Gestione delle Identità e degli Accessi Informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle Identità e degli Accessi Informatici"

Transcript

1 Gestione delle Identità e degli Accessi Informatici Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

2 Argomenti trattati Il contesto applicativo I problemi da risolvere Le soluzioni disponibili Il progetto GIA

3 Il contesto applicativo Definizione Sistemi di Gestione delle Identità e degli Accessi = Infrastrutture Informatiche finalizzate a centralizzare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenticazione e autorizzazione nell'accesso ai sistemi informatici ( e non).

4 Il contesto applicativo Infrastruttura IT Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche: Sistemi operativi di rete Sistemi server standalone Applicativi archivio di utenza Applicativi Gestionali Applicativi Business Ecommerce...

5 Il contesto applicativo Tipologie di utenza Diversi tipi di utenti accedono alle infrastrutture informatiche: Impiegati Contrattisti Fornitori Clienti divisi in due grandi classi: Interni: impiegati e contrattisti,... Esterni: clienti, fornitori,...

6 Il contesto applicativo Funzionalità di base Quasi tutti i sistemi prevedono metodi per verifica dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare. La gestione dell'accesso dell'utente implica la gestione di dati relativi a: Identità Autenticazione Privilegi

7 Il contesto applicativo Dati utenza Informazioni personali: Dati anagrafici, Recapiti,... Informazioni amministrative: Matricola,Tipo contratto,... Credenziali informatiche: Login/Password, Certificati,...

8 Il contesto applicativo Ciclo di vità dell'utenza Inserimento iniziale: il profilo dell'utenza deve essere definito quando l'utente inizia il rapporto con l'organizzazione sulla base delle politiche in essere Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi,... Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono essere revocati credenziali e privilegi di accesso

9 I problemi da risolvere - 1 Disponiblità/produttività dei sistemi per gli utenti I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile) Costi di gestione delle utenze Gli utenti devono accedere a svariati sistemi quali network, , Intranet, mainframe,... Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione Inconsistenze nei dati utenza Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione Dispersione delle credenziali d'utenza da memorizzare Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee

10 I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza Account non usati possono essere utilizzati da intrusi senza che si segnalino anomalie Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri ( , telefono, posta interna,...) con rischi conseguenti Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccanismi di revoca non corretti Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi

11 I problemi da risolvere - 3 Monitoraggio e Documentazione Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili Requisiti di Legge Capacità di autenticazione univoce degli utenti Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito Capacità di rilevare e documentare quanto sopra

12 Gestione delle Identità Situazione problematica

13 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 1 Consistenza: I dati del profilo utente immessi in sistemi diversi devono essere consistenti. Questi includono nome, login ID, contatti, informazioni, data di termine Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile Efficienza: Permettere a un utente l'accesso a sistemi multipli è un'operazione ripetitiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi Usabilità: Quando gli utenti accedono a sistemi multipli essi possono essere presenti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività

14 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 2 Affidabilità: I dati delle utenze devono essere affidabili specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni sistema deve produrre dati completi, puntuali e accurati Scalabilità: Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il piccodi transazioni prodotto

15 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1 Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo Strumento di gestione degli utenti consolidato a costituire un singolo frontend a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche

16 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2 Un sistema di riconciliazione delle login per collegare i dati di utenza tra i vari sistemi Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse Un processo sicuro per la inizializzazione delle password Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze

17 Gestione delle Identità Obiettivi generali

18 Le soluzioni disponibili CA: IBM: Microsoft: Novell: Oracle: Sun: SysNet:

19 Progetto GIA 1ª Fase Gestione centralizzata delle Identità

20 Progetto GIA 2ª Fase Controllo centralizzato degli accesi

21 Il progetto GIA Gara d'appalto (estratto)

22 Progetto GIA Schema degli obiettivi

23 Progetto GIA Analisi dei requisiti

24 Processo IT nella Creazione utenza per Studente 150 ore DC DSS SEG PRES FAC/DIP SI FAC/DIP TEC FAC Utente Informativa presa servizio studente 150h Notifica Presa servizio Notifica Richiesta attivazione account Richiesta attraverso modulo cartaceo Creazione/Modifica Account Server Facoltà / Diparimento (se previsto) Notifica Informative accountid e password Consegna Consegna busta con accountid e password

25 Processo IT nella Creazione utenza per Accademico Strutturato DC GP DO DC FC SEG PRES FAC TEC FAC SIA SI FAC/DIP Utente Informativa nuovo docente o ricercatore e attivazione contratto Notifica Inserimento nel sistema CSA Notifica Inserimento applicazione carriere Notifica Attesa presa servizio docente Presa servizio docente Inserimento anagrafica nel servizio Web Integrato Notifica Creazione accout utente Web Integrato Richiesta attraverso modulo cartaceo Attivazione Account Server Facoltà /Diparimento Inserimento applicazione richiesta nuovi account SIA Attivazione Account AD Attivazione Account Consegna a docente accountid e password Notifica Notifica Consegna Consegna a docente busta con accountid e password

26 Progetto GIA Requisiti generali

27 Progetto GIA - Architettura

28 Progetto GIA Schema generale dei dati utenza

29 Progetto GIA Schema della Vista Organizzativa A c c o u n t V ie w V i s t a d e l le O r g a n i z z a z i o n i ATENEO V is ta O r g a n iz z a t iv a O rg a n i A c c a d e m ic i A m m in is t r a z io n i C e n t ra li B ib lio te c h e C e n t r a li D ire z io n i F o r m a z io n e P o s t L a u r e a m i G e s ti o n e P e r o s n a le D o c e n te G e s tio n e P e r o s n a le T A C o o r d i n a m e n to C e n tri... S e g r e te r ie S tu d e n ti B i la n c i o F i n a n z a C O n t a b ili t á S is t e m i S v i lu p p o S e g r e te r i a d i d ir e z io n e S e g r e te r i a d i d ir e z io n e S e g r e te ria d i d ire z io n e S e g r e te r i a d i d ir e z io n e O rgan i d i S ta ff D i r e z i o n e D i d a t t ic a / S e rv iz io S tu d e n ti S e g r e te r ia R e t to r e C o o rd in a m e n to R is o rs e U m a n e D ire z io n e F i n a n z a e C o n t a b i li t á C o n tr o l l o G e s ti o n e R e p o r t in g C o n tr o l l o G e s ti o n e R e p o r t in g... S e r v i z i In f o r m a ti v i A te n e o... S tr u ttu r e D e c e n tr a te F a c o lt á D ip a r t im e n ti C e n tri B ib l io te c a M e n e g h e tti B ib lio te c a F rin z i C e n t ro C IR E c o n o m ia S e r v iz i T e c n ic i S e r v iz i In f o r m a t ic i P re s id e n z a d i F a c o lt á S e r v iz i T e c n ic i P re s i d e n z a d i F a c o lt á... P r e s id e n z a d i F a c o ltá S e g re te r ia d i C e n tr o... D ir e z io n e T O G e s ti o n a le S c e n z e d e lla F o rm a z io n e.. M e d ic in a e C h ir u r g ia S e r v iz i T e c n ic i S e g re te r ia d i C e n tr o C e n t ro LU R S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e rv iz i I n f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r i a d i D ip a r tim e n to S c ie n z e E c o n o m ic h e In f o r m a t ic a... S tu d i G iu r id ic i... M e d ic i n a e S a n it á P u b b li c a...

30 Progetto GIA Schema della Vista Funzionale

31 Progetto GIA Schema dei Contenitori delle Identità Virtuali

32 Progetto GIA Modello delle Classi di identità Analisi requisiti

33 Progetto GIA Modello delle Classi di identità Implementazione

34 Progetto GIA Modello delle Classi di identità Analisi funzionale

35 Progetto GIA Analisi funzionale

36 Progetto GIA Attributi Utenza

37 Progetto GIA Ruoli Utenza

38 Progetto GIA Profili Utenza

39 Progetto GIA Generazione dei Profili Utenza P r o filo U te n te P r o f ilo A n a g r a f ic o S is t e m a G A P /G A E P r o filo Id e n tific a tiv o ( A n a g r a f ic o /O r g a n iz z a tiv o ) S is t e m a G I A B ase R u le E s te n s io n e A tt r ib u t i IM - R o le ( A u to r iz z a tiv o ) U O P r o filo A p p lic a tiv o C ID E E E E -R -R -R -R o le o le o le o le... E - R o le E - R o le E - R o le E - R o le E - R o le E - R o le N M P r o filo d i B a s e P r o v is io n in g A u t o m a tic o 1 I M - R o le / C I D E s te n s io n e d i P r o filo P r o v is io n in g M a n u a le 1 I M - R o le / P r iv ile g e

40 Progetto GIA Workflow per Cambio Password

41 Progetto GIA Workflow per Accademico Strutturato

42 Progetto GIA Poteri amministrativi

43 Progetto GIA Ruoli Amministrativi

44 Progetto GIA Ambiti amministrativi

45 Progetto GIA Servizi a Self Service

46 Progetto GIA -Tecnologie

47 Progetto GIA Architettura tecnologica

48 Progetto GIA Tecnologie 1

49 Progetto GIA Tecnologie 2

50 Progetto GIA Schema dei Servizi di Cluster

51 Progetto GIA Dimostrazione

52 Identity Manager Configurator Home Page

53 Identity Manager Managed Resources

54 Identity Manager Resources

55 Identity Manager Resources Account Index

56 Identity Manager Accounts

57 Identity Manager Create User

58 Identity Manager Create User

59 Identity Manager Create User

60 Identity Manager Create User

61 Identity Manager Create User Workflow

62 Identity Manager Change User Password

63 Identity Manager Reports

64 Identity Manager Today Activity Report

65 Identity Manager Demoapprover Home Page

66 Identity Manager Approvals

67 Identity Manager Confirm Approvals

68 Identity Manager Previously Approved Requests

69 Identity Manager Previously Rejected Requests

70 Identity Manager Business Process Editor (BPE) Create User Workflow

71 Identity Manager BPE - Approve Activity GUI

72 Identity Manager BPE - Approve Activity XML Code

73 Fine presentazione

Dematerializzazione del ciclo di fatturazione passiva

Dematerializzazione del ciclo di fatturazione passiva Dematerializzazione del ciclo di fatturazione passiva L esperienza del Comune di Cesena Camillo Acerbi Resp.le Servizio Informativo Gestionale Comune di Cesena acerbi_c@comune.cesena.fc.it Robert Ridolfi

Dettagli

Incentivi finanziari alle imprese

Incentivi finanziari alle imprese Incentivi finanziari alle imprese Delibera della Giunta regionale n. 208 del 2 aprile 2012 Programma Attuativo Regionale (PAR) a valere sul Fondo per lo Sviluppo e la Coesione (FSC) 2007-2013 Asse I Linea

Dettagli

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Palermo, 14 giugno 2007 AGENDA 15.15 Apertura dei lavori Moderatore dei

Dettagli

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Sci en zapert u tti im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Luigi Benussi (lu ig i.b e n u s s i@ ln f.in fn.it) Istituto Nazionale di Fisica Nucleare Laboratori Nazionali di Frascati

Dettagli

GESTIONE DEL RISCHIO CLINICO

GESTIONE DEL RISCHIO CLINICO Corso di formazione AUSL di Lucca I I FACILITATORI DEL SISTEMA DI GESTIONE DEL RISCHIO CLINICO FONTI DI INFORMAZIONE PER LA IDENTIFICAZIONE DEL RISCHIO CLINICO LUCCA 25-05-2009 A cura del dott. G. Puntoni

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Eleonora Berti & Tommaso Dal Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]*

Eleonora Berti & Tommaso Dal Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]* Eleonora Berti & Tommaso Dall Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]* L'approfondimento mira ad analizzare il rapporto tra padri e figli ieri e oggi, valutando

Dettagli

- 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB

- 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB - 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB Emesso il 15/06/2012 R. 01 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le

Dettagli

Camera dei D eputati - 9 1 3 - Senato della Repubblica

Camera dei D eputati - 9 1 3 - Senato della Repubblica Camera dei D eputati - 9 1 3 - Senato della Repubblica POR FESR 2 0 0 7-2 0 1 3 A r t.ii.1.1 Prod e n e r g ie rinn (M isura 2 ) "INCENTIVAZIONI ALL'INSEDIAMENTO DI LINEE DI PRODUZIONE DI SISTEM I E COMPONENTI

Dettagli

Azienda USL di Piacenza

Azienda USL di Piacenza Azienda USL di Piacenza Aziende Sanitarie ed utenti Internet cambia il lavoro Le tecnologie della comunicazione cambiano anche i lavori tradizionali. Come cogliere le opportunità Roma, 19 maggio 2011 1

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Il medico del pneumatico

Il medico del pneumatico LA REALTÀ D I U N C E N T R O G O M M E P E R V E IC O L I IN D U S T R IA L I Il medico del pneumatico Circolare in sicurezza significa anche montare pneumatici perfettamente funzionanti; un problema

Dettagli

Guida al servizio Albo Fornitori v2.0. Premessa

Guida al servizio Albo Fornitori v2.0. Premessa Guida al servizio Albo Fornitori v2.0 Premessa L Albo Fornitori è utilizzato da Sogesid SpA per l espletamento, nei casi ed alle condizioni prescritti dal D. Lgs. n. 163/2006 e s.m.i., delle seguenti procedure

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.)

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Università degli Studi di Palermo Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Settore Programmazione e Sviluppo Che cos è il Portale Studenti? Area Riservata protetta

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

LA PROGETTAZIONE DEI PIANI PON FSE FESR. Circolare Prot.n. AOODGAI/4462 del 31/03/2011

LA PROGETTAZIONE DEI PIANI PON FSE FESR. Circolare Prot.n. AOODGAI/4462 del 31/03/2011 1 LA PROGETTAZIONE DEI PIANI PON FSE FESR ELABORAZIONE a cura dell Ufficio Studi e Consulenza PON-POR-IFTS Anquap La progettazione dei Piani Integrati d Intervento PON-FSE per l anno scolastico 2011/2012

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

a cura della Dott. Fiorenza Vandini 1

a cura della Dott. Fiorenza Vandini 1 1 Consultazione con il mondo del lavoro Proposta della Facoltà Nucleo di Valutazione Senato accademico Comitato di coordinamento regionale Consiglio di amministrazione 2 Raggiungere un MODELLO EUROPEO

Dettagli

Strumenti di identificazione in rete

Strumenti di identificazione in rete Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA

Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA ROBERTO MEDEGHINI - Pedagogista Gruppo di Ricerca Inclusione e Disability Studies gridsitaly.com milieu.it IN S E G N A

Dettagli

R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b

R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b licità V ia C u s to z a 8 V e rc e lli M IC H Y 'S H

Dettagli

Il nuovo sistema di Posta Elettronica di Ateneo. Giancarlo Peli. Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

Il nuovo sistema di Posta Elettronica di Ateneo. Giancarlo Peli. Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona Il nuovo sistema di Posta Elettronica di Ateneo Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona Obiettivi sistemistici Sostituzione dell'attuale sistema con sistema

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa

ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa O ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa TITOLO: LADY & MISTER CHEF, PROMOTORI DELL ENOGASTRONOMIA LUCANA AREA TEMATICA Il pe r c o r s o f o r m a t i v o pr o po s t o m i

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Corso di laurea magistrale in Economia e Management Internazionale

Corso di laurea magistrale in Economia e Management Internazionale Corso di laurea magistrale in Economia e Management Internazionale Libera Università degli Studi per l Innovazione e le Organizzazioni Via Cristoforo Colombo, 200 00145 Roma T +3 06 510.777.1 F +3 06 510.777.25

Dettagli

CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005

CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005 CONSIGLIO DI AMMINISTRAZIONE DEL 24/06/2005 Struttura competente: DIREZIONE Servizi Informatici di Ateneo e p.c.: OGGETTO: X.X.X Autorizzazione alla procedura di gara comunitaria mediante pubblico incanto

Dettagli

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Versione 2.3.1, Revisione 1 Sommario SOMMARIO... 2 LIBRO FIRMA IN SINTESI... 3 PROFILI UTENTE... 3 LA GESTIONE

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

L azienda Estesa. Giancarlo Stillittano

L azienda Estesa. Giancarlo Stillittano L azienda Estesa Giancarlo Stillittano L azienda estesa L azienda ha necessità di rafforzare le relazioni al suo interno (tra funzioni,uffici, stabilimenti produttivi e filiali di vendita) e si trova al

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Sono on line dunque esisto I giovani e la realtà virtuale

Sono on line dunque esisto I giovani e la realtà virtuale Promosso da In collaborazione con Finanziato dal progetto I.O.R. Sono on line dunque esisto I giovani e la realtà virtuale Sabato 14 dicembre 2013 Sala Marvelli, Provincia di Rimini Le nuove generazioni

Dettagli

Strumenti E learning. Presentazione tecnica

Strumenti E learning. Presentazione tecnica Strumenti E learning Presentazione tecnica Luglio 2008 Grazie all esperienza del proprio management e alla propria struttura tecnologica, InterAteneo è riuscito a creare un sistema di integrazione, tra

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato Agenda Legale Elettronica Versione 2.5.4 con PolisWeb e Modulo PCT integrato Edizioni Il Momento Legislativo Agenda Legale Elettronica v. 2.5.4 con PolisWeb e Modulo PCT a cura di «Il Momento Legislativo

Dettagli

ATTI PARLAMENTARI XVII LEGISLATURA CAMERA DEI DEPUTATI RELAZIONE DELLA CORTE DEI CONTI SUL RENDICONTO GENERALE DELLO STATO

ATTI PARLAMENTARI XVII LEGISLATURA CAMERA DEI DEPUTATI RELAZIONE DELLA CORTE DEI CONTI SUL RENDICONTO GENERALE DELLO STATO ATTI PARLAMENTARI XVII LEGISLATURA CAMERA DEI DEPUTATI Doc. XIV N. 3 RELAZIONE DELLA CORTE DEI CONTI SUL RENDICONTO GENERALE DELLO STATO (Per l esercizio finanziario 2014) Trasmessa alla Presidenza il

Dettagli

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Perché e per chi. Il processo di interazione cliente azienda che porta alla predisposizione dell offerta di un mezzo di produzione

Dettagli

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Costruzione di Sit Web con PHP e MySQL Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Esercitazione In questa lezione si farà insieme una seconda esercitazione che

Dettagli

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO Le relazioni di seguito riportate costituiscono la documentazione di riferimento, sottoposta all attenzione degli organi competenti, nella fase di discussione

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

Diploma di scuola media superiore SCUOLA DI SPECIALIZ- ZAZIONE

Diploma di scuola media superiore SCUOLA DI SPECIALIZ- ZAZIONE Diploma di scuola media superiore LAUREA Primo Livello Triennale LAUREA MAGISTRALE Secondo Livello Biennale MASTER Primo Livello Annuale MASTER Secondo Livello Annuale SCUOLA DI SPECIALIZ- ZAZIONE DOTTORATO

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

1.3 - DAT I T ECNICI, DIMENSIONI E AT T ACCHI IDRAU LICI

1.3 - DAT I T ECNICI, DIMENSIONI E AT T ACCHI IDRAU LICI nfo g e ne rai. - T T, T T U L T 9 0 n 4 " L" T T T T T T T T T T 4 T T 4 Q u a d ro c o m a n d i p ia c o n tro o fia a o rtin a d i p u iz ia T a n d a ta ris c a d a m e n to T ito rn o ris c a d a

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU

TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU Tipo Documento Codice Ver. Emesso il SPECIFICA DEI REQUISITI 3.0 06-04-2011 Servizio competente TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU ALLEGATO TECNICO ISEEU_allegato_tecnico_V3_0.doc 1 / 17 INDICE

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Manuale d uso - Utente

Manuale d uso - Utente Manuale d uso - Utente Progetto federa Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 14/09/2012

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

ris u lta ti d e ll in d a g in e 2 0 0 8

ris u lta ti d e ll in d a g in e 2 0 0 8 OKkio alla S ALUTE per la S CUOLA: ris u lta ti d e ll in d a g in e 2 8 Re g io n e To s c a n a Are a Va s ta No rd - Ove s t ( Pro v in c e di Lu c ca, Liv o rn o, Ma s s a, Pis a e Via re g g io )

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Relazione Su Soluzione Open Source Per Il Terzo Settore a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Versione 1 Indice 1 Obiettivi......2 1.1 Problematiche del Terzo Settore....2

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Il nuovo servizio di Posta Elettronica di Ateneo ZIMBRA-CINECA. Giancarlo Peli. Area Sistemi Direzione Informatica Università degli Studi di Verona

Il nuovo servizio di Posta Elettronica di Ateneo ZIMBRA-CINECA. Giancarlo Peli. Area Sistemi Direzione Informatica Università degli Studi di Verona Il nuovo servizio di Posta Elettronica di Ateneo ZIMBRA-CINECA Giancarlo Peli Area Sistemi Direzione Informatica Università degli Studi di Verona Descrizione del Progetto 1 L'attuale sistema di gestione

Dettagli

Il Nuovo Sistema Informativo dell Istruzione SIDI

Il Nuovo Sistema Informativo dell Istruzione SIDI Il Nuovo Sistema Informativo dell Istruzione SIDI Anna Rita Bove - Direzione Generale per i Sistemi Informativi Dipartimento per la programmazione ministeriale e per la gestione ministeriale del bilancio,

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Syncope OpenSource IdM

Syncope OpenSource IdM Syncope OpenSource IdM Gestione delle identità in contesti aziendali Versione 1.2 / 2011-12-16 Syncope OpenSource IdM, da http://syncope.googlecode.comi, è distribuito con licenza Creative Commons Attribution

Dettagli

RELAZIONE FINANZIARIA 31 DICEMBRE 2013

RELAZIONE FINANZIARIA 31 DICEMBRE 2013 RELAZIONE FINANZIARIA AL 31 DICEMBRE 213 PAGINA BIANCA 3/58 Indice Organi Sociali... 6 Consiglio di Amministrazione... 6 Collegio Sindacale... 6 Società di Revisione... 6 Specialist... 6 Nomad... 6 Struttura

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese Europe Middle East Africa Lettera d'annuncio del 28 febbraio 2006 ZP06-0154 In sintesi

Dettagli

IMMAWEB Portale Studenti Carta dei Servizi

IMMAWEB Portale Studenti Carta dei Servizi IMMAWEB Portale Studenti Carta dei Servizi Redatto da: Vincenzo Mulia Data di redazione: 26 marzo 2012 N.ro versione : 1.4 Distribuzione : Pubblica 1/26 SOMMARIO 1. GENERALITÀ... 4 1.1 Storia delle modifiche

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Sistema Gestione Progetti (SGP) Manuale Utente

Sistema Gestione Progetti (SGP) Manuale Utente Sistema Gestione Progetti (SGP) Manuale Utente Aggiornamento settembre 2012 Indice 1 PREMESSA... 4 1.1 TIPOLOGIE DI UTENTE... 4 1.2 VISIBILITÀ DELLE PAGINE E DELLE TOOLBAR PER TIPOLOGIA DI UTENTE... 6

Dettagli

www.sdgsrl.it S O F T W A R E G E S T I O N A L E A Z I E N D A L E

www.sdgsrl.it S O F T W A R E G E S T I O N A L E A Z I E N D A L E www.sdgsrl.it S O F T W A R E G E S T I O N A L E A Z I E N D A L E Il software gestionale per le piccole e medie imprese SOMMARIO SOMMARIO... 2 INTRODUZIONE... 3 LA SOCIETÀ... 3 : LA SOLUZIONE... 3 GLI

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Processi Principali. Sviluppo / Mantenimento Regolamenti - Norme Gestione Dati Tecnici (navi, aziende, prodotti, )

Processi Principali. Sviluppo / Mantenimento Regolamenti - Norme Gestione Dati Tecnici (navi, aziende, prodotti, ) Company Profile ICT Profile Processi Principali Sviluppo / Mantenimento Regolamenti - Norme Gestione Dati Tecnici (navi, aziende, prodotti, ) Attività Ispettive (survey / audit) Emissione Documenti (Check

Dettagli

e CARTA DEI SERVIZI An n o d i r i f e r i m e n t o 2 0 0 7 P A R T E P R I M A P R I N C I P I F O N D A M E N T A L I 1. 1 P R E M E S S A P a n s e r v i c e s. a. s. d i F. C u s e o & C. ( d i s

Dettagli

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi Servizi Informatici per gli Studenti Area Servizi Informatici e Multimediali Ufficio Gestione applicativi 1 Credenziali di accesso ai S.I. Credenziali di accesso ai Sistemi Informatici Primo Accesso NeoImmatricolati

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore INDICE 1. INTRODUZIONE...3 2. UTILIZZO GENERALE...3 2.1 UTENTE NON ANCORA REGISTRATO SUL SISTEMA...3 2.2 UTENTE GIÀ

Dettagli