UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Centro di Ateneo per i Servizi Informativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Centro di Ateneo per i Servizi Informativi"

Transcript

1 FORNITURA DEL SERVIZIO DI MANUTENZIONE H24 PER IL SISTEMA UNINAPEC ALLEGATO TECNICO Allegatotecnico-manutenzioneH24-UNINAPEC Pagina 1 di 43 -

2 Elenco dei contenuti 1 GENERALITÀ OGGETTO DELLA FORNITURA CRITERI DI VALUTAZIONE DELL OFFERTA CRITERI DI VALUTAZIONE DELL OFFERTA TECNICA DEFINIZIONI, ABBREVIAZIONI E TERMINI TECNICI Definizioni Abbreviazioni e termini tecnici RIFERIMENTI NORMATIVI REQUISITI DELLA FORNITURA I COMPONENTI DELLA FORNITURA Manutenzione H24 dell infrastruttura di servizio UNINAPEC Manutenzione dei componenti software UNINAPEC LIVELLI DI SERVIZIO (SLA) MODALITÀ DI EROGAZIONE DEI SERVIZI OFFERTI IL GRUPPO DI LAVORO Responsabile del progetto Profili professionali LA SOLUZIONE DI POSTA CERTIFICATA UNINAPEC PRINCIPALI CARATTERISTICHE LA SOLUZIONE ARCHITETTURA DI MASSIMA DEL SISTEMA I principali componenti infrastrutturali L architettura tecnica L architettura funzionale I PRINCIPALI COMPONENTI INFRASTRUTTURALI DEL SISTEMA Componenti hardware Router Bilanciatori di carico PEC server Storage Backup server Server di monitor Dispositivi di firma (HSM) Componenti software OpenPEC Postfix Cirus Imap LMTP Cyrus murder OpenLDAP MySQL SquirrelMail ClamAV Nagios L architettura nel contesto Cyrus Murder Caratteristiche di tolleranza ai guasti ARCHITETTURA LOGICA DEL SISTEMA I domini gestiti da UNINA I flussi di comunicazione tra i domini assegnati ad UNINA Allegatotecnico-manutenzioneH24-UNINAPEC Pagina 2 di 43 -

3 3.5.3 Dominio per le strutture universitarie (pec.unina.it) Dominio per i dipendenti (personalepec.unina.it) Dominio per gli studenti (studentipec.unina.it) Dominio per gli esterni (ospitipec.unina.it) I titolari delle caselle di PEC UNINA I COMPONENTI APPLICATIVI UNINAPEC ACCESSO AL SERVIZIO UNINAPEC CARATTERISTICHE DEL SERVIZIO UNINAPEC MODALITÀ DI GENERAZIONE, CONSERVAZIONE, REPERIMENTO E PRESENTAZIONE DEI LOG DEI MESSAGGI Generazione dei log Conservazione dei log e apposizione della marca temporale Reperimento e presentazione dei log Conservazione dei messaggi contenenti virus e relativa informativa al mittente LIVELLI DI SERVIZIO UNINAPEC INDICATORI DI QUALITÀ DEL SERVIZIO INDICE DELLE FIGURE FIGURA 1 COMPONENTI DEL SISTEMA...21 FIGURA 2 ARCHITETTURA TECNICA DELLA SOLUZIONE...23 FIGURA 3 INTERAZIONI TRA I MODULI DEL SISTEMA...24 FIGURA 4 INTERFACCIA DI SQUIRRELMAIL...30 FIGURA 5 ARCHITETTURA NEL CONTESTO CYRUS MURDER...32 FIGURA 6 - I DOMINI PEC GESTITI DA UNINA...34 Allegatotecnico-manutenzioneH24-UNINAPEC Pagina 3 di 43 -

4 1 Generalità 1.1 Oggetto della fornitura Nell ambito del progetto L egovernment per l ecommunity, il cui finanziamento è stato approvato nell ambito del Parco Progetti della Regione Campania, l Università degli Studi di Napoli Federico II (nel seguito: Ateneo oppure UNINA) è gestore di posta elettronica certificata (PEC), iscritto nel registro IGPEC tenuto da DigitPA. In relazione al sistema UNINAPEC, con la presente fornitura, UNINA intende acquisire un servizio di manutenzione H24 del sistema UNINAPEC per la durata di 24 mesi, comprendente i seguenti componenti di servizio: a. Manutenzione H24 dell infrastruttura di servizio UNINAPEC b. Manutenzione dei componenti software UNINAPEC I servizi che costituiscono la fornitura in oggetto sono descritti in dettaglio nel capitolo 2 del presente documento. 1.2 Criteri di valutazione dell Offerta L aggiudicazione della gara sarà effettuata con il criterio dell offerta economicamente più vantaggiosa, ai sensi degli artt. 83 e 124 del D. Lgs. 163/06. Gli elementi di valutazione e ponderazione delle offerte sono cosi strutturati: offerta tecnica 60 offerta economica 40 Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 4 di 43

5 Voce Elementi di valutazione dell'offerta A Offerta tecnica a) Modalità di organizzazione delle attività e dei servizi di manutenzione H24 dell infrastruttura di servizio UNINAPEC b) Caratteristiche del servizio di manutenzione dei componenti software UNINAPEC Tipologia elemento Qualitativo Qualitativo Punteggio complessivo Max 60 punti cosi suddivisi 20 punti 15 punti c) Competenze documentate del Fornitore nell ambito della gestione di infrastrutture PEC d) Tariffa giornaliera per assistenza tecnica (figura professionale Programmatore ) 1 Qualitativo Quantitativo 15 punti 10 punti B Offerta economica Punteggio complessivo Max 40 punti Voce A) Offerta Tecnica fino a 60 punti Gli elementi che concorrono in dettaglio alla valutazione delle offerte tecniche sono riportati nel paragrafo successivo del presente Disciplinare Tecnico. Di ogni comma (A.a, A.b, A.c, A.d) dovrà essere prodotta scheda tecnica firmata digitalmente rispondente alle caratteristiche oggetto della valutazione. I singoli punteggi, sia degli elementi quantitativi che della qualitativi, saranno espressi assegnando il punteggio tecnico massimo al progetto relativamente migliore. Per ciascuna offerta, il punteggio tecnico di ogni voce qualitativa sarà "normalizzato" secondo la seguente formula:. A i = B i xc i D i in cui: A i = punteggio normalizzato da assegnare alla voce dell offerta tecnica in considerazione; B i = punteggio massimo attribuibile; C i = punteggio alla voce dell offerta in considerazione; D i = punteggio dell'offerta che ha acquisito il massimo punteggio sulla specifica voce 1 Non sono ammessi importi pari a zero. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 5 di 43

6 Per ciascuna offerta, il punteggio tecnico della voce quantitativa A.d) a sarà "normalizzato" secondo la seguente formula:. A i = B i xd i C i in cui: A i = punteggio normalizzato da assegnare alla voce dell offerta tecnica in considerazione; B i = punteggio massimo attribuibile; C i = punteggio alla voce dell offerta in considerazione; D i = punteggio dell'offerta che ha acquisito il minimo punteggio sulla specifica voce Il punteggio tecnico A sarà quindi dato dalla somma dei singoli punteggi tecnici normalizzati e sarà successivamente anch esso normalizzato (fornendo il punteggio finale dell offerta tecnica: A OffTec ), secondo la seguente formula: A OffTec = BxA D A OffTec = punteggio normalizzato da assegnare all offerta tecnica in considerazione; B = punteggio massimo attribuibile alle offerte tecniche; A = punteggio non normalizzato dell offerta in considerazione, dato dalla somma dei singoli punteggi tecnici normalizzati, secondo la formula A = ΣA i D = punteggio dell'offerta che ha acquisito il massimo punteggio (non normalizzato). Voce B) Offerta Economica fino a 40 punti Il punteggio economico massimo sarà assegnato all offerta più bassa, secondo la seguente formula: B = bxd g dove: B: punteggio da assegnare all offerta economica in considerazione; b: punteggio massimo attribuibile; g: importo complessivo dell offerta in considerazione; d: importo complessivo dell offerta caratterizzata dal prezzo piu basso. 1.3 Criteri di valutazione dell Offerta Tecnica Voce A.a) Modalità di organizzazione delle attività e dei servizi di manutenzione H24 dell infrastruttura di servizio UNINAPEC - fino a 20 punti L architettura tecnico-funzionale del servizio UNINAPEC è descritta nel capitolo 3 del presente documento. Il punteggio sarà assegnato analizzando nel merito organizzazione del servizio e gli skill delle Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 6 di 43

7 risorse specialistiche impegnate, i meccanismi automatici di monitoraggio e di attivazione degli interventi, nonché le migliorie proposte per quanto attiene agli SLA. Più in dettaglio, la Commissione valuterà la Relazione tecnica assegnando i punteggi secondo il seguente schema: Elemento Punteggio massimo Organizzazione del servizio di manutenzione H24 5 dell infrastruttura tecnologica Team di progetto 5 Meccanismi automatici per il monitoraggio del sistema 5 Condizioni migliorative SLA 5 Ciascun elemento della precedente tabella sarà valutato secondo la seguente griglia: Giudizio sintetico Valutazione Descrizione Ottimo 5 L elemento è trattato in maniera pienamente soddisfacente rispetto a quanto richiesto. Buono 4 L elemento è trattato in maniera più che soddisfacente rispetto a quanto richiesto. Sufficiente 3 L elemento è trattato in maniera soddisfacente rispetto a quanto richiesto. Mediocre 2 L elemento è trattato in maniera appena soddisfacente rispetto a quanto richiesto. Scarso 1 L elemento è trattato non adeguatamente rispetto a quanto richiesto. Insufficiente 0 L elemento è trattato in modo rispondente in maniera non soddisfacente rispetto a quanto richiesto. Voce A.b) Caratteristiche del servizio di manutenzione componenti software UNINAPEC - fino a 15 punti I componenti software oggetto di manutenzione sono specificati al punto 3.6 del presente documento. Il punteggio sarà assegnato analizzando nel merito le proposte per l erogazione del servizio di manutenzione offerto, con particolare riguardo alla descrizione delle metodologie e strumenti adottati per il change management del software a fronte di rilasci di nuove release/versioni del software, nonché per l organizzazione del servizio per la gestione e la correzione delle non conformità segnalate dall Università, secondo criteri di sicurezza, efficienza ed efficacia, nel rispetto degli SLA richiesti. Particolare cura dovrà inoltre essere posta nella descrizione delle modalità di implementazione dei rilasci per quanto riguarda le modifiche adeguative (al contesto normativo e/o tecnologico). Il Fornitore dovrà in particolare, descrivere i seguenti elementi della propria proposta: metodologie e strumenti adottati per il change management del software; servizio per la gestione e la correzione delle non conformità; modalità di gestione dei rilasci per modifiche adeguative. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 7 di 43

8 Più in dettaglio, la Commissione valuterà la Relazione tecnica assegnando i punteggi secondo il seguente schema: Elemento Metodologie e strumenti adottati per il change management del software servizio per la gestione e la correzione delle non conformità modalità di gestione dei rilasci per modifiche adeguative Punteggio massimo Ciascun elemento della precedente tabella sarà valutato secondo la seguente griglia: Giudizio sintetico Valutazione Descrizione Ottimo 5 L elemento è trattato in maniera pienamente soddisfacente rispetto a quanto richiesto. Buono 4 L elemento è trattato in maniera più che soddisfacente rispetto a quanto richiesto. Sufficiente 3 L elemento è trattato in maniera soddisfacente rispetto a quanto richiesto. Mediocre 2 L elemento è trattato in maniera appena soddisfacente rispetto a quanto richiesto. Scarso 1 L elemento è trattato non adeguatamente rispetto a quanto richiesto. Insufficiente 0 L elemento è trattato in modo rispondente in maniera non soddisfacente rispetto a quanto richiesto. Voce A.c) Competenze documentate del Fornitore - fino a 20 punti Il Fornitore dovrà possedere le seguenti competenze specifiche: Realizzazione e rilascio in esercizio, indicando le referenze acquisite, di sistemi PEC analoghi al sistema UNINAPEC, preferibilmente in architettura OpenPEC Svolgimento di attività di progettazione e di sviluppo di moduli di integrazione e di personalizzazione di infrastrutture PEC; Possesso di competenze specifiche, indicando le referenze acquisite, in merito a gestione operativa di sistemi PEC. Più in dettaglio, la Commissione valuterà la Relazione tecnica assegnando i punteggi secondo il seguente schema: Elemento Punteggio massimo Realizzazione e rilascio in esercizio, indicando le 5 referenze acquisite, di sistemi PEC analoghi al sistema UNINAPEC, preferibilmente in architettura OpenPEC Svolgimento di attività di progettazione e di sviluppo 5 di moduli di integrazione e di personalizzazione di infrastrutture PEC Possesso di competenze specifiche, indicando le 5 Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 8 di 43

9 referenze acquisite, in merito a gestione operativa di sistemi PEC Ciascun elemento della precedente tabella sarà valutato secondo la seguente griglia: Giudizio sintetico Valutazione Descrizione Ottimo 5 L elemento è trattato in maniera pienamente soddisfacente rispetto a quanto richiesto. Buono 4 L elemento è trattato in maniera più che soddisfacente rispetto a quanto richiesto. Sufficiente 3 L elemento è trattato in maniera soddisfacente rispetto a quanto richiesto. Mediocre 2 L elemento è trattato in maniera appena soddisfacente rispetto a quanto richiesto. Scarso 1 L elemento è trattato non adeguatamente rispetto a quanto richiesto. Insufficiente 0 L elemento è trattato in modo rispondente in maniera non soddisfacente rispetto a quanto richiesto. Voce A.d) Tariffa giornaliera per assistenza tecnica - fino a 10 punti Per l elemento quantitativo A.d) ( Tariffa giornaliera per assistenza tecnica ), il punteggio attribuito a ciascuna offerta coincide con l importo della tariffa giornaliera offerta per la figura professionale Programmatore. Non sono ammessi importi pari a zero. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 9 di 43

10 1.4 Definizioni, abbreviazioni e termini tecnici Di seguito vengono elencati i termini utilizzati nel corso del presente documento e, per ciascuno di essi, se ne fornisce descrizione Definizioni Termine PEC CNIPA/DigitPA UNINA UNINAPEC Gestore di posta elettronica certificata Indice dei Gestori di posta elettronica certificata (IGPEC) Titolare Dominio di posta elettronica certificata Casella di posta elettronica certificata Riferimento temporale Posta Elettronica Certificata. Descrizione Centro Nazionale per l'informatica nella Pubblica Amministrazione. Università degli Studi di Napoli Federico II Servizio PEC gestito da UNINA Soggetto che gestisce uno o più domini di posta elettronica certificata con i relativi punti di accesso, di ricezione e di consegna, titolare della chiave usata per la firma delle ricevute e delle buste e che si interfaccia con altri gestori di posta elettronica certificata per l'interoperabilità con altri titolari. Sistema che contiene l'elenco dei domini e dei gestori di posta elettronica certificata, con i relativi certificati corrispondenti alle chiavi usate per la firma delle ricevute, degli avvisi e delle buste, realizzato per mezzo di un server Lightweight Directory Access Protocol (LDAP), posizionato in un'area raggiungibile dai vari gestori di posta elettronica certificata e che costituisce, inoltre, la struttura tecnica relativa all'elenco pubblico dei gestori di posta elettronica certificata. Soggetto cui è assegnata una casella di posta elettronica certificata. Dominio, fully qualified domain name (FQDN), di posta elettronica certificata dedicato alle caselle di posta elettronica certificata. Casella di posta elettronica definita all'interno di un dominio di posta elettronica certificata ed alla quale è associata una funzione che rilascia ricevute di avvenuta consegna al ricevimento di messaggi di posta elettronica certificata. Informazione, contenente la data e l'ora, associata ad un messaggio di posta elettronica certificata. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 10 di 43

11 Termine Marca temporale Descrizione Evidenza informatica con cui si attribuisce, ad uno o più documenti informatici, un riferimento temporale opponibile ai terzi secondo quanto previsto dal Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e dal Decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004, pubblicato nella Gazzetta Ufficiale n. 98 del 27 aprile Abbreviazioni e termini tecnici Termine HSM HTML http HTTPS IETF Descrizione Hardware Security Module. Dispositivo hardware per la generazione, la memorizzazione e la protezione sicura di chiavi crittografiche. Hyper Text Mark-Up Language. Linguaggio usato per descrivere i documenti ipertestuali disponibili su Internet. Non è un linguaggio di programmazione, ma un linguaggio di markup, ossia descrive il contenuto, testuale e non, di una pagina web. Hyper Text Transfer Protocol. Protocollo di trasmissione che permette lo scambio di file (testi, immagini grafiche, suoni, video e altri documenti multimediali) su World Wide Web. Hyper Text Transfer Protocol (over) SSL. Applicazione che si occupa di combinare l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TSL). Internet Engineering Task Force. Comunità internazionale di professionisti dell'informatica che si occupa dell'evoluzione dell'architettura Internet. LDAP Lightweight Directory Access Protocol. Protocollo applicativo utilizzato per la ricerca e la modifica di informazioni presenti su un Directory Server. Un directory server LDAP è un albero di entità costituite da attributi e valori. Un classico utilizzo di un directory server è la memorizzazione degli account o degli utenti registrati ad un sito. LMTP LOG Local Mail Transport Protocol. Protocollo applicativo in grado di indicare il successo o il fallimento dell'invio di un dato messaggio ad un dato destinatario. Registrazione cronologica delle operazioni a mano a mano che vengono eseguite e, per estensione, il file su cui tali registrazioni sono memorizzate. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 11 di 43

12 Termine MIME MTA NTP PUK RFC S-MIME SNMP SSL TLS TSA Descrizione Multipurpose Internet Mail Extensions. Estensione del formato di posta elettronica standard che consente la trasmissione di contenuti binari con applicazioni specifiche. Mail Transfer Agent. Componente software che ha il compito di effettuare lo smistamento dei messaggi di posta elettronica (invio e ricezione). Network Time Protocol. Protocollo applicativo per la sincronizzazione degli orologi dei computer all'interno di una rete a commutazione di pacchetto. Personal Unblocking Key. Chiave di sblocco personale Request for Comments. Definizioni scritte di protocolli o standard in uso su internet. Secure/MIME. Versione "securizzata" del formato di posta elettronica MIME. Il formato MIME dei messaggi generati dal sistema di PEC è conforme a quanto definito nelle regole tecniche del servizio di trasmissione di documenti informatici mediante PEC. Simple Network Management Protocol. Protocollo utilizzato per la gestione ed il monitoraggio degli apparati di rete. Secure Socket Layer. Protocollo per realizzare comunicazioni cifrate su Internet. Questo protocollo utilizza la crittografia per fornire sicurezza nelle comunicazioni su Internet e consentire alle applicazioni client/server di comunicare in modo tale da prevenire la manomissione dei dati, la falsificazione e l'intercettazione. Scopo primario di SSL è fornire sistemi di crittografia per comunicazioni affidabili e riservate sul Web sfruttabili in applicazioni quali, ad esempio, posta elettronica e sistemi di autenticazione. Transport Layer Security. Standardizzazione del protocollo SSL portata all'interno dello IETF, dove ha preso tale nome, e documentata nella RFC Il protocollo TLS non è legato al protocollo HTTP e può essere utilizzato con altre applicazioni come la posta elettronica. Time Stamping Authority. Autorità "super partes" che realizza il servizio di marcatura temporale di documenti informatici. 1.5 Riferimenti normativi Le modalità attraverso le quali avviene lo scambio di messaggi di posta certificata e le regole per l interoperabilità tra i gestori del servizio sono definite nel dettaglio da specifica normativa. Il servizio offerto dal Gestore è conforme a tale quadro giuridico, nonché ai regolamenti interni Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 12 di 43

13 dell Ateneo, sintetizzati nella tabella seguente, ove si riportano anche le abbreviazioni utilizzate nel testo del presente documento per il riferimento alla singola norma: [CAD] Decreto Legislativo 7 marzo 2005, n. 82 (e successive modifiche ed integrazioni) Codice dell amministrazione digitale, recante le disposizioni in base alle quali lo Stato, le Regioni e le autonomie locali assicurano la disponibilità, la gestione, l accesso, la trasmissione, la conservazione e la fruibilità dell informazione in modalità digitale mediante le tecnologie dell informazione e della comunicazione. [DPCM 2004] Decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici (Gazzetta Ufficiale n. 98 del 27 aprile 2004) e successive modifiche ed integrazioni. [DPR 68/05] Decreto del Presidente della Repubblica 11 febbraio 2005, n. 68 Regolamento recante disposizioni per l utilizzo della posta elettronica certificata, a norma dell articolo 27 della legge 16 gennaio 2003, n. 3. [DM 2/11/05] Decreto 2 novembre 2005 della Presidenza del Consiglio dei Ministri Dipartimento per l Innovazione e le Tecnologie, recante Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata (GU n. 266 del 15 novembre 2005). [L. 2/2009] Conversione in legge del D.L , n. 185 recante le misure urgenti per il sostegno a famiglie, lavoro, occupazione e impresa e per ridisegnare in funzione anti-crisi il quadro strategico nazionale (GU n. 22 del 28 gennaio 2009, suppl. ord. n.14). Circolare n. 1 del 18 febbraio 2010 del Dipartimento per la Digitalizzazione [C.1/2010/DDI] della Pubblica Amministrazione e l'innovazione Tecnologica recante uso della PEC nelle amministrazioni pubbliche. Circolare n. 2 del 19 aprile 2010 del Dipartimento per la Digitalizzazione [C.2/2010/DDI] della Pubblica Amministrazione e l'innovazione Tecnologica recante informazioni per la gestione delle caselle di PEC. [CNIPA RT] Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata, allegate al DM 2/11/05. [CNIPA/CR/49] Circolare CNIPA n. 49 del 24 novembre 2005, recante Modalità per la presentazione delle domande di iscrizione nell elenco dei gestori di posta elettronica certificata (PEC). [CNIPA/CR/51] Circolare CNIPA n. 51 del 7 dicembre 2006, recante Espletamento della vigilanza e del controllo sulle attività esercitate dagli iscritti nell elenco dei gestori di posta elettronica certificata (PEC). [DLgs 196/03] Decreto Legislativo n. 196 del 30 giugno 2003 Codice in materia di protezione dei dati personali, pubblicato sul Supplemento ordinario n. 123 della Gazzetta Ufficiale n. 174 del 29 luglio [UNINA-PEC] Regolamento di Ateneo UNINA titolato "Regolamento in materia di Posta Elettronica Certificata", emanato con D.R. n del [UNINA-Privacy] Regolamento di Ateneo UNINA titolato "Regolamento di attuazione del Codice di protezione dei dati personali utilizzati dall Università degli Studi di Napoli Federico II", emanato con D.R. n del Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 13 di 43

14 2 Requisiti della fornitura In relazione alla presente fornitura, è richiesto un servizio di manutenzione H24 del sistema UNINAPEC per la durata di almeno due anni solari, comprendente le seguenti componenti di servizio specificate nei paragrafi seguenti: a. Manutenzione H24 dell infrastruttura tecnologica UNINAPEC b. Manutenzione sui componenti software UNINAPEC 2.1 I componenti della fornitura Manutenzione H24 dell infrastruttura di servizio UNINAPEC II Fornitore dovrà fornire un servizio di manutenzione H24 finalizzato, in termini generali, a prevenire o a rimuovere possibili problemi di sistema che possano pregiudicare la continuità del servizio. Nell'ambito del servizio, dovranno essere garantite attività quali le seguenti: Rilevazione delle anomalie dei sistemi hardware e software di base; Analisi delle cause delle anomalie con le adeguate conseguenti azioni di risoluzione (sono esclusi dalla fornitura interventi a fronte di malfunzionamenti hw dei server UNINAPEC); Assistenza specialistica per i dispositivi NetHSM di cui al punto ; Controllo preferenzialmente mediante meccanismi automatici della stabilità della infrastruttura, dei servizi attivi e delle funzionalità dei componenti dell architettura (tra i quali server di front end e di back end, NetHSM); Monitoraggio della occupazione spazi e messa a punto di meccanismi per la segnalazione all utente del raggiungimento della soglia prefissata; Amministrazione dei data base e, in particolare gestione degli spazi e gestione dei parametri del sistema finalizzate a garantirne la corretta funzionalità e le prestazioni. I meccanismi di segnalazione e le modalità operative per consentire l accesso da remoto al sistema UNINAPEC agli incaricati formalmente individuati dal Fornitore, saranno oggetto di definizione da parte dell Università e comunicate al Fornitore in fase di avvio delle attività Manutenzione dei componenti software UNINAPEC Il Fornitore dovrà consegnare, a titolo gratuito, sia le patch (che risolvono eventuali problemi sul codice di OpenPEC), sia le nuove release del prodotto (compresi gli eventuali adeguamenti alle normative ufficiali che saranno in futuro pubblicate). Gli aggiornamenti verranno forniti gratuitamente. L'attività di manutenzione correttiva dovrà essere erogata in relazione ai componenti applicativi (di tipo procedurale) che costituiscono l architettura applicativa UNINAPEC. La manutenzione correttiva è finalizzata alla rimozione delle cause e degli effetti dei malfunzionamenti dei componenti software. Essa sarà innescata da impedimenti all'esecuzione delle funzionalità utente Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 14 di 43

15 o da differenze riscontrate fra l'effettivo funzionamento del sistema rispetto a quello atteso, previsto dalla relativa documentazione. Inoltre, il servizio di manutenzione software oggetto della presente gara deve altresì garantire il costante adeguamento del sistema UNINAPEC alla normativa vigente in materia di gestione di sistemi di Posta Elettronica Certificata. Tutto il software sviluppato sarà di proprietà dell Università che potrà renderlo disponibile per il Riuso ad altri enti pubblici. Il Fornitore deve altresì garantire almeno 10 giorni di supporto tecnico per attività di programmazione connesse alla manutenzione adeguativa dei componenti applicativi del sistema UNINAPEC, da concordare con UNINA. Il Fornitore dovrà, inoltre, indicare nell offerta tecnica (elemento quantitativo di valutazione A.d) la tariffa giornaliera applicata per la figura professionale Programmatore. 2.2 Livelli di Servizio (SLA) Le richieste di intervento di assistenza tecnica e di manutenzione correttiva saranno formalizzate in modo tale da consentire di effettuare i necessari riscontri sul numero di malfunzionamenti verificatisi e sui tempi di ripristino e, quindi, verificare il livello di qualità del servizio erogato dal Fornitore. Allo scopo, ad ogni segnalazione, sarà assegnato dal Fornitore uno specifico "livello di gravita", in accordo alle definizioni di seguito riportate. L'assegnazione in questione sarà sottoposta a verifica da parte dei referenti dell Università. Livello gravità 1: Livello gravità 2: Livello gravità 3: Livello gravità 4: di Problemi per cui l'intero sistema UNINAPEC è indisponibile agli utenti. di di di Problemi per cui funzionalità critiche del sistema UNINAPEC sono indisponibili agli utenti. Problemi per cui funzionalità non critiche del sistema UNINAPEC sono indisponibili agli utenti. Problemi per cui funzionalità non critiche del sistema UNINAPEC sono indisponibili, ma non c'è immediato impatto sull'operatività degli utenti. Sarà oggetto di misurazione e valutazione il tempo di intervento, definito come il tempo intercorrente tra la segnalazione del disservizio al personale del Fornitore ed il ripristino della funzionalità della componente software cui si riferisce la segnalazione. Il Fornitore sarà tenuto al rispetto dei livelli di servizio di seguito specificati: Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 15 di 43

16 Parametro Livello gravità del problema SLA target Penale Tempo di risoluzione del problema ore lavorative nel 90% dei casi - 50,00 (cinquanta/00) entro 8 ore lavorative nel restante per ogni ora di ritardo 10% rispetto al massimo previsto 8 ore lavorative nel 90% dei casi - 30,00 (trenta/00) per entro 12 ore lavorative nel ogni giornata lavorativa restante 10% (pari a 8 ore) di ritardo rispetto al massimo previsto 16 ore lavorative nel 90% dei casi 20,00 (venti/00) per - entro 24 ore lavorative nel ogni giornata lavorativa 3 restante 10% dei casi (pari a 8 ore) di ritardo rispetto al massimo previsto 40 ore lavorative nel 90% dei casi 10,00 (dieci/00) per - entro 80 ore lavorative nel ogni giornata lavorativa 4 restante 10% (pari a 8 ore) di ritardo rispetto al massimo previsto Nota: la finestra temporale lavorativa di riferimento è di 8 ore al giorno, dal lunedì al venerdì. Qualora la ditta ritardi nell esecuzione degli interventi, ferma restando l applicazione delle penali ed il risarcimento dell eventuale maggior danno, come specificato nel Capitolato speciale di appalto, l Università/CSI si riserva la facoltà di farli eseguire a terzi in danno dell aggiudicataria, addebitandole le spese sostenute, o, in alternativa, di richiedere all aggiudicataria un nuovo periodo di garanzia commisurato a quello di fermo a decorrere dalla data del ripristino del regolare funzionamento. 2.3 Modalità di erogazione dei servizi offerti Di seguito, i requisiti minimi relativamente all organizzazione del servizio richiesto. Le chiamate dovranno essere accolte e lavorate 7 giorni su 7, 24 ore su 24, 365 giorni all anno. Le chiamate potranno avvenire,mediante più canali di comunicazione, esclusivamente da parte di personale UNINA prestabilito. UNINA potrà comunicare eventuali modifiche al suddetto elenco con un preavviso minimo di 48 ore. A valle della stipula del contratto, il Fornitore si impegna a fornire i nominativi dei propri addetti che saranno abilitati da UNINA ad accedere da remoto sulle macchine di produzione in modo da poter ripristinare velocemente qualsiasi malfunzionamento che si dovesse presentare. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 16 di 43

17 2.4 Il Gruppo di lavoro Per lo svolgimento delle attività previste nell ambito della presente fornitura, il Fornitore dovrà mettere a disposizione proprio personale rispondente ai profili di seguito specificati e dotato di caratteristiche professionali, quanto meno, equivalenti a quelle indicate. Per ogni figura professionale andranno forniti, in fase di offerta, i curricula professionali che il Fornitore intende impegnare Responsabile del progetto Entro 15 giorni solari dalla data di inizio lavori, il Fornitore dovrà designare il proprio Responsabile di Progetto dandone comunicazione al Consegnatario dell appalto. Il Responsabile di Progetto: gestisce e coordina le risorse che lavorano sul progetto (di cui conosce skill, specializzazioni ed attitudini); è responsabile di tutti i rapporti con i referenti dell Università; si fa portatore delle problematiche rilevate nel corso del contratto, propone opportune soluzioni. Di seguito viene specificato il profilo professionale minimo richiesto per il Responsabile di Progetto: Titolo di studio Laurea ad indirizzo tecnico-scientifico o cultura equivalente 2 Esperienze lavorative Minimo 10 anni, di cui almeno 5 anni nella specifica posizione, con responsabilità di progetti complessi e/o in tecnologia web Analisi e progettazione di sistemi informativi complessi, in tecnologia web Consolidata esperienza nella conduzione di gruppi di progetto, nella pianificazione e nel controllo delle attività di progettazione software. Conoscenze Approfondita conoscenza del ciclo di vita del software e delle relative metodologie Conoscenze ed uso di tecniche e prodotti software per project management e risk management Completa padronanza delle tecniche di progettazione dei sistemi informativi e della conduzione di progetti Elevata capacità di coordinamento, motivazione e guida delle persone Capacità organizzative e doti comunicative, per un'efficace relazione con la committenza e con gli utenti Tematiche applicative in ambito Pubblica Amministrazione 2 Qui e nel seguito, la "cultura equivalente", per non laureati, può corrispondere a 5 anni di esperienza lavorativa addizionale in ambito informatico Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 17 di 43

18 2.4.2 Profili professionali Le ulteriori figure professionali proposte dal Fornitore per le attività oggetto della presente fornitura dovranno essere conformi, quanto meno, ai profili di seguito specificati. System architect Titolo di studio tecnico Laurea ad indirizzo tecnico-scientifico o cultura equivalente Esperienze lavorative Minimo 8 anni, di cui almeno 3 come system integrator di sistemi complessi Esperienza nel campo della gestione di domini di posta elettronica basati su tecnologie open Stesura di specifiche tecniche Conoscenze Configurazione di domini di Posta Elettronica Certificata Procedure di accreditamento in DigitPA di enti e PA Sistemista Titolo di studio Esperienze lavorative Diploma di perito informatico o equivalente Minimo 2 anni Completa autonomia nell installazione e configurazione degli apparati hw. Preparazione ed esecuzione di unit test Preparazione di documentazione di programmi e partecipazione alla stesura di specifiche tecniche Conoscenze Ambiente Linux OpenPEC Linguaggi di sviluppo di script e procedure automatiche in ambiente Linux - OpenPEC Programmatore Titolo di studio Diploma di perito informatico o equivalente Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 18 di 43

19 Esperienze lavorative Minimo 2 anni Completa autonomia nello sviluppo di applicazioni e servizi Web based in architettura SOAP. Preparazione ed esecuzione di unit test Preparazione di documentazione di programmi e casi di test. Conoscenze Ambiente Linux con particolare riferimento al S.O. Gentoo OpenPEC Linguaggi di sviluppo di script e componenti applicativi con linguaggio di programmazione Java, SQL, JSP, PERL, PHP, SHELL script Il Fornitore potrà fornire ulteriori profili professionali che reputerà utili al fine della realizzazione del Progetto. Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 19 di 43

20 3 La soluzione di posta certificata UNINAPEC Il presente capitolo descrive la soluzione di posta elettronica certificata gestita da UNINA. 3.1 Principali caratteristiche Il sistema UNINAPEC di UNINA ha le seguenti caratteristiche: E' pienamente conforme alla normativa vigente in materia di posta elettronica certificata. Rispetta i requisiti funzionali previsti dalle regole tecniche del servizio. Rispetta i requisiti di interoperabilità previsti dalle regole tecniche del servizio. Rispetta i requisiti di sicurezza previsti dalle regole tecniche del servizio per: - l'hardware - il software - la rete - le procedure ed i processi utilizzati per erogare il servizio - il personale utilizzato (responsabile, qualificato, preventivamente addestrato) - la cura e la gestione dei dati sensibili E scalabile ed estendibile. E perfettamente compatibile con i client di posta che soddisfano i requisiti minimi stabiliti dalle regole tecniche (Outlook, Outlook Express, Thunderbird, etc). Rispetta lo standard internazionale RFC3161 per quanto concerne la marcatura temporale dei registri di log e mediante qualsiasi Time Stamping Authority accreditata. E integrabile con le tipologie di rete più diffuse sul mercato Usa dei dispositivi hardware ad alta sicurezza per la gestione, mantenimento delle chiavi e dei certificati di firma. Usa dei dispositivi hardware ad alta sicurezza per la firma e verifica dei messaggi. 3.2 La soluzione La soluzione PEC UNINA si basa sul prodotto OpenPEC versione 2 (OpenPEC 2). OpenPEC (www.openpec.org) è un progetto Open Source nato con lo scopo di realizzare un sistema di Posta Elettronica Certificata conforme alle linee guida indicate dal Centro Nazionale per l'informatica nella Pubblica Amministrazione (CNIPA/DigitPA). L'architettura di seguito riportata descrive l architettura tecnica di massima del sistema di posta certificata UNINA. Lo schema e la descrizione che seguono non hanno lo scopo di essere esaustivi circa il numero o la tipologia dei server coinvolti. 3.3 Architettura di massima del sistema Di seguito, si illustrano le principali caratteristiche architetturali e funzionali della soluzione UNINA per la gestione del servizio PEC I principali componenti infrastrutturali Di seguito riportiamo uno schema che descrive i principali componenti della soluzione: Allegatotecnico-ManutenzioneH24-UNINAPEC-definitivo.do Pagina 20 di 43

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Gara LOCO- Richiesta di chiarimenti

Gara LOCO- Richiesta di chiarimenti Domanda 1 Si chiede di specificare il numero orientativo dei partecipanti ai corsi di formazione diviso per tipologia (dirigenti, utenti e personale informatico) (cfr. Capitolato capitolo 10). Risposta

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici?

Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici? Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici? Quali regolamenti si applicano per gli appalti sopra soglia? Il decreto legislativo n. 163 del 12 aprile 2006, Codice dei

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli