Gestione delle Identità e degli Accessi Informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle Identità e degli Accessi Informatici"

Transcript

1 Gestione delle Identità e degli Accessi Informatici Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

2 Argomenti trattati Il contesto applicativo I problemi da risolvere Le soluzioni disponibili Il progetto GIA

3 Il contesto applicativo Definizione Sistemi di Gestione delle Identità e degli Accessi = Infrastrutture Informatiche finalizzate a centralizzare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenticazione e autorizzazione nell'accesso ai sistemi informatici ( e non).

4 Il contesto applicativo Infrastruttura IT Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche: Sistemi operativi di rete Sistemi server standalone Applicativi archivio di utenza Applicativi Gestionali Applicativi Business Ecommerce...

5 Il contesto applicativo Tipologie di utenza Diversi tipi di utenti accedono alle infrastrutture informatiche: Impiegati Contrattisti Fornitori Clienti divisi in due grandi classi: Interni: impiegati e contrattisti,... Esterni: clienti, fornitori,...

6 Il contesto applicativo Funzionalità di base Quasi tutti i sistemi prevedono metodi per verifica dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare. La gestione dell'accesso dell'utente implica la gestione di dati relativi a: Identità Autenticazione Privilegi

7 Il contesto applicativo Dati utenza Informazioni personali: Dati anagrafici, Recapiti,... Informazioni amministrative: Matricola,Tipo contratto,... Credenziali informatiche: Login/Password, Certificati,...

8 Il contesto applicativo Ciclo di vità dell'utenza Inserimento iniziale: il profilo dell'utenza deve essere definito quando l'utente inizia il rapporto con l'organizzazione sulla base delle politiche in essere Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi,... Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono essere revocati credenziali e privilegi di accesso

9 I problemi da risolvere - 1 Disponiblità/produttività dei sistemi per gli utenti I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile) Costi di gestione delle utenze Gli utenti devono accedere a svariati sistemi quali network, , Intranet, mainframe,... Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione Inconsistenze nei dati utenza Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione Dispersione delle credenziali d'utenza da memorizzare Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee

10 I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza Account non usati possono essere utilizzati da intrusi senza che si segnalino anomalie Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri ( , telefono, posta interna,...) con rischi conseguenti Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccanismi di revoca non corretti Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi

11 I problemi da risolvere - 3 Monitoraggio e Documentazione Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili Requisiti di Legge Capacità di autenticazione univoce degli utenti Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito Capacità di rilevare e documentare quanto sopra

12 Gestione delle Identità Situazione problematica

13 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 1 Consistenza: I dati del profilo utente immessi in sistemi diversi devono essere consistenti. Questi includono nome, login ID, contatti, informazioni, data di termine Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile Efficienza: Permettere a un utente l'accesso a sistemi multipli è un'operazione ripetitiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi Usabilità: Quando gli utenti accedono a sistemi multipli essi possono essere presenti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività

14 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 2 Affidabilità: I dati delle utenze devono essere affidabili specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni sistema deve produrre dati completi, puntuali e accurati Scalabilità: Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il piccodi transazioni prodotto

15 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1 Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo Strumento di gestione degli utenti consolidato a costituire un singolo frontend a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche

16 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2 Un sistema di riconciliazione delle login per collegare i dati di utenza tra i vari sistemi Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse Un processo sicuro per la inizializzazione delle password Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze

17 Gestione delle Identità Obiettivi generali

18 Le soluzioni disponibili CA: IBM: Microsoft: Novell: Oracle: Sun: SysNet:

19 Progetto GIA 1ª Fase Gestione centralizzata delle Identità

20 Progetto GIA 2ª Fase Controllo centralizzato degli accesi

21 Il progetto GIA Gara d'appalto (estratto)

22 Progetto GIA Schema degli obiettivi

23 Progetto GIA Analisi dei requisiti

24 Processo IT nella Creazione utenza per Studente 150 ore DC DSS SEG PRES FAC/DIP SI FAC/DIP TEC FAC Utente Informativa presa servizio studente 150h Notifica Presa servizio Notifica Richiesta attivazione account Richiesta attraverso modulo cartaceo Creazione/Modifica Account Server Facoltà / Diparimento (se previsto) Notifica Informative accountid e password Consegna Consegna busta con accountid e password

25 Processo IT nella Creazione utenza per Accademico Strutturato DC GP DO DC FC SEG PRES FAC TEC FAC SIA SI FAC/DIP Utente Informativa nuovo docente o ricercatore e attivazione contratto Notifica Inserimento nel sistema CSA Notifica Inserimento applicazione carriere Notifica Attesa presa servizio docente Presa servizio docente Inserimento anagrafica nel servizio Web Integrato Notifica Creazione accout utente Web Integrato Richiesta attraverso modulo cartaceo Attivazione Account Server Facoltà /Diparimento Inserimento applicazione richiesta nuovi account SIA Attivazione Account AD Attivazione Account Consegna a docente accountid e password Notifica Notifica Consegna Consegna a docente busta con accountid e password

26 Progetto GIA Requisiti generali

27 Progetto GIA - Architettura

28 Progetto GIA Schema generale dei dati utenza

29 Progetto GIA Schema della Vista Organizzativa A c c o u n t V ie w V i s t a d e l le O r g a n i z z a z i o n i ATENEO V is ta O r g a n iz z a t iv a O rg a n i A c c a d e m ic i A m m in is t r a z io n i C e n t ra li B ib lio te c h e C e n t r a li D ire z io n i F o r m a z io n e P o s t L a u r e a m i G e s ti o n e P e r o s n a le D o c e n te G e s tio n e P e r o s n a le T A C o o r d i n a m e n to C e n tri... S e g r e te r ie S tu d e n ti B i la n c i o F i n a n z a C O n t a b ili t á S is t e m i S v i lu p p o S e g r e te r i a d i d ir e z io n e S e g r e te r i a d i d ir e z io n e S e g r e te ria d i d ire z io n e S e g r e te r i a d i d ir e z io n e O rgan i d i S ta ff D i r e z i o n e D i d a t t ic a / S e rv iz io S tu d e n ti S e g r e te r ia R e t to r e C o o rd in a m e n to R is o rs e U m a n e D ire z io n e F i n a n z a e C o n t a b i li t á C o n tr o l l o G e s ti o n e R e p o r t in g C o n tr o l l o G e s ti o n e R e p o r t in g... S e r v i z i In f o r m a ti v i A te n e o... S tr u ttu r e D e c e n tr a te F a c o lt á D ip a r t im e n ti C e n tri B ib l io te c a M e n e g h e tti B ib lio te c a F rin z i C e n t ro C IR E c o n o m ia S e r v iz i T e c n ic i S e r v iz i In f o r m a t ic i P re s id e n z a d i F a c o lt á S e r v iz i T e c n ic i P re s i d e n z a d i F a c o lt á... P r e s id e n z a d i F a c o ltá S e g re te r ia d i C e n tr o... D ir e z io n e T O G e s ti o n a le S c e n z e d e lla F o rm a z io n e.. M e d ic in a e C h ir u r g ia S e r v iz i T e c n ic i S e g re te r ia d i C e n tr o C e n t ro LU R S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e rv iz i I n f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r i a d i D ip a r tim e n to S c ie n z e E c o n o m ic h e In f o r m a t ic a... S tu d i G iu r id ic i... M e d ic i n a e S a n it á P u b b li c a...

30 Progetto GIA Schema della Vista Funzionale

31 Progetto GIA Schema dei Contenitori delle Identità Virtuali

32 Progetto GIA Modello delle Classi di identità Analisi requisiti

33 Progetto GIA Modello delle Classi di identità Implementazione

34 Progetto GIA Modello delle Classi di identità Analisi funzionale

35 Progetto GIA Analisi funzionale

36 Progetto GIA Attributi Utenza

37 Progetto GIA Ruoli Utenza

38 Progetto GIA Profili Utenza

39 Progetto GIA Generazione dei Profili Utenza P r o filo U te n te P r o f ilo A n a g r a f ic o S is t e m a G A P /G A E P r o filo Id e n tific a tiv o ( A n a g r a f ic o /O r g a n iz z a tiv o ) S is t e m a G I A B ase R u le E s te n s io n e A tt r ib u t i IM - R o le ( A u to r iz z a tiv o ) U O P r o filo A p p lic a tiv o C ID E E E E -R -R -R -R o le o le o le o le... E - R o le E - R o le E - R o le E - R o le E - R o le E - R o le N M P r o filo d i B a s e P r o v is io n in g A u t o m a tic o 1 I M - R o le / C I D E s te n s io n e d i P r o filo P r o v is io n in g M a n u a le 1 I M - R o le / P r iv ile g e

40 Progetto GIA Workflow per Cambio Password

41 Progetto GIA Workflow per Accademico Strutturato

42 Progetto GIA Poteri amministrativi

43 Progetto GIA Ruoli Amministrativi

44 Progetto GIA Ambiti amministrativi

45 Progetto GIA Servizi a Self Service

46 Progetto GIA -Tecnologie

47 Progetto GIA Architettura tecnologica

48 Progetto GIA Tecnologie 1

49 Progetto GIA Tecnologie 2

50 Progetto GIA Schema dei Servizi di Cluster

51 Progetto GIA Dimostrazione

52 Identity Manager Configurator Home Page

53 Identity Manager Managed Resources

54 Identity Manager Resources

55 Identity Manager Resources Account Index

56 Identity Manager Accounts

57 Identity Manager Create User

58 Identity Manager Create User

59 Identity Manager Create User

60 Identity Manager Create User

61 Identity Manager Create User Workflow

62 Identity Manager Change User Password

63 Identity Manager Reports

64 Identity Manager Today Activity Report

65 Identity Manager Demoapprover Home Page

66 Identity Manager Approvals

67 Identity Manager Confirm Approvals

68 Identity Manager Previously Approved Requests

69 Identity Manager Previously Rejected Requests

70 Identity Manager Business Process Editor (BPE) Create User Workflow

71 Identity Manager BPE - Approve Activity GUI

72 Identity Manager BPE - Approve Activity XML Code

73 Fine presentazione

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile V a lte r C a n tin o 1 7 n o v e m b re 2 0 1 0 Università degli Studi di Scienze Gastronomiche: mission

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Sistema G.U.S. Capitolato di Gara ALLEGATO A

Sistema G.U.S. Capitolato di Gara ALLEGATO A Procedura volta alla realizzazione di un nuovo sistema informatico, denominato G.U.S.-N., finalizzato all automazione dei processi di raccolta, condivisione ed elaborazione dei dati nazionali concernenti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale IN F O R M A Z IO N I P E R S O N A L I Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale V a le n tin a B e c c h i E S P E R IE N Z E L A V O R A T IV E D

Dettagli

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.)

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Università degli Studi di Palermo Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Settore Programmazione e Sviluppo Che cos è il Portale Studenti? Area Riservata protetta

Dettagli

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia Edoardo Bacchini Elvira Milani ebusiness Suite Solution Team Oracle Italia Cruscotto di controllo per il governo dell ente locale, gestione risorse finanziarie ed umane Catania, 5 Dicembre 2002 Agenda

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Circolare n. 9. del 22 luglio 2009

Circolare n. 9. del 22 luglio 2009 Via Principe Amedeo 11 10123 Torino c.f. e p.iva 06944680013 Tel. 011 8126939 Fax. 011 8122079 Email: info@studiobgr.it www.studiobgr.it Circolare n. 9 del 22 luglio 2009 Soggetti abilitati a Entratel

Dettagli

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni

Change Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni Change Management Obiettivi Obiettivo del Change Management è di assicurarsi che si utilizzino procedure e metodi standardizzati per una gestione efficiente ed efficace di tutti i cambiamenti, con lo scopo

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

Descrizione della Fornitura

Descrizione della Fornitura Descrizione della Fornitura Situazione As Is Attualmente tutte le scadenze relative agli adempimenti normativi periodici obbligatori, vengono gestite con il supporto di un DB Access. Gli adempimento vengono

Dettagli

Archiviazione digitale per SAP con DocuWare

Archiviazione digitale per SAP con DocuWare Connect to SAP bis 6.1 Product Info Archiviazione digitale per SAP con DocuWare Connect to SAP collega DocuWare attraverso un interfaccia certificata con il modulo SAP ArchiveLink incorporato in SAP NetWeaver.

Dettagli

Principi e regole nella gestione del Modello Unico in Gaudì

Principi e regole nella gestione del Modello Unico in Gaudì Principi e regole nella gestione del Modello Unico in Gaudì Piero Leone novembre 2015 DM 19-05-2015 (Modello Unico) Approvazione di un modello unico per la realizzazione, la connessione e l esercizio di

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI

Dettagli

SIAN Sistema Informativo Agricolo nazionale

SIAN Sistema Informativo Agricolo nazionale SIAN Sistema Informativo Agricolo nazionale Dematerializzazione e Firma elettronica Istruzioni operative Presentazione atti amministrativi Sviluppo Rurale Programmazione 2014-2020 2020 Sommario 1. Premessa...

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Manuale utente (front office) Aggiornato al 02 ottobre 2012 Acronimi e abbreviazioni usati nel Documento: D.F.P.: P.A.: Pubblica Amministrazione R.P.: Responsabile del Procedimento R.P.U.I.: Responsabile

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

1.2.1 - REALIZZAZIONE LAN

1.2.1 - REALIZZAZIONE LAN 1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

Guida al servizio Albo Fornitori v2.0. Premessa

Guida al servizio Albo Fornitori v2.0. Premessa Guida al servizio Albo Fornitori v2.0 Premessa L Albo Fornitori è utilizzato da Sogesid SpA per l espletamento, nei casi ed alle condizioni prescritti dal D. Lgs. n. 163/2006 e s.m.i., delle seguenti procedure

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1 U N I A R C Amministrazione Digitale dei Documenti Nell ambito delle trasformazioni legate alla conversione al digitale della Pubblica Amministrazione e delle Imprese (nuovo Codice dell Amministrazione

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Inserire pagina iniziale

Inserire pagina iniziale Inserire pagina iniziale 1 INDICE 1. PRESENTAZIONE... 3 1.1 INFORMAZIONI GENERALI ED OBIETTIVI... 3 1.2 REQUISITI DEL SISTEMA... 5 1.2.1 Server...5 1.2.2 Client...5 2. FUNZIONI DI GESTIONE... 6 2.1 GESTIONE

Dettagli

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

SIEL - Soluzioni Integrate Enti Locali

SIEL - Soluzioni Integrate Enti Locali SIEL - Soluzioni Integrate Enti Locali Filosofia di funzionamento del sistema SIEL Il pacchetto Integrato Enti Locali, realizzato in ambiente con linguaggi di ultima generazione, consente all Ente Locale

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

FORUM P.A. SANITA' 2001

FORUM P.A. SANITA' 2001 FORUM P.A. SANITA' 2001 Azienda U.S.L. TA/1 Taranto Sviluppo Sistemi Informatici Il CUP telematico direttamente accessibile dagli Studi Medici e dalle Farmacie del territorio Parte 1: Anagrafica Titolo

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Peppol e Fattura PA Soluzioni dematerializzate per una PA che cambia Il caso Intercent ER

Peppol e Fattura PA Soluzioni dematerializzate per una PA che cambia Il caso Intercent ER Peppol e Fattura PA Soluzioni dematerializzate per una PA che cambia Il caso Intercent ER «Voi continuate a fatturare come avete sempre fatto, voi spedite a noi, al resto pensa Digithera..» www.digithera.it

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System)

DBMS. Esempi di database. DataBase. Alcuni esempi di DBMS DBMS. (DataBase Management System) (DataBase Management System) Sistemi di ges3one di basi di da3 Un Database Management System è un sistema software progettato per consentire la creazione e manipolazione efficiente di database (collezioni

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP Mario Pavese Sales Manager Soluzioni EDP Spool IBM Power i ERP Fusion PDF Scanner Fax Mail OpenDOC Doc PDF Manager Store Globe for NAV Paola Girardin Sales Manager Arket Srl Cos è Globe Globe 4 è l'innovativa

Dettagli

DOCUMENT & PROCESS MANAGEMENT

DOCUMENT & PROCESS MANAGEMENT DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere

Dettagli

Università degli Studi Roma Tre. Registrazione

Università degli Studi Roma Tre. Registrazione Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

Applicazione: TWIST - Trasmissione Web Incidenti Stradali

Applicazione: TWIST - Trasmissione Web Incidenti Stradali Riusabilità del software - Catalogo delle applicazioni: Amministrativo/Contabile Applicazione: TWIST - Trasmissione Web Incidenti Stradali Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca

Dettagli

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b] 7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook La miglior alternativa a Microsoft Exchange Server...2 Il plug-in che abilita

Dettagli

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce Cosa bisogna fare per aprire un negozio online? A differenza di quanto si possa pensare, avviare un attività di vendita online non presenta grosse difficoltà Ecco cosa fare: Chiedi l attribuzione del numero

Dettagli