Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo"

Transcript

1 Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Basi di Dati Progetto di gestione dell Identità in un sistema di Identity and Access Management di Ateneo Relatore Chiar.mo Prof. Roberto Alfieri Candidato Francesco Beccari Corelatore Dott. Ing. Marco Panella Anno Accademico 2008/2009

2 Indice 1 Obbiettivo 3 2 Introduzione IAM Identità e ciclo di vita delle Identità Identità Ciclo di vita delle Identità Implementare un server IAM LDAP Database e DBMS Vincoli progettuali Il contesto Fonti: situazione attuale Identità: situazione attuale Risorse disponibili agli utenti Attuale gestione delle identità e degli accessi Database Problematiche della gestione attuale Sicurezza, coerenza e affidabilità Progetto Progetto logico Architettura generale Fonti DBMS scelto Database unificato La gestione delle figure esterne all Università Sicurezza nel trattamento dei dati Identità unica e ciclo di vita dell identità Dati da replicare sul server LDAP

3 5 Conclusioni Sviluppi futuri A Glossario 59 B Dump MySQL 60 C Istruzioni per importare il database dallo script 74 2

4 Capitolo 1 Obbiettivo L obbiettivo di questa tesi è lo studio della gestione delle Identità in un sistema di Identity and Access Management di Ateneo. Questa tesi è parte costituente dello studio intero di un progetto di Identity and Access Management dell Università di Parma, ma ne approfondisce appunto solo l aspetto relativo alla gestione delle Identità. L obbiettivo in sintesi di tale progetto è quello di uniformare gli accessi ai servizi offerti dall Università di Parma, in modo da evitare il proliferare di account diversi per ogni funzionalità offerta, semplificando notevolmente la vita agli utenti che dei servizi ne fanno uso ogni giorno. Per Identity and Access Management si intende (a grandi linee) un sistema hardware e software che gestisce gli accessi (ovvero la possibilità di entrare o meno e con quali privilegi) a un sistema informativo e in modo particolare ai servizi che tale sistema offre. Si dovrà arrivare ad una situazione nella quale ogni utente sarà presente una ed una sola volta nel sistema (diventando quindi a tutti gli effetti una identità digitale) e con tali credenziali (sempre le stesse) potrà accedere a ogni servizio (secondo le possibilità che i sui ruoli all interno dell universitá gli consentono). Quindi in questa tesi verrà posta l attenzione solamente sulle problematiche dell Identity Management, tralasciando invece l Access Management. 3

5 Capitolo 2 Introduzione In questo capitolo verranno introdotti, dal punto di vista teorico, tutti gli aspetti analizzati al momento del progetto, ovvero tutti quei principi fondamentali dell Identity Management (e quelli più significativi dell Access Management). 2.1 IAM Il problema del riconoscimento dell utente e dell attribuzione dei relativi permessi è un problema tipico di tutte quelle situazioni in cui vengono forniti particolari servizi informatici (servizi WEB, servizi di accesso a Internet, servizi di accesso a terminali Linux e Windows, posta elettronica,...) che richiedano quindi un autenticazione e autorizzazione. Ma cosa si intende per autenticazione ed autorizzazione? L Autenticazione è il processo che verifica l identità ovvero risponde alla domada: l utente è chi dice di essere? L Autorizzazione invece è il processo che consente l accesso alle risorse solamente a coloro che hanno i diritti (in base al loro ruolo) di usarle. Queste problematiche sono gestite dall Identity and Access Management che è l intero processo (applicazione di policy appropriate ed impiego di strumenti tecnologici) volto a gestire le informazioni riguardanti le identità degli utenti e controllarne l accesso alle risorse aziendali. Esistono due situazioni estreme a tale problematica [7]: ogni applicazione (fornitrice del servizio) gestisce gli accessi e le autorizzazioni ai propri servizi in modo autonomo centralizzazione degli accessi e delle autorizzazioni 4

6 Nella prima situazione ad ogni applicazione che gestisce un servizio compete inoltre tutto il sistema di management degli accessi e delle identità. Figura 2.1: applicazioni Sistema di gestione degli accessi e delle autorizzazioni lasciato alle Ad ogni credenziale corrisponde un insieme di permessi che l utente possiede o meno all interno dei vari servizi. In questo caso l utente ha credenziali diverse per applicazioni diverse pur rivestendo lo stesso ruolo e diverse per la stessa applicazione se riveste più ruoli contemporaneamente. Le problematiche più evidenti che nascono da una soluzione di questo tipo sono: la difficile gestione delle password la frammentazione delle credenziali aumenta la possibilità di rischio di permessi concessi erroneamente maggior insicurezza delle credenziali e quindi maggior vulnerabilità delle applicazioni maggior difficoltà nell aggiungere nuovi servizi o modificare privilegi che possono avere dei ruoli 5

7 Questo schema è stato sostituito successivamente dall implementazione del sistema in cui ogni utente ha un identificativo personale ed il sistema conosce, tramite il supporto di una apposita base di dati, la mappa dei ruoli ricoperti da ciascun utente. Questa soluzione razionalizza e gestisce le procedure di autenticazione e autorizzazione tra un utente e i servizi forniti dalla sua organizzazione; in questo ambiente, la funzione di attribuzione dei permessi dell applicazione viene sviluppata prendendo a riferimento la base dei dati dei ruoli: nel momento in cui l utente si collega e si autentica vengono estrapolati i ruoli registrati per il suo identificativo; questi ruoli vengono utilizzati per filtrare gli accessi oppure, per ciascun ruolo, vengono assegnati un insieme di privilegi che, uniti, garantiscono l accesso alle singole caratteristiche. Quindi il tutto diviene centralizzato in un unico sistema (indicativamente composto da un unico Database e da un sistema LDAP) detto sistema IAM (o server IAM), al quale le applicazioni si interfacciano in modo trasparente, e che quindi gestisce gli accessi, le autorizzazioni al sistema e in modo ottimale le gestione delle Identità. Questo sistema IAM gestisce indubbiamente anche l Identità (come vedremo in seguito), e tale gestione diviene nettamente semplificata da parte del sistema, garantendo inoltre benefici che dalla precedente situazione non emergono. Figura 2.2: Sistema di gestione degli accessi e delle autorizzazioni centralizzato 6

8 Quindi quali sono i passi, in generale, da compiere per giungere a una situazione di questo tipo? 1 analizzare i Database (ovvero le varie fonti da cui provendono i dati) esistenti e vedere quali sono autoritativi decidere quali informazioni prendere, mantenere ed eventualmente aggiungere consolidare (una persona può essere presente in più fonti) per creare quella che chiamiamo identità digitale 2 tenere aggiornato automaticamente il database unificato Si tratta quindi di centralizzare (dove necessario) le fonti in modo tale da creare quelle identità (e quindi i loro privilegi) che dovranno accedere ai servizi offerti. I benefici ottenuti dal sistema dopo il consolidamento dell identità sono molteplici: i decision makers possono attivare cambiamenti più velocemente (per esempio aggiungere un nuovo servizio, oppure modificare i privilegi di accesso ad un gruppo di servizi) l evoluzione dei requisiti si riflette nei cambiamenti che devono essere fatti solo in un posto: il sistema IAM (e non più in tutti i servizi offerti) secondo EduCause 3 i costi di implementazione di nuovi servizi sono ridotti del 30 per cento le decisioni prese si applicano in un punto e si vedono i risultati e le conseguenze delle decisioni stesse il logging è consolidato pertanto si possono applicare regole di privacy, di conservazione dei dati di auditing, si possono fare dei report, si monitora la sicurezza in modo efficace eliminato il problema del Deprovisioning (disattivazione) relativo alla gestione delle identità in sistemi disgiunti ridotto il numero di credenziali da conoscere da parte dell utente 1 Per maggiori dettagli consultare [5] 2 Questo è un passo cruciale dell Identity Management 3 Consultare per maggiori informazioni 7

9 l organizzazione può modificare più velocemente i diritti di accesso basandosi sui ruoli nel processo di garantire che una persona è quello che dice di essere l istituzione incrementa il suo livello di riservatezza Il progetto, di cui questa tesi è come detto in precedenza lo studio di una parte, riguarda l Università di Parma che è proprio una situazione in cui il problema della gestione dell autenticazione e degli accessi è ancora lasciata (in maggior parte) alle varie applicazioni che gestiscono i servizi offerti. Inoltre la gestione dell Identità, allo stato attuale, ha molti difetti ed è ben lontana dalla situazione ideale con l implementazione di un server IAM. 8

10 2.2 Identità e ciclo di vita delle Identità L Identity Management è quel processo, parte costituente dell Identity and Access Management, che si occupa dello studio e della gestione dell Identità e soprattutto del ciclo di vita dell Identità. In questi paragrafi analizzerò questi aspetti cruciali Identità Per Identità si intende l entità unica che accede al sistema e che deve essere riconosciuta e alla quale possono essere associati diversi ruoli; quindi è l insieme delle informazioni che caratterizzano un utente ovvero quelle informazioni relative alla identità e ai diversi ruoli e/o attributi che questo può avere. Riassumendo un identità consiste in: attributi, ovvero le informazioni specifiche di ogni utente distinguibili in: attributi anagrafici (ad es. cognome, nome, data di nascita...) necessari per una corretta identificazione dell utente attributi riguardanti il ruolo (o i ruoli ricoperti) all interno del sistema (ad es. per gli studenti potrebbe interessare il corso di laurea, per i docenti il dipartimento di afferenza) attributi necessari per l accesso alle risorse (ad es. username e password) detti anche credenziali ruoli, ovvero funzioni che gli utenti ricoprono nel sistema (ad es. studenti, docenti e incarichi dinamici 4 ) ai quali derivano dei privilegi 5 Come si può facilmente intuire gli elementi costitutivi di un identità sono profondamente legati tra di loro: avere dei ruoli all interno di un sistema comporta inevitabilmente privilegi specifici nell accesso alle risorse e quindi attributi specifici necessari per i ruoli ricoperti. Tornando alla definizione data in precedenza di identità ha un certo rilievo il termine unica, che sta a significare che una persona non può essere presente nel sistema se non solo sotto forma di una sola identità. 4 Per quel che riguarda una situzione universitaria quando ad esempio si creano dei gruppi di lavoro legati ad un progetto 5 Ovvero le possibilità di accedere alle risorse che il sistema mette a disposizione (ad es. la possibilità di aggiungere nuovi corsi da parte di un docente oppure di iscriversi a esami da parte degli studenti) 9

11 Figura 2.3: Identità: attributi, ruoli e privilegi La non univocità comporterebbe da parte dell utente più account (quindi più credenziali) ma soprattutto da parte del sistema comporterebbe una disastrosa gestione delle informazioni riguardanti gli utenti in termini soprattutto di coerenza dei dati (ad es. le modifiche apportate ad una identità dovrebbero essere propagate a tutte le altre di quell utente). Diviene quindi fondamentale trovare un gruppo di attributi che da soli possano identificare senza ambiguità ogni identità, in modo da potersi riferire a tale identità sempre attraverso tali attributi detti chiave Ciclo di vita delle Identità Un identità una volta entrata nel sistema non rimane immutata per sempre, ma può, ed in un sistema come quello universitario molto rapidamente, subire dei cambiamenti; Difatti le operazioni che si possono fare sono: creazione di nuovi utenti (assegnazione credenziali) modifiche delle credenziali (quello cioè che serve all utente per autenticarsi all interno del sistema) 10

12 Figura 2.4: Ciclo di vita dell identità modifiche degli attributi a causa di promozioni, trasferimenti o in generale cambio di ruolo cancellazione account deve essere fornito un servizio di recupero password smarrita Tutte queste operazioni sono un nodo cruciale dello IAM, e in particolar modo del Identity LifeCycle Management. Quindi la gestione del ciclo di vita delle identità comprende i processi e le tecnologie che consentono l implementazione, l annullamento dell implementazione, la gestione e la sincronizzazione di identità digitali e conformi ai criteri governativi. La riuscita della gestione di identità e accessi si basa soprattutto sull efficienza della gestione del ciclo di vita delle identità digitali [6]. I servizi di gestione del ciclo di vita delle identità consentono la creazione di identità di protezione, la gestione degli attributi, la sincronizzazione, l aggregazione e l eliminazione. 11

13 Inoltre, tali azioni devono essere eseguite in modo protetto con un itinerario di controllo completo. Esistono tre prospettive dalle quali possiamo analizzare il processo di gestione dell Identità[9]: paradigma rivolto all Identità (The pure identity paradigm): creazione, gestione e cancellazione delle identità senza considerare gli accessi alle risorse paradigma rivolto all accesso alle risorse (The user access paradigm): ad esempio una smart card usata da un utente per accedere a dei servizi paradigma rivolto alle risorse (The service paradigm) The pure identity paradigm Un modello generale di Identità può essere costruito da un ridotto insieme di principi assiomatici; ad esempio tutte le identità in una data situazione sono uniche e distinguibili. Un modello assiomatico di questo tipo può essere considerato come identità pura, nel senso che tale modello non è vincolato dal contesto nel quale è applicato. Un pure identity model non è strettamente legato con la semantica degli attributi delle identità e l Identity management può essere definito come un insieme di operazioni su un modello astratto dell Identità. In pratica, identity management è usato per esprimere come l informazione dell identità deve essere arricchita e riconciliata tra diversi modelli. The user access paradigm L Identity management in questo paradigma può integrarsi in un sistema di processi business, politiche e tecnologie che facilitano l organizzazione a controllare gli accessi alle risorse. Rappresenta una categoria di soluzioni nelle quali gli amministratori di sistema si impiegano verso la gestione dell autenticazione degli utenti, diritti di accesso e le restrizioni, i profili delgli account, le passwords, e tutti gli altri attributi riguardanti i ruoli in relazione alle applicazioni (ovvero ai privilegi). The service paradigm In questo paradigma, nel quale le organizzazioni evolvono i loro sistemi nel mondo di servizi convergenti, l ambito dell identity management diviene più ampio e la sua applicazione nettamente più critica. Difatti include tutte le risorse della organizzazione utilizzate per fornire servizi online. Perciò può includere apparati, strumenti di rete, server, applicazioni varie. 12

14 2.3 Implementare un server IAM Nel paragrafo 2.1 si è parlato di server IAM in linea teorica, descrivendo cos è e a cosa serve, vediamo ora e com è possibile implementarlo realmente e attraverso quali strumenti software. Ricordandoci che un server IAM è un sistema che permette di gestire le identità degli utenti in un unico punto centralizzato, ed al quale si rivolgono le risorse e i servizi (offerti dal sistema) che fanno uso di queste informazioni, ad esempio per gestire autenticazione e autorizzazione. Quali sono, in sintesi, le caratteristiche che deve avere un server IAM? deve memorizzare e mantenere grandi quantità di informazioni deve essere affidabile, ovvero deve garantire che, anche in caso di malfunzionamenti, guasti o incidenti, non vengano perse le informazioni memorizzate deve risulare sicuro, quindi deve avere una serie di meccanismi per assicurare che non possa essere compromesso e che i dati mantenuti non possano essere acceduti da persone non autorizzate deve essere indubbiamente performante nelle operazioni di lettura, poiché costituiscono la maggior parte di operazioni che verrano effettuate su di esso deve essere possibile interfacciarlo, in modo relativamente semplice, con le tecnologie di accesso che leggono le informazioni memorizzate, e con procedure automatiche per l inserimento dei dati provenienti dalle fonti Esistono principalmente due strumenti che possiedono le precedenti caratteristiche: LDAP oppure i DBMS. Nei successivi paragrafi vengono descritti entrambi e, come si vedrà, sarà possibile utilizzarli singolarmente per implementare un server IAM, ma una buona soluzione, come si potrà vedere nel progetto può essere quella di utilizzarli entrambi, in modo congiunto, per sfruttarne al meglio le caratteristiche LDAP LDAP (Lightweight Directory Access Protocol) è sostanzialmente un protocollo di gestione e accesso a directory service. Un directory service (servizio di directory) è utilizzato per associare nomi ad oggetti, dove ogni oggetto è caratterizzato da una serie di attributi costituiti da una coppia nome - insieme di valori. 13

15 I directory service sono ottimizzati per effettuare ricerche di oggetti, ricerche che possono avvenire in base al nome dell oggetto, ma anche per il valore di un dato attributo. In genere gli oggetti di un directory service rappresentano un elemento dell ambiente in cui viene utilizzato il servizio, per esempio un utente, un computer, una stampante o una rete, ed ogni oggetto conterrà una serie di attributi che servono per descrivere ciò che rappresenta (per quello visto in precedenza un Identità nel nostro caso). Una directory è quindi un insieme di oggetti, e un directory service è un servizio che ha lo scopo di gestire gli oggetti di una directory ed effettuare ricerche su di essi. LDAP è strutturato attraverso uno schema costituito inoltre da attributi caratterizzanti il contenuto degli oggetti. Perché LDAP LDAP è un ottima soluzione, ha notevoli vantaggi, è sempre più diffuso e stà diventando ormai uno standard nella gestione centralizzata degli utenti. Per quanto riguarda le implementazioni di server LDAP, ne esistono diverse, fra quelle proprietarie ricordiamo DSEE (Directory Server Enterprise Edition) di SUN, edirectory di Novell e Active Directory di Microsoft, mentre le più diffuse implementazioni libere sono Fedora Directory Server, OpenDS, Apache DS e OpenLDAP Database e DBMS Database e DBMS: cosa sono e a cosa servono In informatica, il termine database, banca dati o base di dati, indica un archivio, strutturato in modo tale da consentire la gestione dei dati stessi (l inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software; in altre parole l insieme organizzato di dati utilizzati per il supporto allo svolgimento di attività [1]. Informalmente e impropriamente, la parola database viene spesso usata come abbreviazione di Database Management System (DBMS), che si riferisce invece a una vasta categoria di sistemi software che consentono la creazione e la manipolazione efficiente di database. Esiste una sottile, ma da non sottovalutare, differenza tra dati ed informazioni in informatica: i dati sono materiale informativo grezzo, non (ancora) elaborato, e memorizzato in un qualche modo; 14

16 al contrario l informazione viene costruita dai dati elaborati cognitivamente cioè trasformati in un qualche schema concettuale successivamente manipolabile e usabile per altri usi cognitivi [3]. L importanza che i dati (e quindi le informazioni) vengano gestiti nel modo più corretto, efficace ed efficente possibile è ovviamente fondamentale per una qualunque società, o in particolar modo per un Università: essi rappresentano il passato (mantenendo uno storico), il presente (la gestione attuale dei processi business si basa sulla corretta gestione delle informazioni) ed ovviamente il futuro (le scelte future dipendono anche dalla situazione attuale e passata). Panoramica tra i vari DBMS In questo paragrafo verrà proposta una carrellata tra quali siano oggi i DBMS presenti sul mercato al fine di scegliere quello più adatto al progetto. Questa non vuole essere una lista esaustiva e neppure un confronto completo tra le varie proposte ma una giusta premessa a quella che sarà la scelta finale [2]. Tutti i DBMS di cui parleremo sono di tipo relazionale 6. Ne esistono di tre categorie: sistemi chiusi o proprietari sistemi semi-aperti sistemi aperti Di queste categorie rispettivamente verrano prese in analisi i più importanti ovvero: Oracle MySQL PostGreSQL Licenze d uso Oracle propone al cliente una gamma di soluzioni molto ricca alla quale il cliente dovrà quindi scegliere tra le molte licenze a disposizione. Esistono tre categorie di licenze che Oracle offre: 6 Basato cioè sul concetto matematico di relazione 15

17 Modalità d uso: in questa categoria sono raccolte le licenze che limitano l uso che l utente può fare del software Oracle. Ci sono tre sotto-categorie: le licenze Full Use permettono all utente finale di utilizzare il software per qualsiasi tipo di applicazione la licenza ASFU (Application Specific Full Use) consente un utilizzo limitato destinato ad un Partner Oracle per una singola e specifica Applicazione allo scopo di rivendita ad un utente finale determinato. Permette all utente di utilizzare il software solo congiuntamente all applicazione con cui e stato venduto le licenze Embedded (ESL) consentono un utilizzo limitato destinate ad un Partner Oracle Solution Provider per la vendita di una soluzione in cui il software Oracle e appunto Embedded, ovvero inserito all interno nel pacchetto applicativo fornito dal Partner Tipologia: in questa categoria sono raccolte le licenze che si basano sul sistema dell utente finale. la licenza Named User Plus viene utilizzata negli ambienti dove il numero di utenti può essere identificato e contato la licenza Processor è una licenza che si applica su ogni singolo processore attuo a processare il software Oracle Scadenza della licenza: in questa categoria sono raccolte le licenze che pongono limiti sul tempo di utilizzo del software. Ci sono tre sotto-categorie: A tempo determinato, indeterminato e a tempo esteso. MySQL invece dispone di una doppia licenza. Affiancata alla GPL troviamo infatti la MySQL Commercial License. Questa permette di rilasciare le proprie modifiche con la licenza che si preferisce, senza alcun vincolo. Quindi il problema della doppia licenza coinvolge solamente chi scrive un software che si basa su MySQL. PostGreSQL è rilasciato con la BSD License la quale è considerata una delle licenze più permissive. Costi Riguardo ai costi dei servizi di Oracle, nel seguito riporteremo alcuni esempi (in dollari americani). 16

18 Oracle Database Standard Edition 15 mila dollari Oracle Database Enterprise Edition 40 mila dollari Suite Enterprise Edition 225 mila dollari Molte delle opzioni offerte da Oracle però richiedono un ulteriore spesa compresa tra i 3000 dollari e i dollari. Tutti questi prezzi sono relativi alla licenza Processor and Perpetual, questo significa che andranno applicati ad ogni singolo processore per una durata di tempo illimitata. In caso si voglia installare questi software su più macchine dunque sarà necessario pagare ripetutamente queste somme per ogni singolo processore. Nel 2005 Oracle ha rilasciato una versione gratuita chiamata Oracle Database 10g XE (Express Edition). XE, che si basa sul codice di Oracle Database 10g Release 2, consente a chiunque di provare a costo zero tutte le funzionalità presenti in Oracle Database 10g. La versione light di Oracle offre infatti gli stessi strumenti del fratello maggiore, dando la possibilità agli utenti di sviluppare applicazioni in ambiente Java,.NET e PHP, quindi particolarmente adatta allo svuluppo di applicativi WEB. Oracle XE utilizza al massimo 1 GB di memoria, gestisce una base di dati con una dimensione massima di 4 GB e permette l esecuzione di una sola istanza per sistema, gira sui sistemi operativi Windows e su una gran varietà di distribuzioni Linux. Ovviamente ne MySQL ne PostgreSQL presentano costi di licenze. Sicurezza Una delle problematiche maggiori dei software rilasciati senza sorgente, proprio come lo è Oracle, è proprio la sicurezza. Solo chi ha il sorgente può modificare il software al fine di risolvere eventuali bug. Nel caso di Oracle, si è definito un record di inefficienza quando furono segnalati bug critici da Alexander Kornbrust, CEO della tedesca Red-Database-Security Gmbh e solo dopo 650 giorni furono risolti e rilasciate le patch. Dalla Next Generation Security Software Ltd (Ngs), David Litchfield, uno dei bug hunter più prolifici nel campo dei database, ha dimostrato inoltre la non piena efficienza delle patch rilasciate da Oracle. Molti analisti hanno evidenziato come Oracle tenti di migliorare la sicurezza dei propri prodotti insistendo sulla via del security through obscurity ad oltranza, anche nei confronti dei propri clienti, senza disporre però di un piano di fondo per rendere i propri prodotti intrinsecamente sicuri. 17

19 Al contrario MySQL essendo un sistema aperto, e parzialmente libero, sfrutta la possibilità di analisi e rilascio di patch sia dalla community che segue lo sviluppo del codice sorgente del database sia dagli sviluppatori ufficiali. È garantita in questo modo un elevata disponibilità al rilascio di patch e questo contribuisce sicuramente ad un incremento totale della sicurezza del DBMS. A maggior ragione PostgreSQL essendo in continuo sviluppo da parte della ricerca universitaria di tutto il pianeta ha sicuramente dalla sua un gruppo di sviluppatori che si occupano di migliorare continuamente la sicurezza ed efficenza del DBMS. 18

20 Capitolo 3 Vincoli progettuali In questo capitolo si prenderanno in analisi tutti quei vincoli che sono stati da contorno fondamentale per la progettazione dell architettura; tali vincoli possono essere divisi in: il contesto in cui andrà a collocarsi il progetto l attuale gestione dell Identità, e di conseguenza le problematiche di tale situazione (ovvero la parte da modificare nel progetto) vincoli riguardanti la sicurezza, la coerenza e l affidabilità dei dati 3.1 Il contesto Vediamo, in questo paragrafo, il contesto nell università di Parma in cui il progetto del sistema IAM centralizzato viene applicato, cioè quelle parti che non vengono modificate dal progetto, ma alle quale esso si riferisce. In particolare vengono illustrate le fonti, ovvero da dove provengono le informazioni relative agli utenti e la gestione del ciclo di vita dell Identità Fonti: situazione attuale La situazione delle fonti dati attualmente è ben lontana dall essere una situazione con un unica fonte dati centralizzata. Difatti la gestione quotidiana di una struttura come può essere l Università di Parma si diversifica in alcuni settori, gestiti da diverse segreterie e in conseguenza diverse fonte dati. 19

21 Figura 3.1: Situazione attuale all Università di Parma Tali settori sono: gestione personale, ovvero: professori ordinari professori associati ricercatori Universitari dirigenti dirigenti a contratto non docenti collaboratori linguistici 20

22 personale esterno gestione professori a contratto e supplenti gestione borsisti e specializandi gestione future matricole e ditte esterne (fornitrici di tirocini o opportunità di lavoro) gestione studenti (inclusi master e dottorandi) gestione degli studenti esteri (erasmus) Le fonti dati presenti per la gestione del personale sono due: U-GOV (presso le varie presidenze di facoltà) che gestisce i professori a contratto e supplenti U-GOV Anagrafica che contiene tutti i dati del personale Inoltre sono presenti ulteriori due fonti dati per la gestione degli studenti: WebGISS per le future matricole, le ditte esterne e gli studenti esteri GISS per gli studenti (segreteria studenti), master e specializzandi (dal settore post-laurea) e dottorandi (dal serivizio borse e dottorandi) A questi vanno aggiunti le informazioni dei dipendenti ospedalieri che hanno accesso a servizi dell Università. Da tutte queste diversificate fonti, attraverso vari sistemi (invio di files DBF o txt) e procedure (php e perl principalmente), si inviano i dati ai Database e quindi al sistema LDAP (presenti presso il SITI) che permettono l accesso diversificato ai vari utenti che fanno richiesta dei serivizi. Non è presente nessun tipo di controllo sulle identità, quindi una persona potrebbe essere tranquillamente presente in più fonti e di conseguenza più volte nei Database e nel sistema. 21

23 3.1.2 Identità: situazione attuale Ruoli: privilegi diversi per le identità All interno di una qualunque situazione la diversificazione dei ruoli implica necessariamente la divisione dei doveri e dei diritti. In un ambiente Universitario, e nel caso specifico del sistema informativo e dei servizi che esso offre, questo di traduce in diversi privilegi che ogni ruolo possiede. Basti pensare per esempio cosa succederebbe se chiunque possa avere accesso (anche in scrittura) a fonti dati riguardanti i corsi di laurea o ancora peggio la gestione degli stipendi del personale. Distinguere e formalizzare il più possibile i ruoli che avranno accesso al sistema aiuta quindi il compito di poterli gestire nel migliore dei modi. Abbiamo perciò ruoli diversi: studenti: persone iscritte ad uno dei corsi che l Ateneo organizza per il conseguimento di un titolo future matricole (coloro che ad esempio non sono riusciti ad entrare in corsi a numero chiuso) personale strutturato (docenti e i non docenti a tempo indeterminato) ditte esterne (fornitrici di tirocini) professori a contratto tutor aziendali studenti esterni all Università (ad esempio studenti Erasmus) Quelli elencati sono (a grandi linee) i ruoli presenti. L elenco non è del tutto esaustivo perché non comprende (almeno in modo diretto) tutti quei casi misti ovvero di persone che ricoprono contemporaneamente più ruoli (ad esempio il caso più semplice di studenti che svolgono anche dei servizi didattici). Ciclo di vita dell Identità: situazione attuale Vediamo ora come viene gestito allo stato attuale il ciclo di vita dell Identità, per ogni ruolo: studenti: 22

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

SOMMARIO. 2003 Gruppo 4 - All right reserved 1

SOMMARIO. 2003 Gruppo 4 - All right reserved 1 SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Master Universitario Online in Management e Coordinamento delle Professioni Sanitarie

Master Universitario Online in Management e Coordinamento delle Professioni Sanitarie Master Universitario Online in Management e Coordinamento delle Professioni Sanitarie Master Universitario Online di I Livello 60 Crediti Formativi (CFU) 1. Premesse In base al dato riportato dal Sole

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE Master di I livello in MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE In Sigla Master 74 Anno Accademico 2009/2010 (1500 ore 60 CFU) TITOLO Management nelle organizzazioni sanitarie FINALITÀ Con la locuzione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

CONTRATTO CON LO STUDENTE A.A. 2014/2015

CONTRATTO CON LO STUDENTE A.A. 2014/2015 Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE A.A. 2014/2015

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

2 - ISCRIZIONI AD ANNI SUCCESSIVI AL PRIMO

2 - ISCRIZIONI AD ANNI SUCCESSIVI AL PRIMO 2 - ISCRIZIONI AD ANNI SUCCESSIVI AL PRIMO 1. Devo iscrivermi al secondo anno (anni successivi, anni fuori corso) del Corso di Laurea in Giurisprudenza, come devo fare? Nei termini stabiliti dall Ateneo

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Quante sono le matricole?

Quante sono le matricole? Matricole fuori corso laureati i numeri dell Universita Quante sono le matricole? Sono poco più di 307 mila i giovani che nell'anno accademico 2007/08 si sono iscritti per la prima volta all università,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Linee guida per la compilazione della SUA-RD da parte di docenti, ricercatori, dottorandi e assegnisti

Linee guida per la compilazione della SUA-RD da parte di docenti, ricercatori, dottorandi e assegnisti Linee guida per la compilazione della SUA-RD da parte di docenti, ricercatori, dottorandi e assegnisti Versione 1.1 2 dicembre 2014 Sommario 1 Introduzione... 3 2 Cosa devono fare docenti, ricercatori,

Dettagli

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online di I Livello 60 Crediti Formativi (CFU) 1. Premesse Le ragioni della

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768

CURRICULUM VITAE ET STUDIORUM. Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 CURRICULUM VITAE ET STUDIORUM Cavarretta Giuseppe Alfredo Via R. Sanzio 48/A 0984 33768 DATI ANAGRAFICI Cavarretta Giuseppe Alfredo Nato a CROTONE (KR) il 16/02/1954 Residente a 87036 RENDE (CS) Via R.

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

CONTRATTO CON LO STUDENTE

CONTRATTO CON LO STUDENTE Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE Il presente

Dettagli

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA PUBBLICA AMMINISTRAZIONE, SANITÀ E NON

Dettagli

Regolamento per l attribuzione dei crediti formativi altre attività

Regolamento per l attribuzione dei crediti formativi altre attività UNIVERSITA DEGLI STUDI DI GENOVA Scuola Politecnica, Dipartimento di Scienze per l Architettura Regolamento per l attribuzione dei crediti formativi altre attività Corso di Laurea TRIENNALE IN DISEGNO

Dettagli

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale

DIRETTORE UOC SIA (Sistema Informativo Aziendale) Numero telefonico dell ufficio 07346252922 Fax dell Ufficio 07346252811 E-mail istituzionale INFORMAZIONI PERSONALI Cognome Nome INTORBIDA STEFANO Data di Nascita 15/01/1962 Qualifica Dirigente Ingegnere Amministrazione ASUR - AREA VASTA N. 4 Incarico attuale DIRETTORE UOC SIA (Sistema Informativo

Dettagli

BANDO PER LA COLLABORAZIONE PART-TIME DEGLI STUDENTI AI SERVIZI ERSU

BANDO PER LA COLLABORAZIONE PART-TIME DEGLI STUDENTI AI SERVIZI ERSU BANDO PER LA COLLABORAZIONE PART-TIME DEGLI STUDENTI AI SERVIZI ERSU Ai sensi delle seguenti disposizioni: Legge 02.12.1991, n. 390 Articolo 13 D.P.C.M. 09/04/2001 Articolo 4 comma 17 D.P.C.M. 05/12/2013

Dettagli

29, 19 30 2010, 240 24 2014, 478) INDICE

29, 19 30 2010, 240 24 2014, 478) INDICE Regolamento per l attribuzione a professori e ricercatori dell incentivo di cui all art. 29, comma 19 della legge 30 dicembre 2010, n. 240 (emanato con decreto rettorale 24 ottobre 2014, n. 478) INDICE

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Master in Management del Turismo 9a edizione ROMA

Master in Management del Turismo 9a edizione ROMA Master in Management del Turismo 9a edizione ROMA Inizio master: 26 ottobre 2015 chiusura selezioni: 01 ottobre 2015 La SESEF è una scuola di management, socia ASFOR, con 12 anni di esperienza, che svolge

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

ARTICOLO 1 Ambito di applicazione

ARTICOLO 1 Ambito di applicazione REGOLAMENTO STUDENTI DELL UNIVERSITA DEGLI STUDI DI MILANO Approvato dal Senato Accademico con delibera del 10 giugno 2008 e modificato con delibera del Senato Accademico del 14 giugno 2011 Decreto rettorale

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 Presentazione L'Università Ca' Foscari Venezia e l'escp Europe hanno ideato il Doppio Master universitario in Management

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

FAQ MASTER & CORSI DI PERFEZIONAMENTO

FAQ MASTER & CORSI DI PERFEZIONAMENTO FAQ MASTER & CORSI DI PERFEZIONAMENTO 1. Qual è la differenza tra Master di primo livello e Master di secondo livello? 2. Ai fini dell ammissione al Master, cosa bisogna fare se si possiede un titolo di

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA UNIVERSITA' DEGLI STUDI DI BRESCIA ANNO ACCADEMICO 2013/2014 BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA Sono aperte le immatricolazioni per l anno accademico 2013/2014 ai corsi di laurea in

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

DOMANDA CONSEGUIMENTO TITOLO ON-LINE

DOMANDA CONSEGUIMENTO TITOLO ON-LINE Questa guida ha lo scopo di illustrarti le modalità da seguire per inoltrare la domanda di conseguimento titolo ON-LINE che non rende necessario recarsi personalmente alla Segreteria Studenti. Se desideri

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MEMIT. Master in Economia e management dei trasporti, della logistica e delle infrastrutture. X Edizione. Università Commerciale.

MEMIT. Master in Economia e management dei trasporti, della logistica e delle infrastrutture. X Edizione. Università Commerciale. Università Commerciale Luigi Bocconi Graduate School MEMIT Master in Economia e management dei trasporti, della logistica e delle infrastrutture X Edizione 2013-2014 MEMIT Master in Economia e management

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti OGGETTO: PROGETTO TECO A ATTIVITÀ CINECA AUTORE: MAURO MOTTA Indice della presentazione 1. Obiettivo del progetto 2. Identificazione degli attori coinvolti 3. Fasi del progetto Tecnologie e Strumenti Il

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

PROGRAMMA VINCI Bando 2015

PROGRAMMA VINCI Bando 2015 PROGRAMMA VINCI Bando 2015 L Università Italo Francese / Université Franco Italienne (UIF/UFI) emette il quindicesimo bando Vinci, volto a sostenere le seguenti iniziative: I. Corsi universitari binazionali

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Parere in ordine all attivazione per l a.a. 2010/2011 dei corsi di studio istituiti ex DM 270/2004

Parere in ordine all attivazione per l a.a. 2010/2011 dei corsi di studio istituiti ex DM 270/2004 Parere in ordine all attivazione per l a.a. 2010/2011 dei corsi di studio istituiti ex DM 270/2004 - MAGGIO 2010 - DOC 05/10 Il NdV ha esaminato le caratteristiche dei corsi di studio istituiti sulla base

Dettagli