ANALISI DELL INFRASTRUTTURA IT
|
|
- Adolfo Brunetti
- 8 anni fa
- Visualizzazioni
Transcript
1 ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 11
2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Novembre 2006 Emissione INFORMAZIONI Data di Emissione 29 Novembre 2006 Versione 1.0 Tipologia Documento Documento Tecnico Numero Pagine 11 Numero Allegati 0 Redatto da Approvato da Aldo Scaccabarozzi Gianluca Vadruccio 2006 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 11
3 INDICE 1 Obiettivo Ambiente di riferimento Struttura delle agenzie Anali del ambiente ITAS e dei sistemi di sicurezza Servizi legati a Internet Navigazione: proxy e web filtering Posta Accessi esterni Sistemi di Intrusion Detection/Prevention Sistemi di sicurezza interni Sistema Antivirus Sistema patching Politiche di disaster recovery Piano d intervento Enforcement delle politiche di firewalling Sistema di patching Struttura agenzie Accesso remoto INDICE FIGURE Figura 1 - Architettura di rete ITAS... 4 Figura 2 - Struttura agenzia con punto vendita... 6 Figura 3 - Struttura agenzia senza punto vendita Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 11
4 1 Obiettivo Il presente documento descrive l attività di analisi dell infrastruttura di ITAS assicurazioni, volta a individuare possibili carenze e criticità, per poter pianificare al meglio eventuali interventi volti a mantenere un elevato livello di sicurezza. 2 Ambiente di riferimento L infrastruttura di rete di ITAS è suddivisa in sei zone, mostrate in Figura 1 con diversi colori: AREA INTERNET AREA INTRANET TELECOM AREA INTRANET RITA AREA LAN DMZ AREA SERVER FARM AREA LAN (Interna) Router MPLS TELECOM HSRP Router RITA Router TELECOM Router ITASNET RITA Checkpoint FW Figura 1 - Architettura di rete ITAS 2006 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 11
5 Tutte le zone sono tra loro ruotare e difese per mezzo di una coppia di firewall checkpoint configurati in alta affidabilità. L area Internet è costituita da due differenti accessi forniti rispettivamente da RITA e Telecom, quest ultimo usato principalmente per la navigazione. L area Intranet Telecom costituisce il collegamento della sede centrale di ITAS alle agenzie, realizzato per mezzo di due router configurati in alta affidabilità (HRSP 1 ). Questa tipologia di collegamento, basata su protocollo MPLS, garantisce 8 Mb/s di throughput verso le agenzie principali, in alcuni casi anch esse dotate di due router configurati in alta affidabilità. L area Intranet Rita costituisce il collegamento della sede centrale di ITAS alle agenzie non interconesse per mezzo delle linee Telecom. Questo link basato sulla tecnologia ISDN ha un throughput dell ordine dei 128 Kb/s. L area DMZ LAN contiene i sistemi pubblicati da ITAS su internet: il server WEB, i servizi di posta basati su Outlook Web Access, oltre ad alcuni server per uso interno quali ad esempio il proxy dedicato alle agenzie. L area Server Farm contiene i sistemi business critical di ITAS, tra i quali vi sono i server Oracle, i sistemi SAP e i file server. Quest area ha lo scopo di isolare i sistemi critici dai client degli utenti collocati invece nella LAN Interna, regolandone l accesso. Esistono inoltre due LAN non mostrate in Figura 1: LAN di management degli switch LAN di management dei firewall La prima rappresenta l unica rete di accesso per l amministrazione degli switch, la seconda è dedicata all amministrazione dei firewall dove è inoltre collegato lo smart center per la gestione delle politiche e la conservazione dei log. Il traffico tra le diverse aeree è regolato dalle politiche configurate sulla coppia di firewall checkpoint. 2.1 Struttura delle agenzie ITAS assicurazioni è interconessa alle agenzie distribuite sul territorio nazionale tramite l area INTRANET descritta nel precedente paragrafo. ITAS non gestisce la struttura IT delle singole agenzie, ogni agenzia è responsabile dei propri sistemi e di conseguenza di mettere in atto le opportune politiche per la tutela dei propri sistemi. Esistono due tipologie di agenzie: 1 HSRP (acronimo di Hot Standby Router Protocol) è un protocollo proprietario di Cisco che serve a garantire la fault-tolerance tra più router Cisco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 11
6 Agenzie con punto vendita Agenzie senza punto vendita Le prime sono collegate per mezzo del link MPLS di Telecom con due router in alta affidabilità, mentre le seconde hanno solo un router o eventualmente il collegamento ISDN di RITA. In filiale è installato dal personale ITAS un applicativo interno: per le agenzie con punto vendita su un server (Figura 2), per le agenzie senza punto vendita su un client dedicato (Figura 3). Figura 2 - Struttura agenzia con punto vendita Figura 3 - Struttura agenzia senza punto vendita 2006 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 11
7 3 Anali del ambiente ITAS e dei sistemi di sicurezza Di seguito sono elencati i principali servizi informatici forniti dalla struttura IT alla sede principale e alle agenzie. Per ognuno di questi servizi sono descritte le politiche di sicurezza adottate e le relative soluzioni tecnologiche attualmente operative. 3.1 Servizi legati a Internet Navigazione: proxy e web filtering ITAS assicurazioni fornisce ai propri dipendenti la possibilità di navigare in Internet attraverso la configurazione di un proxy Microsoft ISA server. Questo server è collocato nell area LAN Interna e consente al personale della sede ITAS la navigazione, previa autenticazione dell utenza. L utente di sede non deve di norma inserire le proprie credenziali in quanto Internet explorer è in grado di passare in automatico le credenziali dell utenza del PC al sistema proxy, che risulta a sua volta integrato col dominio Microsoft. Attraverso questo meccanismo è possibile gestire le utenze del dominio associando ad ognuno di loro le opportune politiche di navigazione internet. ITAS assicurazioni fornisce alle agenzie la navigazione in internet, in modo analogo a quanto fatto per il personale interno, utilizzando un proxy Microsoft ISA server. Questo sistema, distinto dal proxy utilizzato dal personale interno, è collocato nell area DMZ. Entrambi i sistemi proxy sono integrati con un sistema di Web Filtering basato sulla tecnologia di Pure Sight. Questa tecnologia consente di impedire la navigazione verso siti dai contenuti pericolosi o comunque non inerenti all ambito lavorativo, quali ad esempio possono essere siti pornografici, siti per le scommesse e il gioco d azzardo, etc Posta ITAS assicurazioni utilizza come sistema per la posta la soluzione Exchange di Microsoft, rendendo disponibile agli utenti l accesso alla propria casella da internet per mezzo di Outlook Web Access. Questo servizio è fornito sia al personale interno, sia al personale delle agenzie. I server di posta hanno installato un agente antivirus specifico per Exchange, fornito da Computer Associates, i cui aggiornamenti sono gestiti centralmente dal sistema Antivirus adottato per tutti i sistemi ITAS e descritto al paragrafo Non esiste un sistema ANTISPAM in quanto tale servizio è offerto dalla società RITA, la quale fornisce i sistemi per il relay della posta di ITAS Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 11
8 3.1.3 Accessi esterni ITAS ha la necessità di consentire l accesso a specifici fornitori, ovviamente esterno all azienda, verso alcuni sistemi interni. Nel dettaglio i fornitori utilizzano tre tipologie di accesso remoto: Client Checkpoint SecurRemote VPN MPLS Accesso RAS (modem) La prima tipologia di accesso, utilizzata dal personale UNISYS, si basa sul software Checkpoint per le VPN IPSEC. Il sistema di autenticazione è basato su user e password. La tecnologia IPSEC risulta sicura e garantisce la confidenzialità e l integrità dei dati. Questa tipologia di accesso consente di definire i sistemi e i servizi fruibili dall esterno. L autenticità dell utente è data dalla conoscenza dell utenza e della password configurate da ITAS. La seconda tipologia di accesso è costituita da una connessione VPN IPSEC tra la rete di RAS e quella dei fornitori. Questa tipologia di accesso fornisce livelli di sicurezza elevati e consente di stabilire i sistemi e i servizi fruibili al fornitore. L autenticazione è affidata alla conoscenza di uno shared secret condiviso tra le parti e dalla identificazione di uno specifico indirizzo IP. La tecnologia di accesso RAS è costituita da un modem che viene attivato esclusivamente su richiesta dei fornitori di assistenza SAP. Dopo aver composto il numero corrispondente il fornitore è autenticato per mezzo di un utenza e una password Sistemi di Intrusion Detection/Prevention ITAS non adotta al momento soluzioni per la rilevazione e/o prevenzione delle intrusioni. 3.2 Sistemi di sicurezza interni Sistema Antivirus ITAS Assicurazioni adotta per tutti i sistemi Microsoft la soluzione antivirus di Computer Associates. Questo prodotto prevede un agente installato sui singoli client, gestiti da un server centrale, il quale ha la funzione di distribuire gli aggiornamenti e le politiche di scansione e/o protezione, oltre a raccogliere le informazioni delle scansioni effettuate e dei virus individuati. ITAS non ha un controllo effettivo della soluzione antivirus adottata dalle agenzie. L unica garanzia è costituita dall impegno e sensibilità che le agenzie hanno nell evitare problemi derivanti dalla diffusione di virus informatici Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 11
9 3.2.2 Sistema patching Attualmente l installazione delle patch sui sistemi client avviene in automatico tramite la componente Microsoft Update Agent, configurato per scaricare e installare le patch in automatico. Per i sistemi server invece solo il download delle patch avviene in automatico, mentre l installazione risulta essere manuale. Non esiste un sistema centralizzato per la gestione delle patch dei sistemi operativi Microsoft, quali ad esempio un server WSUS. Come per i sistemi antivirus ITAS non è in grado di verificare che le agenzie adottino opportuni sistemi per l applicazione delle patch Politiche di disaster recovery La politica di disaster recovery di ITAS attualmente non prevede alcun sito di disaster recovery. Al momento l unica garanzia contro la perdita dei dati e dei sistemi aziendali critici è costituita da un backup settimanale su nastro dei sistemi critici. Le cassette sono conservate in una cassaforte in un palazzo differente dalla sede di Via Manatova. 4 Piano d intervento L analisi dell infrastruttura IT di ITAS non ha evidenziato gravi carenze di sicurezza in termini di soluzioni tecnologiche adottate per garantire l operatività e la protezione dei sistemi IT. Risultano invece alcune lacune sull effettiva efficacia e operatività delle soluzioni in essere. Di seguito riportiamo, in ordine di priorità, le attività volte a migliorare l attuale livello di sicurezza dei sistemi ITAS. 4.1 Enforcement delle politiche di firewalling L analisi delle politiche di firewalling attualmente in essere ha evidenziato alcune regole eccessivamente permissive, riportate di seguito: Tutto il traffico dalla LAN Interna verso la DMZ è consentito. Tutto il traffico dalla LAN Interna verso la Server Farm è consentito. Tutto il traffico dalla LAN Interna verso le agenzie (Area MPLS TELECOM) è consentito. Tutto il traffico dalla Server Farm verso la LAN Interna e verso la DMZ è consentito. La Server Farm è abilitata a navigare senza passare dal proxy. Tutto il traffico dalle agenzie (Area MPLS Telecom) verso la DMZ è consentito. Tutto il traffico dalle agenzie (Area MPLS Telecom) verso la Server Farm è consentito Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 11
10 La ragione di regole così permissive risiede nella difficoltà di individuare i servizi pubblicati dai vari sistemi in virtù delle necessità del personale ITAS. Si suggerisce in tal senso l implementazione di opportune politiche di logging e un osservazione della tipologia di traffico in un arco temporale di 2 settimane, alla fine delle quali estrapolare i principali protocolli utilizzati. Questa attività dovrebbe essere condotta con la collaborazione del personale responsabile degli applicativi. Prima del passaggio in produzione delle regole relative al traffico di agenzia, potrebbe essere propedeutica una fase di test con un agenzia dove fosse presente del personale disponibile ad effettuare dei test esaustivi. In tal senso dovrebbe essere pianificata una test-list esaustiva delle attività tipiche di agenzia, allo scopo di assicurare il minimo impatto sulla produttività. 4.2 Sistema di patching La gestione degli aggiornamenti dei sistemi operativi Microsoft dovrebbe essere gestita centralmente, almeno per i server in DMZ e nella server Farm, tramite la soluzione WSUS di Microsoft. Questo consentirebbe di tenere sotto controllo lo stato degli aggiornamenti dei sistemi, oltre a valutare e testare le patch prima di effettuarne il deployment. 4.3 Struttura agenzie La criticità maggiore dell infrastruttura di ITAS è rappresentata dal rischio proveniente dalle agenzie, struttura sulla quale non si ha l effettivo controllo delle politiche di sicurezza adottate. Per questa ragione si mettono in evidenza i seguenti possibili miglioramenti. PROXY Agenzie Installazione di un sistema Antivirus apposito per ISA server, questo consentirebbe un enforcement centrale sul controllo del traffico WEB, altrimenti demandato all antivirus dei client. In alterativa è possibile sostituire la tecnologia ISA server con una tecnologia che offre oltre al vantaggio precedente un miglioramento in termini di: WEB Caching. Traffic shaping. WEB e content filtering integrato. Sistema appliance mantenuto con applicazione di update specifici. Migliore scalabilità 2006 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 11
11 Traffico Intranet La struttura ITAS delle agenzie è collegata per mezzo di protocollo MPLS alla sede centrale. In questo modo ITAS assume come sicure le linee di collegamento di TELECOM, ma concretamente ITAS non è in grado di garantire l integrità, la riservatezza e l autenticità della comunicazione. In tal senso si suggerisce di valutare la possibilità di creare opportuni tunnel VPN tra le agenzie e la sede centrale, per mezzo di apparati hardware dedicati. In alternativa la tipologia delle comunicazioni applicative interessate dovrebbe prevedere, ove possibile, l adozione di protocolli crittografici: HTTPS, SFTP, SSL-POP etc Sistemi di Intrusion Prevention ITAS non adotta al momento nessun sistema per il rilevamento delle intrusioni. Considerata l impossibilità di controllare i sistemi presenti in agenzia, si potrebbe migliorare il livello di sicurezza delle comunicazioni attraverso un sistema di Intrusion Prevention, in grado di analizzare il traffico e bloccare eventuali attività illecite in tempo reale. 4.4 Accesso remoto Prioritaria è la sostituzione dell accesso RAS con una tecnologia VPN IPSEC o SSL. Si consiglia inoltre di considerare l adozione di sistemi di strong authentication basati su one time password o certificati Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 11
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliProgetto Firewall in alta affidabilità
FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliWindows XP Istruzioni rete wired per portatili v1.0
Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliServizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliCOMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123
COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSEGNALIBRO NON È DEFINITO.
INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliIL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
Dettagliwww.arcipelagosoftware.it
ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro
DettagliArgo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7
Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012 Pagina 1 di 7 Sommario AGGIORNAMENTO 2.2.0... 3 AGGIORNAMENTO 2.1.0... 4 Pagina 2 di 7 Aggiornamento 2.2.0 Gestione
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliSISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliSistema di Gestione per la Qualità
Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
Dettagli1.2.1 - REALIZZAZIONE LAN
1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliManuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB
Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliSparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.
Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliALLEGATO N. 4. Premessa
1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliT42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l.
T42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l. Il package open source T42 (letteralmente tea for two, dove T ha però in realtà il significato di tunnel ), un relay inter-applicativo
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
Dettagli