Gestione delle Identità e degli Accessi Informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle Identità e degli Accessi Informatici"

Transcript

1 Gestione delle Identità e degli Accessi Informatici Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

2 Argomenti trattati Il contesto applicativo I problemi da risolvere Le soluzioni disponibili Il progetto GIA

3 Il contesto applicativo Definizione Sistemi di Gestione delle Identità e degli Accessi = Infrastrutture Informatiche finalizzate a centralizzare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenticazione e autorizzazione nell'accesso ai sistemi informatici ( e non).

4 Il contesto applicativo Infrastruttura IT Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche: Sistemi operativi di rete Sistemi server standalone Applicativi archivio di utenza Applicativi Gestionali Applicativi Business Ecommerce...

5 Il contesto applicativo Tipologie di utenza Diversi tipi di utenti accedono alle infrastrutture informatiche: Impiegati Contrattisti Fornitori Clienti divisi in due grandi classi: Interni: impiegati e contrattisti,... Esterni: clienti, fornitori,...

6 Il contesto applicativo Funzionalità di base Quasi tutti i sistemi prevedono metodi per verifica dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare. La gestione dell'accesso dell'utente implica la gestione di dati relativi a: Identità Autenticazione Privilegi

7 Il contesto applicativo Dati utenza Informazioni personali: Dati anagrafici, Recapiti,... Informazioni amministrative: Matricola,Tipo contratto,... Credenziali informatiche: Login/Password, Certificati,...

8 Il contesto applicativo Ciclo di vità dell'utenza Inserimento iniziale: il profilo dell'utenza deve essere definito quando l'utente inizia il rapporto con l'organizzazione sulla base delle politiche in essere Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi,... Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono essere revocati credenziali e privilegi di accesso

9 I problemi da risolvere - 1 Disponiblità/produttività dei sistemi per gli utenti I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile) Costi di gestione delle utenze Gli utenti devono accedere a svariati sistemi quali network, , Intranet, mainframe,... Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione Inconsistenze nei dati utenza Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione Dispersione delle credenziali d'utenza da memorizzare Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee

10 I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza Account non usati possono essere utilizzati da intrusi senza che si segnalino anomalie Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri ( , telefono, posta interna,...) con rischi conseguenti Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccanismi di revoca non corretti Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi

11 I problemi da risolvere - 3 Monitoraggio e Documentazione Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili Requisiti di Legge Capacità di autenticazione univoce degli utenti Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito Capacità di rilevare e documentare quanto sopra

12 Gestione delle Identità Situazione problematica

13 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 1 Consistenza: I dati del profilo utente immessi in sistemi diversi devono essere consistenti. Questi includono nome, login ID, contatti, informazioni, data di termine Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile Efficienza: Permettere a un utente l'accesso a sistemi multipli è un'operazione ripetitiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi Usabilità: Quando gli utenti accedono a sistemi multipli essi possono essere presenti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività

14 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 2 Affidabilità: I dati delle utenze devono essere affidabili specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni sistema deve produrre dati completi, puntuali e accurati Scalabilità: Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il piccodi transazioni prodotto

15 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1 Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo Strumento di gestione degli utenti consolidato a costituire un singolo frontend a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche

16 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2 Un sistema di riconciliazione delle login per collegare i dati di utenza tra i vari sistemi Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse Un processo sicuro per la inizializzazione delle password Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze

17 Gestione delle Identità Obiettivi generali

18 Le soluzioni disponibili CA: IBM: Microsoft: Novell: Oracle: Sun: SysNet:

19 Progetto GIA 1ª Fase Gestione centralizzata delle Identità

20 Progetto GIA 2ª Fase Controllo centralizzato degli accesi

21 Il progetto GIA Gara d'appalto (estratto)

22 Progetto GIA Schema degli obiettivi

23 Progetto GIA Analisi dei requisiti

24 Processo IT nella Creazione utenza per Studente 150 ore DC DSS SEG PRES FAC/DIP SI FAC/DIP TEC FAC Utente Informativa presa servizio studente 150h Notifica Presa servizio Notifica Richiesta attivazione account Richiesta attraverso modulo cartaceo Creazione/Modifica Account Server Facoltà / Diparimento (se previsto) Notifica Informative accountid e password Consegna Consegna busta con accountid e password

25 Processo IT nella Creazione utenza per Accademico Strutturato DC GP DO DC FC SEG PRES FAC TEC FAC SIA SI FAC/DIP Utente Informativa nuovo docente o ricercatore e attivazione contratto Notifica Inserimento nel sistema CSA Notifica Inserimento applicazione carriere Notifica Attesa presa servizio docente Presa servizio docente Inserimento anagrafica nel servizio Web Integrato Notifica Creazione accout utente Web Integrato Richiesta attraverso modulo cartaceo Attivazione Account Server Facoltà /Diparimento Inserimento applicazione richiesta nuovi account SIA Attivazione Account AD Attivazione Account Consegna a docente accountid e password Notifica Notifica Consegna Consegna a docente busta con accountid e password

26 Progetto GIA Requisiti generali

27 Progetto GIA - Architettura

28 Progetto GIA Schema generale dei dati utenza

29 Progetto GIA Schema della Vista Organizzativa A c c o u n t V ie w V i s t a d e l le O r g a n i z z a z i o n i ATENEO V is ta O r g a n iz z a t iv a O rg a n i A c c a d e m ic i A m m in is t r a z io n i C e n t ra li B ib lio te c h e C e n t r a li D ire z io n i F o r m a z io n e P o s t L a u r e a m i G e s ti o n e P e r o s n a le D o c e n te G e s tio n e P e r o s n a le T A C o o r d i n a m e n to C e n tri... S e g r e te r ie S tu d e n ti B i la n c i o F i n a n z a C O n t a b ili t á S is t e m i S v i lu p p o S e g r e te r i a d i d ir e z io n e S e g r e te r i a d i d ir e z io n e S e g r e te ria d i d ire z io n e S e g r e te r i a d i d ir e z io n e O rgan i d i S ta ff D i r e z i o n e D i d a t t ic a / S e rv iz io S tu d e n ti S e g r e te r ia R e t to r e C o o rd in a m e n to R is o rs e U m a n e D ire z io n e F i n a n z a e C o n t a b i li t á C o n tr o l l o G e s ti o n e R e p o r t in g C o n tr o l l o G e s ti o n e R e p o r t in g... S e r v i z i In f o r m a ti v i A te n e o... S tr u ttu r e D e c e n tr a te F a c o lt á D ip a r t im e n ti C e n tri B ib l io te c a M e n e g h e tti B ib lio te c a F rin z i C e n t ro C IR E c o n o m ia S e r v iz i T e c n ic i S e r v iz i In f o r m a t ic i P re s id e n z a d i F a c o lt á S e r v iz i T e c n ic i P re s i d e n z a d i F a c o lt á... P r e s id e n z a d i F a c o ltá S e g re te r ia d i C e n tr o... D ir e z io n e T O G e s ti o n a le S c e n z e d e lla F o rm a z io n e.. M e d ic in a e C h ir u r g ia S e r v iz i T e c n ic i S e g re te r ia d i C e n tr o C e n t ro LU R S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e rv iz i I n f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r i a d i D ip a r tim e n to S c ie n z e E c o n o m ic h e In f o r m a t ic a... S tu d i G iu r id ic i... M e d ic i n a e S a n it á P u b b li c a...

30 Progetto GIA Schema della Vista Funzionale

31 Progetto GIA Schema dei Contenitori delle Identità Virtuali

32 Progetto GIA Modello delle Classi di identità Analisi requisiti

33 Progetto GIA Modello delle Classi di identità Implementazione

34 Progetto GIA Modello delle Classi di identità Analisi funzionale

35 Progetto GIA Analisi funzionale

36 Progetto GIA Attributi Utenza

37 Progetto GIA Ruoli Utenza

38 Progetto GIA Profili Utenza

39 Progetto GIA Generazione dei Profili Utenza P r o filo U te n te P r o f ilo A n a g r a f ic o S is t e m a G A P /G A E P r o filo Id e n tific a tiv o ( A n a g r a f ic o /O r g a n iz z a tiv o ) S is t e m a G I A B ase R u le E s te n s io n e A tt r ib u t i IM - R o le ( A u to r iz z a tiv o ) U O P r o filo A p p lic a tiv o C ID E E E E -R -R -R -R o le o le o le o le... E - R o le E - R o le E - R o le E - R o le E - R o le E - R o le N M P r o filo d i B a s e P r o v is io n in g A u t o m a tic o 1 I M - R o le / C I D E s te n s io n e d i P r o filo P r o v is io n in g M a n u a le 1 I M - R o le / P r iv ile g e

40 Progetto GIA Workflow per Cambio Password

41 Progetto GIA Workflow per Accademico Strutturato

42 Progetto GIA Poteri amministrativi

43 Progetto GIA Ruoli Amministrativi

44 Progetto GIA Ambiti amministrativi

45 Progetto GIA Servizi a Self Service

46 Progetto GIA -Tecnologie

47 Progetto GIA Architettura tecnologica

48 Progetto GIA Tecnologie 1

49 Progetto GIA Tecnologie 2

50 Progetto GIA Schema dei Servizi di Cluster

51 Progetto GIA Dimostrazione

52 Identity Manager Configurator Home Page

53 Identity Manager Managed Resources

54 Identity Manager Resources

55 Identity Manager Resources Account Index

56 Identity Manager Accounts

57 Identity Manager Create User

58 Identity Manager Create User

59 Identity Manager Create User

60 Identity Manager Create User

61 Identity Manager Create User Workflow

62 Identity Manager Change User Password

63 Identity Manager Reports

64 Identity Manager Today Activity Report

65 Identity Manager Demoapprover Home Page

66 Identity Manager Approvals

67 Identity Manager Confirm Approvals

68 Identity Manager Previously Approved Requests

69 Identity Manager Previously Rejected Requests

70 Identity Manager Business Process Editor (BPE) Create User Workflow

71 Identity Manager BPE - Approve Activity GUI

72 Identity Manager BPE - Approve Activity XML Code

73 Fine presentazione

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile V a lte r C a n tin o 1 7 n o v e m b re 2 0 1 0 Università degli Studi di Scienze Gastronomiche: mission

Dettagli

Dematerializzazione del ciclo di fatturazione passiva

Dematerializzazione del ciclo di fatturazione passiva Dematerializzazione del ciclo di fatturazione passiva L esperienza del Comune di Cesena Camillo Acerbi Resp.le Servizio Informativo Gestionale Comune di Cesena acerbi_c@comune.cesena.fc.it Robert Ridolfi

Dettagli

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale IN F O R M A Z IO N I P E R S O N A L I Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale V a le n tin a B e c c h i E S P E R IE N Z E L A V O R A T IV E D

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

P re m e s s a L a g e s tio n e d e lle ris o rs e u m a n e Il S is te m a In fo rm a tiv o D o g a n a le...

P re m e s s a L a g e s tio n e d e lle ris o rs e u m a n e Il S is te m a In fo rm a tiv o D o g a n a le... 211 BILANCIO DI ESERCIZIO IN D IC E 2 IN D IC E G E N E R A L E I. R e la z io n e s u lla G e s tio n e II. S ta to p a tr im o n ia le e C o n to e c o n o m ic o III. N o ta in te g r a tiv a IV. R

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Incentivi finanziari alle imprese

Incentivi finanziari alle imprese Incentivi finanziari alle imprese Delibera della Giunta regionale n. 208 del 2 aprile 2012 Programma Attuativo Regionale (PAR) a valere sul Fondo per lo Sviluppo e la Coesione (FSC) 2007-2013 Asse I Linea

Dettagli

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Palermo, 14 giugno 2007 AGENDA 15.15 Apertura dei lavori Moderatore dei

Dettagli

HOTEL MEANS LIFESTYLE. bando di concorso 2013

HOTEL MEANS LIFESTYLE. bando di concorso 2013 Il degli Alberghi e delle SPA più belle del mondo isola d Ischia 8-13 luglio HOTEL MEANS LIFESTYLE bando di concorso 2013 Il P re m io Is c h ia In te rn a z io n a le d i A rc h ite ttu ra è fru tto d

Dettagli

te re, s u l p ro p rio te rrito rio, l e s e rc iz io d e ll a ttiv ità d i te c -

te re, s u l p ro p rio te rrito rio, l e s e rc iz io d e ll a ttiv ità d i te c - 1 7 D IC EM B RE 2 0 0 4 B OLLETTINO UF F IC IALE D ELLA REGIONE M ARC H E ANNO X X X V N. 1 3 3 Deliberazione n. 1408 del 23/11/2004. Lege 26/10/1995 n. 447, art. 2, commi 6, 7, 8 - D.P.C.M. 3 1/03 /1998.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

Guida al servizio Albo Fornitori v2.0. Premessa

Guida al servizio Albo Fornitori v2.0. Premessa Guida al servizio Albo Fornitori v2.0 Premessa L Albo Fornitori è utilizzato da Sogesid SpA per l espletamento, nei casi ed alle condizioni prescritti dal D. Lgs. n. 163/2006 e s.m.i., delle seguenti procedure

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.)

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Università degli Studi di Palermo Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Settore Programmazione e Sviluppo Che cos è il Portale Studenti? Area Riservata protetta

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Strumenti di identificazione in rete

Strumenti di identificazione in rete Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Università degli Studi Roma Tre. Registrazione

Università degli Studi Roma Tre. Registrazione Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4

Dettagli

SA IN BIANCO, SPOSA ROSSO. RITO DEL MATRIMONIO:, BIAMENTO E CONTINUITA

SA IN BIANCO, SPOSA ROSSO. RITO DEL MATRIMONIO:, BIAMENTO E CONTINUITA SA IN BIANCO, SPOSA ROSSO. RITO DEL MATRIMONIO:, BIAMENTO E CONTINUITA S p o s e i n b i a n c o, s p o s e i n r o s s o. S o n o d u e i m m a g i n i d i m a t r i m o n i a s s a i u s u a l i c h

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Azienda USL di Piacenza

Azienda USL di Piacenza Azienda USL di Piacenza Aziende Sanitarie ed utenti Internet cambia il lavoro Le tecnologie della comunicazione cambiano anche i lavori tradizionali. Come cogliere le opportunità Roma, 19 maggio 2011 1

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi Servizi Informatici per gli Studenti Area Servizi Informatici e Multimediali Ufficio Gestione applicativi 1 Credenziali di accesso ai S.I. Credenziali di accesso ai Sistemi Informatici Primo Accesso NeoImmatricolati

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Ana Casado Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Bologna, 13 maggio 2014 AGENDA Descrizione processo scambio con SDI Proposta Ditech Schema soluzione Modello

Dettagli

T E R A P IA IN S U L IN IC A IN. D r.s s a F ra n c a G ia c o n

T E R A P IA IN S U L IN IC A IN. D r.s s a F ra n c a G ia c o n T E R A P IA IN U L IN IC A IN O P E D A L E T A R G E T G L IC E M IC I N E L P A Z IE N T E D IA B E T IC O D I T IP O 2 R IC O V E R A T O G li a n a lo g h i d e ll'in s u lin a C o n e g lia n o,

Dettagli

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia Edoardo Bacchini Elvira Milani ebusiness Suite Solution Team Oracle Italia Cruscotto di controllo per il governo dell ente locale, gestione risorse finanziarie ed umane Catania, 5 Dicembre 2002 Agenda

Dettagli

Manuale d uso - Utente

Manuale d uso - Utente Manuale d uso - Utente Progetto federa Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 14/09/2012

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Sci en zapert u tti im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Luigi Benussi (lu ig i.b e n u s s i@ ln f.in fn.it) Istituto Nazionale di Fisica Nucleare Laboratori Nazionali di Frascati

Dettagli

Dal Curare al Prendersi Cura. Dr. Pietro La Ciura S.O.C. Cure Palliative e Hospice ASL CN1 - Cuneo

Dal Curare al Prendersi Cura. Dr. Pietro La Ciura S.O.C. Cure Palliative e Hospice ASL CN1 - Cuneo Dal Curare al Prendersi Cura Dr. Pietro La Ciura S.O.C. Cure Palliative e Hospice ASL CN1 - Cuneo La cura& & nella mitologia Mentre C ura stava attraversando un certo fiume, vide del fango argilloso. Lo

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Deliberato dal Consiglio di Amministrazione 25 Settembre 2007 pt. 02/04 O.d.g. Indice Art. 1 Oggetto

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b) Dimitris Gritzalis (a), Costas Lambrinoudakis (b) a Department of Informatics, Athens University of Economics and Business, 76 Patission Street, Athens GR 10434, Greece b Department of Information and

Dettagli

Oggetto: riepilogo circolare

Oggetto: riepilogo circolare Oggetto: riepilogo circolare Direzione Generale per interventi in materia di edilizia scolastica, per la gestione dei fondi strutturali per l istruzione e per l innovazione digitale. Avviso pubblico rivolto

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE

LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE VIVONO IN S ITUAZIONI DI MAR G INALITÀ E VIOLENZA Il p r o g e tto n a s c

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Termini e Definizioni

Termini e Definizioni Convegno L ACCREDITAMENTO DEI LABORATORI PER LA SICUREZZA ALIMENTARE Roma 25-26 ottobre 2005 GESTIONE della DOCUMENTAZIONE Petteni A. & Pistone G. Termini e Definizioni GESTIONE Attività coordinate per

Dettagli

XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale. Piercarlo Salari

XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale. Piercarlo Salari XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale Piercarlo Salari P E D IA T R A C O N S U LT O R IA L E M ila n o V ig e v a n o (P V )) Siena, 1 giugno 2009 L errore in Pediatria

Dettagli

DOCUMENT & PROCESS MANAGEMENT

DOCUMENT & PROCESS MANAGEMENT DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere

Dettagli

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015)

Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/2015) Specifiche Tecniche e Funzionali Applicativo DIAGNOS PLUS (09/205) Circolarità Anagrafica in Comuni sino a 00.000 abitanti Indice Scopo del Documento 3 DIAGNOS PLUS, lo scenario 3 DIAGNOS PLUS, a cosa

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Manuale d uso Utente

Manuale d uso Utente - 1/29 Manuale d uso Utente Progetto Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 27/06/2013

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

MCi BUSINESS SUITE MANAGEMENT

MCi BUSINESS SUITE MANAGEMENT MCi BUSINESS SUITE MANAGEMENT Acquisizione, archiviazione, gestione e consultazione flussi documentali Fatturazione elettronica e conservazione sostitutiva Soluzione rivolta a tutte le aziende che : generano,

Dettagli

Guida ai primi passi con Atlassian JIRA.

Guida ai primi passi con Atlassian JIRA. 10 Guida ai primi passi. Contenuti Cap 1: Procedere all attivazione della licenza Cap 2: Come creare ed aggiungere nuovi utenti Cap 3: Crea il tuo primo task Cap 4: Scopri tanto altro con il Progetto Dimostrativo

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU

TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU Tipo Documento Codice Ver. Emesso il SPECIFICA DEI REQUISITI 3.0 06-04-2011 Servizio competente TRASMISSIONI TELEMATICHE DICHIARAZIONI ISEEU ALLEGATO TECNICO ISEEU_allegato_tecnico_V3_0.doc 1 / 17 INDICE

Dettagli

Base Dati Introduzione

Base Dati Introduzione Università di Cassino Facoltà di Ingegneria Modulo di Alfabetizzazione Informatica Base Dati Introduzione Si ringrazia l ing. Francesco Colace dell Università di Salerno Gli archivi costituiscono una memoria

Dettagli

Circolare n. 81. Quadro normativo. Premessa

Circolare n. 81. Quadro normativo. Premessa Direzione generale Direzione centrale organizzazione digitale Direzione centrale prestazioni economiche Direzione centrale prevenzione Direzione centrale rischi Circolare n. 81 Roma, 30 novembre 2015 Al

Dettagli