioni memorizzate nei formati più comuni (pdf); a2) Mappatura degli interventi effettuati sui beni (HW e SW) oggetto di manutenzione riportando nella banca dati almeno le seguenti informazioni dell intervento: - Richiedente, Ufficio, Catalogo del bene oggetto dell intervento, descrizione della richiesta, data e ora di richiesta, apertura e chiusura dell intervento, descrizione dell attività svolta, tipologia dell intervento (HW e SW di Base, Assistenza Sistemistica, Rimozione Virus, Backup, formazione,.) ed 1

2 indicazione dell eventuale merce consegnata e/o sostituita. Il sistema dovrà provvedere alla stampa del rapportino dell intervento che dovrà essere controfirmato dall utente (gestione postazione di lavoro) o dal supervisore del servizio (Gestione server); a3) Supporto all attività di analisi e pianificazione di interventi di potenziamento dell HW ed aggiornamento del software di base ed applicativo. a4) Studi, analisi e ricerche quali: approfondimento di tematiche particolari inerenti l oggetto della fornitura; predisposizione di approntare modelli revisionali; produzione di un rapporto di analisi della qualità del servizio mediante rilevazione del grado di soddisfacimento dell utente. a5) Supporto al Committente nella reingegnerizzazione dei processi supportati dal sistema informatico e definizione dei requisiti dei nuovi sistemi; a6) Analisi e valutazioni dell impatto determinato dall introduzione di cambiamenti normativi sul sistema informatico; a7) Analisi e valutazioni dell impatto determinato dall introduzione di nuove tecnologie sull organizzazione, sui processi amministrativi, sul sistema informatico preesistente. B) Servizi di Manutenzione e pronto intervento I Servizi di manutenzione e pronto intervento sono quell insieme di attività necessarie a mantenere l ottimale stato di utilizzo delle attrezzature HW e SW di base in dotazione al Comune di Carmiano come di seguito esplicitate: b1) Manutenzione Preventiva: si intende l insieme delle attività da realizzare in via preventiva su tutti i beni oggetto di manutenzione al fine di garantire la disponibilità dei sistemi e degli apparati e prevenire malfunzionamenti di natura hardware e software, quali, ad esempio: - nell ipotesi in cui la casa produttrice delle apparecchiature evidenzi situazioni che potrebbero determinare malfunzionamento (SW) o guasto (HW); - in relazione ad apparecchiature con parti soggette ad usure delle componenti meccaniche; - nell ipotesi di potenziali problemi di sicurezza, effettuando tutti gli interventi raccomandati dal produttore, per assicurare gli adeguati standard di sicurezza. b2) Manutenzione correttiva: è l insieme delle attività da realizzare a seguito di segnalazione di malfunzionamento parziale o totale delle apparecchiature in dotazione al Committente. Con particolare riferimento ai beni di tipologia software, è da intendersi come quell insieme di attività che sono intraprese sia su segnalazione di malfunzionamento da parte del Committente sia su indicazione dei prodotti software (ad es., installazione di patch/fix o di nuove versioni messe a disposizione della software house di produzione). b3) Servizio di pronto intervento: il Servizio di pronto intervento dovrà raccogliere e soddisfare tutte le richieste di assistenza provenienti dal Committente che potrà richiedere alternativamente l assistenza mediante: telefono, cellulare, fax, . Nel caso in cui la problematica non sia risolvibile per via telematica, l aggiudicatario dovrà garantire l intervento di un tecnico qualificato presso la sede del Committente entro i seguenti tempi: Tipologia di Problema Tipo di Bene Valore di soglia Parte del bene HW o SW non disponibili Non critico Entro 48 ore Parte del bene HW o SW non disponibili Critico Entro 14 ore HW, SW o base dati non disponibili Non critico Entro 24 ore 2

3 HW, SW o base dati non disponibili Critico Entro 10 ore Apparecchiature informatiche in dotazione al Comune di Carmiano destinatarie del servizio di pronto intervento: Apparecchiatura informatica Tipo di Bene n.3 Server Critico n.2 Notebook Non critico n.50 Elaboratori elettronici (E.E.) Non critico n.3 Elaboratori elettronici (E.E.) front office Critico n.2 Apparati wireless (bridge-wireless) Critico n.1 Firewall perimetrale (Fortigate 80c) Critico n.2 Apparati Switch 24 Porte Critico n.10 Apparati Switch 5-8 Porte Non Critico n.2 Stampanti ad Aghi Non Critico n.14 Stampanti Laser A4 B/N Non Critico n.1 Plotter Ink Jet A1 Non Critico n.18 Stampanti Getto d inchiostro Non Critico Il Comune di Carmiano è dotato altresì del Sistema informativo comunale (SIC) comprensivo delle seguenti basi di dati: Sistema Informativo Comunale (SIC) /DBMS Tipo di Bene DBMS - SQL SERVER EXPRESS Critico Resta inteso che se il sistema oggetto di intervento riguarda un prodotto coperto da garanzia, l aggiudicatario è tenuto a trasmette la richiesta di intervento alla ditta interessata. Il tecnico dell aggiudicatario intervenuto presso la sede del Committente provvede al ripristino delle normali condizioni di funzionamento dell Hw e del Sw, con eventuale sostituzione delle parti difettose (sono a carico del Committente le eventuali parti sostituite). C) Gestione Server L attività di gestione dei server consiste, oltre a garantire le attività descritte nei Servizi di manutenzione e pronto intervento di cui al precedente punto, nell amministrazione dei server e sistemi server attraverso le seguenti attività: c1) Presa in carico dei server e del Infrastructure Server, delle applicazioni e delle relative basi di dati. In questa fase vengono analizzati la documentazione architetturale di sistema, i requisiti e le procedure operative delle applicazioni e delle basi dati per quanto attiene la loro gestione operativa e funzionale; in particolare: Gestione dell applicazione e della base-dati dal punto di vista operativo. La gestione di una applicazione comporta l esecuzione delle procedure operative analizzate in sede di presa in carico. Le principali attività di gestione sono le seguenti: i. Pianificazione dell attività di installazione di un nuovo applicativo sul server prevedendo una procedura di analisi al fine di constatare la compatibilità della nuova applicazione con quanto precedentemente installato sul server e infrastructure server; ii. Installazione e avviamento delle applicazioni; iii. Monitoraggio dei log di applicazioni software di servizio (esempio: software di gestione back-up centralizzato, ); iv. Attivazione delle procedure di segnalazione anomalie; 3

4 v. Backup e Recovery: la politica di backup dovrà tener conto delle necessità di backup e restore delle singole applicazioni, definendo, ove possibile, una politica comune. La schedulazione dei backup dovrà essere in linea con i requisiti di ripristino di tutte le applicazioni. Gestione dell evoluzione delle applicazioni e delle basi di dati attraverso le seguenti operazioni minime: vi. Installazione di nuove versioni o aggiornamenti; vii. Tracciamento delle segnalazioni di anomalia con i relativi aggiornamenti/nuove versioni installate; Amministrazione degli accessi che consiste nelle attività di gestione del processo di autenticazione ed autorizzazione dell utenza e nella gestione delle aree di salvataggio file condivise da gruppi di utenti con la previsione delle seguenti operazioni minime: viii. Creazione di nuova utenza e nuovi profili nel sistema; ix. Gestione del processo di autenticazione degli utenti nel sistema; x. Assegnazione profili all utenza; xi. Aggiornamento utenza e profili; xii. Cancellazione utenza e profili; xiii. Creazione di cartelle dati condivise, permessi di accesso e utenza; xiv. Assegnazione permessi di accesso all utenza; xv. Gestione delle aree di salvataggio file condivise e relativi permessi di accesso; xvi. Comunicazione informazioni inerenti utenza, profili e aree di salvataggio dei file condivisi, permessi di accesso e utenti al supervisore del servizio al fine di garantire adeguato supporto all attivazione delle procedure di assegnazione delle credenziali di autenticazione all utenza; Monitoraggio server e infrastructure Server. Monitoraggio delle condizioni di base-dati e del funzionamento delle applicazioni al fine di controllare i parametri di funzionamento e le prestazioni dei server ed infrastructure server nei momenti prestabiliti, quali: xvii. Numero di backup necessari; xviii. Verifica dell assenza di virus, worm, trojan, ; xix. Memoria RAM utilizzata dalle applicazioni; xx. Spazio sui dischi utilizzati/disponibili; xxi. Verifica dell assenza delle aree centralizzate di salvataggio di tipologia di dati non autorizzati. D) Gestione della sicurezza logica Il servizio di gestione della sicurezza logica del sistema informatico comunale dovrà garantire l adozione di tutte le misure necessarie a garantire la protezione dell intero sistema informatico comunale da minacce esterne ed interne, ed in particolare: d1) Gestione delle credenziali di accesso di amministratore e di utente del sistema garantendo il rispetto dei seguenti requisiti minimi: Per ogni Elaboratore Elettronico/notebook dovrà essere prevista una password per l amministratore di sistema e una credenziale d accesso (un codice identificativo e una password) a livello utente per l utilizzo dell Elaboratore Elettronico/notebook; Per ogni server dovrà essere prevista una password per l amministratore di sistema; 4

5 Le password devono essere alfanumeriche e di lunghezza non inferiore a 8 caratteri; L utilizzatore dovrà poter modificare la password al primo accesso e successivamente sostituire la stessa password in autonomia; Le credenziali d accesso dovranno essere gestite in modo che ne sia prevista la disattivazione qualora richiesto; Le credenziali dovranno avere una scadenza trimestrale; d2) Gestione della sicurezza dei sistemi operativi e software L aggiudicatario dovrà assicurare l aggiornamento per eliminare le vulnerabilità dei sistemi operativi e software applicativi quali posta elettronica, browser, office automation, installati sugli elaboratori elettronici, al fine di evitare l esposizione a pericoli di attacchi dall esterno che ne provochino il malfunzionamento. Tali aggiornamenti devono essere effettuati con cadenza almeno semestrale. I dati personali gestiti in modalità elettronica dovranno essere protetti contro il rischio di intrusione e dall azione di programmi di cui all art.615-quinquies del codice penale assicurando la presenza e l utilizzo di un sistema antivirus centralizzato da aggiornare con cadenza almeno semestrale. L aggiudicatario e tenuto altresì a provvedere con continuità all aggiornamento dei client antivirus installati sulle postazioni di lavoro (PdL) e alle relative base di dati dei virus e alle impostazioni necessarie per la gestione e il monitoraggio centralizzato delle PdL. Tutto ciò al fine di garantire la protezione di ogni singola Postazione di Lavoro da attacchi di virus, worm, ecc d) Gestione dei dispositivi di sicurezza perimetrale Il servizio consiste nell attuare la politica per la sicurezza dei dispositivi di difesa perimetrale dell amministrazione (firewall) provvedendo anche alla loro gestione sistemistica e alla manutenzione. In particolare, dovranno essere garantiti i seguenti requisiti: d1) il sistema automatizzato di gestione dell accesso remoto per manutenzione e/o utilizzo/consultazione/elaborazione dei sistemi informativi ospitati dai server e infrastructure server o dei dati ospitati su supporti centralizzati di salvataggio dovrà consentire l accesso all utenza solo previa autenticazione con codice identificativo e password; d2) i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità delle stesse; d3) i server e gli apparati preposti all erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti. E) Content filtering Il servizio content filtetering dovrà permette di bloccare o consentire il transito delle informazioni che viaggiano sugli apparati di sicurezza perimetrale sulla base dell analisi del contenuto stesso allo scopo bloccare e contenuti web ritenuti non sicuri per l intera infrastruttura. F) Content security Il servizio di content security dovrà garantire una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi client (postazione di lavoro) e server. Il servizio dovrà prevedere anche la gestione sistemistica e la manutenzione dei componenti utilizzati. 5

6 G) Security host hardening Il servizio dovrà provvedere alla definizione, implementazione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per il Committente, in termini di sistema operativo e applicazioni di base. Il servizio dovrà garantire i seguenti requisiti minimi: g1) il server e l Infrastructure Server devono contenere solo il software e le informazioni strettamente necessarie per il loro funzionamento; g2) tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità; g3) l applicazione sistema di antivirus centralizzato e l applicazione centralizzata di distribuzione degli aggiornamenti dei sistemi operativi e software dovranno essere installate su un server dedicato; è espressamente vietato prevede ed installare tali applicazioni sui server o Infrastructure server che ospitano i Sistemi Informativi automatizzati al fine di: a) tenere separate la gestione del sistema di protezione dai virus dalle banche dati del Committente; b) evitare possibili rallentamenti dei Sistemi Informativi automatizzati e incompatibilità software. H) Monitoraggio della sicurezza Tutti i servizi esplicitati nei punti precedenti dovranno essere altresì interessati dalle seguenti attività: h1) Monitoraggio degli eventi Monitoraggio di tutti gli eventi significativi per la sicurezza, evidenziati durante l erogazione del servizio. L aggiudicatario dovrà garantire il monitoraggio per ogni postazione di lavoro dei seguenti eventi: tipologia, frequenza e banda consumata dei siti web visitati; tipologia dei servizi internet utilizzati; tipologia dei file scaricati o trasmessi comprensiva di banda consumata; traffico generato (banda consumata) analizzato per giorno, ora, servizio, protocollo e direzione (Internet o Intranet); tipologia protocolli di trasmissione; tipologia e gravità di infezioni quali: virus, worm, troian, spyware che hanno generato un attacco; h2) Aggiornamento delle componenti critiche per il servizio L aggiudicatario è tenuto a garantire l aggiornamento periodico di tutte le componenti critiche (hw e sw) per la gestione della sicurezza. Dovrà essere previsto l aggiornamento anche in quei casi in cui la casa produttrice delle apparecchiature e del software evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW). h3) Rendicontazione L aggiudicatario dovrà, con periodicità almeno semestrale, produrre un report riportante: i risultati delle operazioni inerenti tutti i servizi di sicurezza sopra descritti; i problemi di sicurezza rilevati; le statistiche sull andamento di ogni servizio, ed in particolare dei seguenti dati statistici: otraffico Web Generato; ogli Host che hanno generato più traffico; oprotocolli che hanno generato più traffico; oreportistica degli alert che hanno riportato gli apparati di sicurezza; ole Policy applicate sugli apparati di sicurezza; 6

7 oi siti maggiormente visitati; oi siti bloccati che hanno generato più richieste di accesso; otraffico Medio Giornaliero raggruppato per fasce di orario e per giorni della settimana. oattacchi da parte di virus, worm, spyware, ecc. raggruppati per giorno di segnalazione, gravità e postazione di lavoro colpita. h4) Cifratura Al fine di garantire una maggiore sicurezza, l aggiudicatario dovrà cifrare le seguenti informazioni: le informazioni tecniche di configurazione; le reti su cui viaggiano dati personali e informazioni riservate; i log del traffico di rete. h5) Adozione di soluzioni per la gestione del rischio L aggiudicatario dovrà attivare, qualora richiesto e necessario, alert dei sistemi firewall e di antivirus centralizzato sia verso l affidatario che verso il supervisore del Servizio. 2. PENALITA In caso di inadempienze dagli obblighi contrattuali assunti, l Aggiudicatario, oltre alla decurtazione dell importo del mancato servizio prestato, sarà passibile di sanzioni con ammende da applicarsi con Determinazione del Responsabile di Settore. Per i casi di inadempienza e negligenza nella gestione del servizio rispetto alle prescrizioni di cui al punto precedente, sono previste ammende da un minimo di.150,00 ad un max di. 500,00 per ogni episodio. L applicazione della sanzione sarà preceduta da regolare contestazione dell inadempienza che dovrà essere inoltrata con lettera raccomandata A.R. e/o fax dal Responsabile comunale competente alla Ditta Aggiudicataria. La Ditta Aggiudicataria avrà facoltà di presentare, con lettera raccomandata A.R. e/o fax, controdeduzioni entro il termine di 5 (cinque) giorni dalla notifica della contestazione. Il Responsabile comunale competente provvederà entro i successivi 30 (trenta) giorni a pronunciarsi definitivamente sulla procedura di contestazione. L applicazione della penale non preclude all Amministrazione Comunale la possibilità di mettere in atto altre formule di tutela. In caso di mancato od insufficiente inoltro delle controdeduzioni di cui sopra l ammontare delle sanzioni sarà trattenuto sulla prima rata di canone successiva alla contestazione. Inoltre si procederà anche a trattenere sulla stessa rata di canone l importo relativo al mancato servizio contestato. In ogni caso il Comune potrà richiedere alla Ditta Aggiudicataria il risarcimento degli ulteriori danni subiti in conseguenza dell inadempimento o del tardivo adempimento delle proprie obbligazioni. 7

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO

APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI Febbraio 2013 Indice SCOPO 3 SERVIZI DI CONSULENZA GESTIONALE 4 SERVIZI DI MANUTENZIONE 7 GESTIONE POSTAZIONI DI LAVORO,

Dettagli

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 35 inviato alla casella di posta elettronica indicata sul bando in data 15/07/2013 Facendo riferimento

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,

Dettagli

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 19 inviato alla casella di posta elettronica indicata sul bando in data 11/07/2013. " si richiede il seguente

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Centro di costo: 1. Servizi Informatici Telematici e SIT

Centro di costo: 1. Servizi Informatici Telematici e SIT : DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2014 VERIFICA DI FINE ANNO SETTORE: SISTEMI INFORMATIVI : Dott. Tonelli Emanuele Centro di Costo: Servizi Informatici

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

Università degli Studi della Basilicata

Università degli Studi della Basilicata Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

S.A.C. Società Aeroporto Catania S.p.A.

S.A.C. Società Aeroporto Catania S.p.A. S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP INPDAP Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Gara per la fornitura di prodotti software per il Sistema Informativo dell INPDAP Normalizzazione del Sistema Informativo

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

D ISTRUZIONI PER LA REDAZIONE DEL PROGETTO ORGANIZZATIVO, CRITERI E MODALITÀ DI VALUTAZIONE

D ISTRUZIONI PER LA REDAZIONE DEL PROGETTO ORGANIZZATIVO, CRITERI E MODALITÀ DI VALUTAZIONE PROCEDURA DI SELEZIONE PER L AFFIDAMENTO IN CONCESSIONE DELLA GESTIONE DEL SERVIZIO DEL GIOCO DEL LOTTO AUTOMATIZZATO E DEGLI ALTRI GIOCHI NUMERICI A QUOTA FISSA Allegato D ISTRUZIONI PER LA REDAZIONE

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Contratto Quadro Realizzazione di portali e servizi

Contratto Quadro Realizzazione di portali e servizi 1 Contratto Quadro Realizzazione di portali e servizi on line Lotto 4 - ID 1403 Roma, 11 aprile 2016 2 Indice 1. Servizi disponibili 2. Progettazione, Sviluppo, MEV di portali, siti e applicazioni web

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~'~~ DELL UMBRIA E DELLE MARCH:E:''''''''''''1fl1h,,,,,; '(:::~.~::. /,);::~:-,;:;;':";:~ ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.~::~~...,} DELIBERAZIONE DEL DIRETTORE GENERALE n 429 del 07/10/2015 Oggetto:

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Allegato D Assistenza tecnica personalizzata Assistenza personalizzata

Allegato D Assistenza tecnica personalizzata Assistenza personalizzata Allegato D Assistenza tecnica personalizzata Il servizio di assistenza tecnica personalizzata consiste nel controllo centralizzato del sistema di fonia dell Università, attraverso la supervisione dello

Dettagli

Regione Campania ASL Caserta

Regione Campania ASL Caserta Regione Campania ASL Caserta Via Unità Italiana, 28 81100 Caserta Prot. n. 1690/PROV Del 03.06.2013 Servizio Provveditorato TEL.0823/445226 - FAX 0823/279581 AVVISO DI DIFFERIMENTO SCADENZA DI GARA Procedura

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Carta dei Servizi Servizi Informativi CENTRACON

Carta dei Servizi Servizi Informativi CENTRACON Carta dei Servizi Servizi Informativi CENTRACON Carta dei Servizi Servizi Informativi CENTRACON... 1 Art. 1 - Scopo... 1 Art. 2 - Riferimenti normativi... 2 Art. 3 - Servizi... 2 Art. 3.1 Elenco dei servizi...

Dettagli

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE Allegato 5 CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE 1 INDICE 1 Introduzione... 3 2 Oggetto della Fornitura...

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

REPUBBLICA ITALIANA Provincia di Pordenone. SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione IL DIRIGENTE

REPUBBLICA ITALIANA Provincia di Pordenone. SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione IL DIRIGENTE REPUBBLICA ITALIANA Provincia di Pordenone SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione Proposta nr. 5 del 28/02/2013 - Determinazione nr. 614 del 06/03/2013 OGGETTO: Servizio di assistenza,

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Pubblicazione informazioni integrative e correttive

Pubblicazione informazioni integrative e correttive Gara per la fornitura dei servizi di assistenza tecnica e manutenzione per i sistemi dipartimentali e per gli impianti LAN ubicati presso gli uffici centrali e periferici della Regione Basilicata. CIG:

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

CAPITOLATO TECNICO CODICE 1

CAPITOLATO TECNICO CODICE 1 Via Angera, 3-20125 Milano (IT) tel. +39.02.67574344/5 fax +39.02.70036540 e-mail: puntosud@puntosud.org www.puntosud.org CAPITOLATO TECNICO CODICE 1 1. Fornitura di reti e di servizi informatici in ufficio,

Dettagli

Comune di Spoleto QUESITI E RISPOSTE

Comune di Spoleto QUESITI E RISPOSTE Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

RISPOSTE AI QUESITI (3) REGIONE CALABRIA

RISPOSTE AI QUESITI (3) REGIONE CALABRIA RISPOSTE AI QUESITI (3) REGIONE CALABRIA E necessario conoscere i requisiti (hardware e software) richiesti dal software di gestione per poter correttamente definire le caratteristiche dei video server

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005?

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005? Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

MANUALE DELLA QUALITÀ DI

MANUALE DELLA QUALITÀ DI MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI Pagina 1 di 10 GESTIONE DELLA QUALITÀ DELLE DISTRIBUZIONE Fornitori di beni e servizi Documento pubblicato su www.comune.torino.it/progettoqualita/procedure.shtml APPLICAZIONE SPERIMENTALE Stato del documento

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE Pag. 1 di 5 RESPONSABILITÀ DELLA DIREZIONE INDICE 1. Scopo... 2 2. Principi guida... 2 3. Politica per la qualità e l Ambiente... 2 4. Pianificazione... 2 5. Responsabilità, autorità e comunicazione...

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

CAPITOLATO SPECIALE DI APPALTO

CAPITOLATO SPECIALE DI APPALTO FORNITURA DEL SERVIZIO AUTOVELOX CAPITOLATO SPECIALE DI APPALTO Il Sopraordinato al Comando della Polizia Municiaple V.Questore I. Dirigente Dott. Francesco Accordino ART. 1 OGGETTO DELL APPALTO E MODALITA

Dettagli

ISTRUZIONI PER LA REDAZIONE DEL PIANO DI INVESTIMENTO, CRITERI E MODALITÀ DI VALUTAZIONE

ISTRUZIONI PER LA REDAZIONE DEL PIANO DI INVESTIMENTO, CRITERI E MODALITÀ DI VALUTAZIONE PROCEDURA DI SELEZIONE PER L AFFIDAMENTO IN CONCESSIONE DELLA GESTIONE DEL SERVIZIO DEL GIOCO DEL LOTTO AUTOMATIZZATO E DEGLI ALTRI GIOCHI NUMERICI A QUOTA FISSA Allegato B ISTRUZIONI PER LA REDAZIONE

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli