Gestione delle Identità e degli Accessi Informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle Identità e degli Accessi Informatici"

Transcript

1 Gestione delle Identità e degli Accessi Informatici Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

2 Argomenti trattati Il contesto applicativo I problemi da risolvere Le soluzioni disponibili Il progetto GIA

3 Il contesto applicativo Definizione Sistemi di Gestione delle Identità e degli Accessi = Infrastrutture Informatiche finalizzate a centralizzare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenticazione e autorizzazione nell'accesso ai sistemi informatici ( e non).

4 Il contesto applicativo Infrastruttura IT Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche: Sistemi operativi di rete Sistemi server standalone Applicativi archivio di utenza Applicativi Gestionali Applicativi Business Ecommerce...

5 Il contesto applicativo Tipologie di utenza Diversi tipi di utenti accedono alle infrastrutture informatiche: Impiegati Contrattisti Fornitori Clienti divisi in due grandi classi: Interni: impiegati e contrattisti,... Esterni: clienti, fornitori,...

6 Il contesto applicativo Funzionalità di base Quasi tutti i sistemi prevedono metodi per verifica dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare. La gestione dell'accesso dell'utente implica la gestione di dati relativi a: Identità Autenticazione Privilegi

7 Il contesto applicativo Dati utenza Informazioni personali: Dati anagrafici, Recapiti,... Informazioni amministrative: Matricola,Tipo contratto,... Credenziali informatiche: Login/Password, Certificati,...

8 Il contesto applicativo Ciclo di vità dell'utenza Inserimento iniziale: il profilo dell'utenza deve essere definito quando l'utente inizia il rapporto con l'organizzazione sulla base delle politiche in essere Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi,... Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono essere revocati credenziali e privilegi di accesso

9 I problemi da risolvere - 1 Disponiblità/produttività dei sistemi per gli utenti I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile) Costi di gestione delle utenze Gli utenti devono accedere a svariati sistemi quali network, , Intranet, mainframe,... Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione Inconsistenze nei dati utenza Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione Dispersione delle credenziali d'utenza da memorizzare Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee

10 I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza Account non usati possono essere utilizzati da intrusi senza che si segnalino anomalie Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri ( , telefono, posta interna,...) con rischi conseguenti Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccanismi di revoca non corretti Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi

11 I problemi da risolvere - 3 Monitoraggio e Documentazione Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili Requisiti di Legge Capacità di autenticazione univoce degli utenti Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito Capacità di rilevare e documentare quanto sopra

12 Gestione delle Identità Situazione problematica

13 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 1 Consistenza: I dati del profilo utente immessi in sistemi diversi devono essere consistenti. Questi includono nome, login ID, contatti, informazioni, data di termine Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile Efficienza: Permettere a un utente l'accesso a sistemi multipli è un'operazione ripetitiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi Usabilità: Quando gli utenti accedono a sistemi multipli essi possono essere presenti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività

14 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici Infrastruttura 2 Affidabilità: I dati delle utenze devono essere affidabili specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni sistema deve produrre dati completi, puntuali e accurati Scalabilità: Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il piccodi transazioni prodotto

15 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1 Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo Strumento di gestione degli utenti consolidato a costituire un singolo frontend a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche

16 Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2 Un sistema di riconciliazione delle login per collegare i dati di utenza tra i vari sistemi Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse Un processo sicuro per la inizializzazione delle password Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze

17 Gestione delle Identità Obiettivi generali

18 Le soluzioni disponibili CA: IBM: Microsoft: Novell: Oracle: Sun: SysNet:

19 Progetto GIA 1ª Fase Gestione centralizzata delle Identità

20 Progetto GIA 2ª Fase Controllo centralizzato degli accesi

21 Il progetto GIA Gara d'appalto (estratto)

22 Progetto GIA Schema degli obiettivi

23 Progetto GIA Analisi dei requisiti

24 Processo IT nella Creazione utenza per Studente 150 ore DC DSS SEG PRES FAC/DIP SI FAC/DIP TEC FAC Utente Informativa presa servizio studente 150h Notifica Presa servizio Notifica Richiesta attivazione account Richiesta attraverso modulo cartaceo Creazione/Modifica Account Server Facoltà / Diparimento (se previsto) Notifica Informative accountid e password Consegna Consegna busta con accountid e password

25 Processo IT nella Creazione utenza per Accademico Strutturato DC GP DO DC FC SEG PRES FAC TEC FAC SIA SI FAC/DIP Utente Informativa nuovo docente o ricercatore e attivazione contratto Notifica Inserimento nel sistema CSA Notifica Inserimento applicazione carriere Notifica Attesa presa servizio docente Presa servizio docente Inserimento anagrafica nel servizio Web Integrato Notifica Creazione accout utente Web Integrato Richiesta attraverso modulo cartaceo Attivazione Account Server Facoltà /Diparimento Inserimento applicazione richiesta nuovi account SIA Attivazione Account AD Attivazione Account Consegna a docente accountid e password Notifica Notifica Consegna Consegna a docente busta con accountid e password

26 Progetto GIA Requisiti generali

27 Progetto GIA - Architettura

28 Progetto GIA Schema generale dei dati utenza

29 Progetto GIA Schema della Vista Organizzativa A c c o u n t V ie w V i s t a d e l le O r g a n i z z a z i o n i ATENEO V is ta O r g a n iz z a t iv a O rg a n i A c c a d e m ic i A m m in is t r a z io n i C e n t ra li B ib lio te c h e C e n t r a li D ire z io n i F o r m a z io n e P o s t L a u r e a m i G e s ti o n e P e r o s n a le D o c e n te G e s tio n e P e r o s n a le T A C o o r d i n a m e n to C e n tri... S e g r e te r ie S tu d e n ti B i la n c i o F i n a n z a C O n t a b ili t á S is t e m i S v i lu p p o S e g r e te r i a d i d ir e z io n e S e g r e te r i a d i d ir e z io n e S e g r e te ria d i d ire z io n e S e g r e te r i a d i d ir e z io n e O rgan i d i S ta ff D i r e z i o n e D i d a t t ic a / S e rv iz io S tu d e n ti S e g r e te r ia R e t to r e C o o rd in a m e n to R is o rs e U m a n e D ire z io n e F i n a n z a e C o n t a b i li t á C o n tr o l l o G e s ti o n e R e p o r t in g C o n tr o l l o G e s ti o n e R e p o r t in g... S e r v i z i In f o r m a ti v i A te n e o... S tr u ttu r e D e c e n tr a te F a c o lt á D ip a r t im e n ti C e n tri B ib l io te c a M e n e g h e tti B ib lio te c a F rin z i C e n t ro C IR E c o n o m ia S e r v iz i T e c n ic i S e r v iz i In f o r m a t ic i P re s id e n z a d i F a c o lt á S e r v iz i T e c n ic i P re s i d e n z a d i F a c o lt á... P r e s id e n z a d i F a c o ltá S e g re te r ia d i C e n tr o... D ir e z io n e T O G e s ti o n a le S c e n z e d e lla F o rm a z io n e.. M e d ic in a e C h ir u r g ia S e r v iz i T e c n ic i S e g re te r ia d i C e n tr o C e n t ro LU R S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e r v iz i In f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r ia d i D i p a r t im e n t o S e rv iz i I n f o r m a t ic i S e rv iz i T e c n ic i S e g r e te r i a d i D ip a r tim e n to S c ie n z e E c o n o m ic h e In f o r m a t ic a... S tu d i G iu r id ic i... M e d ic i n a e S a n it á P u b b li c a...

30 Progetto GIA Schema della Vista Funzionale

31 Progetto GIA Schema dei Contenitori delle Identità Virtuali

32 Progetto GIA Modello delle Classi di identità Analisi requisiti

33 Progetto GIA Modello delle Classi di identità Implementazione

34 Progetto GIA Modello delle Classi di identità Analisi funzionale

35 Progetto GIA Analisi funzionale

36 Progetto GIA Attributi Utenza

37 Progetto GIA Ruoli Utenza

38 Progetto GIA Profili Utenza

39 Progetto GIA Generazione dei Profili Utenza P r o filo U te n te P r o f ilo A n a g r a f ic o S is t e m a G A P /G A E P r o filo Id e n tific a tiv o ( A n a g r a f ic o /O r g a n iz z a tiv o ) S is t e m a G I A B ase R u le E s te n s io n e A tt r ib u t i IM - R o le ( A u to r iz z a tiv o ) U O P r o filo A p p lic a tiv o C ID E E E E -R -R -R -R o le o le o le o le... E - R o le E - R o le E - R o le E - R o le E - R o le E - R o le N M P r o filo d i B a s e P r o v is io n in g A u t o m a tic o 1 I M - R o le / C I D E s te n s io n e d i P r o filo P r o v is io n in g M a n u a le 1 I M - R o le / P r iv ile g e

40 Progetto GIA Workflow per Cambio Password

41 Progetto GIA Workflow per Accademico Strutturato

42 Progetto GIA Poteri amministrativi

43 Progetto GIA Ruoli Amministrativi

44 Progetto GIA Ambiti amministrativi

45 Progetto GIA Servizi a Self Service

46 Progetto GIA -Tecnologie

47 Progetto GIA Architettura tecnologica

48 Progetto GIA Tecnologie 1

49 Progetto GIA Tecnologie 2

50 Progetto GIA Schema dei Servizi di Cluster

51 Progetto GIA Dimostrazione

52 Identity Manager Configurator Home Page

53 Identity Manager Managed Resources

54 Identity Manager Resources

55 Identity Manager Resources Account Index

56 Identity Manager Accounts

57 Identity Manager Create User

58 Identity Manager Create User

59 Identity Manager Create User

60 Identity Manager Create User

61 Identity Manager Create User Workflow

62 Identity Manager Change User Password

63 Identity Manager Reports

64 Identity Manager Today Activity Report

65 Identity Manager Demoapprover Home Page

66 Identity Manager Approvals

67 Identity Manager Confirm Approvals

68 Identity Manager Previously Approved Requests

69 Identity Manager Previously Rejected Requests

70 Identity Manager Business Process Editor (BPE) Create User Workflow

71 Identity Manager BPE - Approve Activity GUI

72 Identity Manager BPE - Approve Activity XML Code

73 Fine presentazione

Dematerializzazione del ciclo di fatturazione passiva

Dematerializzazione del ciclo di fatturazione passiva Dematerializzazione del ciclo di fatturazione passiva L esperienza del Comune di Cesena Camillo Acerbi Resp.le Servizio Informativo Gestionale Comune di Cesena acerbi_c@comune.cesena.fc.it Robert Ridolfi

Dettagli

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile

Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile Identità e tecnologia nelle produzioni agroalimentari per un nuovo modello di agricoltura sostenibile V a lte r C a n tin o 1 7 n o v e m b re 2 0 1 0 Università degli Studi di Scienze Gastronomiche: mission

Dettagli

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale

Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale IN F O R M A Z IO N I P E R S O N A L I Nome e Cognome Indirizzo Telefono Cellulare E-mail Nazionalità Data di nascita Codice Fiscale V a le n tin a B e c c h i E S P E R IE N Z E L A V O R A T IV E D

Dettagli

Incentivi finanziari alle imprese

Incentivi finanziari alle imprese Incentivi finanziari alle imprese Delibera della Giunta regionale n. 208 del 2 aprile 2012 Programma Attuativo Regionale (PAR) a valere sul Fondo per lo Sviluppo e la Coesione (FSC) 2007-2013 Asse I Linea

Dettagli

HOTEL MEANS LIFESTYLE. bando di concorso 2013

HOTEL MEANS LIFESTYLE. bando di concorso 2013 Il degli Alberghi e delle SPA più belle del mondo isola d Ischia 8-13 luglio HOTEL MEANS LIFESTYLE bando di concorso 2013 Il P re m io Is c h ia In te rn a z io n a le d i A rc h ite ttu ra è fru tto d

Dettagli

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1

Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Le aziende siciliane secondo la normativa di Basilea2: analisi aggregata quantitativa & Cerimonia di consegna Attestati Rating 1 Palermo, 14 giugno 2007 AGENDA 15.15 Apertura dei lavori Moderatore dei

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o

Sci en zapert u tti. im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Sci en zapert u tti im m e rs io n e, c o n ta m in a z io n e e d a p p ro d o Luigi Benussi (lu ig i.b e n u s s i@ ln f.in fn.it) Istituto Nazionale di Fisica Nucleare Laboratori Nazionali di Frascati

Dettagli

XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale. Piercarlo Salari

XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale. Piercarlo Salari XXI Congresso Nazionale Società Italiana di Pediatria Preventiva e Sociale Piercarlo Salari P E D IA T R A C O N S U LT O R IA L E M ila n o V ig e v a n o (P V )) Siena, 1 giugno 2009 L errore in Pediatria

Dettagli

LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE

LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE LE S C UOLINE DI R IO B R ANC O NAS C ONO C OME C ENTR I DI EDUC AZIONE E DI AG G R EG AZIONE PER B AMB INI E R AG AZZI C HE VIVONO IN S ITUAZIONI DI MAR G INALITÀ E VIOLENZA Il p r o g e tto n a s c

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

GESTIONE DEL RISCHIO CLINICO

GESTIONE DEL RISCHIO CLINICO Corso di formazione AUSL di Lucca I I FACILITATORI DEL SISTEMA DI GESTIONE DEL RISCHIO CLINICO FONTI DI INFORMAZIONE PER LA IDENTIFICAZIONE DEL RISCHIO CLINICO LUCCA 25-05-2009 A cura del dott. G. Puntoni

Dettagli

Il Quoziente Parma per una politica fiscale e tariffaria a misura di famiglia

Il Quoziente Parma per una politica fiscale e tariffaria a misura di famiglia Il Quoziente Parma per una politica fiscale e tariffaria a misura di famiglia Isabella Menichini - C om une di P a rm a B a ri, 18 febbra io 2011 P a rm a c ittà a m is ura di fa m ig lia O b ie ttiv o

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Azienda USL di Piacenza

Azienda USL di Piacenza Azienda USL di Piacenza Aziende Sanitarie ed utenti Internet cambia il lavoro Le tecnologie della comunicazione cambiano anche i lavori tradizionali. Come cogliere le opportunità Roma, 19 maggio 2011 1

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE Deliberazione n. 58 del 21/04/2016 Proposta N. 561/2016 OGGETTO: RISANAMENTO CONSERVATIVO DELL'EDIFICIO DENOMINATO EX CASA DEL POPOLO PER LA REALIZZAZIONE

Dettagli

- 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB

- 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB - 15G0078A130 - MODULO USB ISTRUZIONI INTERFACCIA PER ASAC-0/ASAC-1/ASAB Emesso il 15/06/2012 R. 01 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Camera dei D eputati - 9 1 3 - Senato della Repubblica

Camera dei D eputati - 9 1 3 - Senato della Repubblica Camera dei D eputati - 9 1 3 - Senato della Repubblica POR FESR 2 0 0 7-2 0 1 3 A r t.ii.1.1 Prod e n e r g ie rinn (M isura 2 ) "INCENTIVAZIONI ALL'INSEDIAMENTO DI LINEE DI PRODUZIONE DI SISTEM I E COMPONENTI

Dettagli

Eleonora Berti & Tommaso Dal Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]*

Eleonora Berti & Tommaso Dal Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]* Eleonora Berti & Tommaso Dall Osso 3^A scientifico - A.S. 2010/2011 padri #]*$ # # ǿξ *ç!!?@ ##ffi!* = ^?!!!]* L'approfondimento mira ad analizzare il rapporto tra padri e figli ieri e oggi, valutando

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Guida al servizio Albo Fornitori v2.0. Premessa

Guida al servizio Albo Fornitori v2.0. Premessa Guida al servizio Albo Fornitori v2.0 Premessa L Albo Fornitori è utilizzato da Sogesid SpA per l espletamento, nei casi ed alle condizioni prescritti dal D. Lgs. n. 163/2006 e s.m.i., delle seguenti procedure

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

COMUNE di TONARA. (Provincia di Nuoro) Viale della Regione, 8 078463823 078463246 ( C.M. n.12) - P.iva 00162960918

COMUNE di TONARA. (Provincia di Nuoro) Viale della Regione, 8 078463823 078463246 ( C.M. n.12) - P.iva 00162960918 COMUNE di TONARA (Provincia di Nuoro) Viale della Regione, 8 078463823 078463246 ( C.M. n.12) - P.iva 00162960918 DELIBERAZIONE DELLA GIUNTA MUNICIPALE N. 88 Prot. n. 4956 del 14-07-2009 OGGETTO: Indirizzi

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Il nuovo sistema di Posta Elettronica di Ateneo. Giancarlo Peli. Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

Il nuovo sistema di Posta Elettronica di Ateneo. Giancarlo Peli. Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona Il nuovo sistema di Posta Elettronica di Ateneo Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona Obiettivi sistemistici Sostituzione dell'attuale sistema con sistema

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Perché e per chi. Il processo di interazione cliente azienda che porta alla predisposizione dell offerta di un mezzo di produzione

Dettagli

Sicurezza delle utenze privilegiate

Sicurezza delle utenze privilegiate Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria

Dettagli

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.)

Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Università degli Studi di Palermo Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Settore Programmazione e Sviluppo Che cos è il Portale Studenti? Area Riservata protetta

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

Logiche di gestione dei panel

Logiche di gestione dei panel Logiche di gestione dei panel 1 Il termine panel indicava in origine l elenco dei cittadini che costituivano una giuria popolare in USA. In seguito è stato usato sia come sinonimo di giuria sia per indicare

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

a cura della Dott. Fiorenza Vandini 1

a cura della Dott. Fiorenza Vandini 1 1 Consultazione con il mondo del lavoro Proposta della Facoltà Nucleo di Valutazione Senato accademico Comitato di coordinamento regionale Consiglio di amministrazione 2 Raggiungere un MODELLO EUROPEO

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Il caso di Cleo. U n a b a m b in a d i c irc a 5 a n n i

Il caso di Cleo. U n a b a m b in a d i c irc a 5 a n n i Il caso di Cleo U n a b a m b in a d i c irc a 5 a n n i ANAM NESI FAM ILIARE: n o n s i rile v a n o p a to lo g ia d e g n e d i n o ta. ANAM NESI PERSONALE: p rim o g e n ita d i g e n ito ri n o n

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Il medico del pneumatico

Il medico del pneumatico LA REALTÀ D I U N C E N T R O G O M M E P E R V E IC O L I IN D U S T R IA L I Il medico del pneumatico Circolare in sicurezza significa anche montare pneumatici perfettamente funzionanti; un problema

Dettagli

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Versione 2.3.1, Revisione 1 Sommario SOMMARIO... 2 LIBRO FIRMA IN SINTESI... 3 PROFILI UTENTE... 3 LA GESTIONE

Dettagli

Strumenti di identificazione in rete

Strumenti di identificazione in rete Pordenone, 14 novembre 2014 Strumenti di identificazione in rete SABRINA CHIBBARO sabrina@chibbaro.net PII - "Personally Identifiable Information" Nel mondo digitale, l identità è un informazione univoca

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Camera dei D eputati - 6 5 7 - Senato della Repubblica

Camera dei D eputati - 6 5 7 - Senato della Repubblica Camera dei D eputati - 6 5 7 - Senato della Repubblica L.R 7 / 1 9 8 8 in se d ia m e n ti p ro d u ttiv i In c e n tiv i a c o n so r z i di im p r e se in d u stria li ed a r tig ia n e o p e r a n ti

Dettagli

R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b

R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b R a g io n e S o c ia le In iz ia tiv a In d iriz z o C o m u n e P U B L Y C O M S.A.S. D I M A T T IU Z R IT A c o n c e ss io n a ria d i p ub b licità V ia C u s to z a 8 V e rc e lli M IC H Y 'S H

Dettagli

Strumenti E learning. Presentazione tecnica

Strumenti E learning. Presentazione tecnica Strumenti E learning Presentazione tecnica Luglio 2008 Grazie all esperienza del proprio management e alla propria struttura tecnologica, InterAteneo è riuscito a creare un sistema di integrazione, tra

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

L azienda Estesa. Giancarlo Stillittano

L azienda Estesa. Giancarlo Stillittano L azienda Estesa Giancarlo Stillittano L azienda estesa L azienda ha necessità di rafforzare le relazioni al suo interno (tra funzioni,uffici, stabilimenti produttivi e filiali di vendita) e si trova al

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Forum: I Soft. Skills del Project Manager. Paolo Vallarano 1/17

Forum: I Soft. Skills del Project Manager. Paolo Vallarano 1/17 Forum: I Soft Skills del Project Manager Paolo Vallarano 1/17 Elementi di conoscenza di Project Management (secondo Certificazione Base di ISIPM) CONOSCENZE COMPORTAMENTALI CONOSCENZE DI CONTESTO ELEMENTI

Dettagli

Sono on line dunque esisto I giovani e la realtà virtuale

Sono on line dunque esisto I giovani e la realtà virtuale Promosso da In collaborazione con Finanziato dal progetto I.O.R. Sono on line dunque esisto I giovani e la realtà virtuale Sabato 14 dicembre 2013 Sala Marvelli, Provincia di Rimini Le nuove generazioni

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA

Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA Oltre lo «speciale». INSEGNARE E APPRENDERE NELLE DIFFERENZE LA SCUOLA INCLUSIVA ROBERTO MEDEGHINI - Pedagogista Gruppo di Ricerca Inclusione e Disability Studies gridsitaly.com milieu.it IN S E G N A

Dettagli

S e t t i m o R a p p o r t o s u l s e r v i z i o c i v i l e i n It a l i a. Im p a t t o s u c o l l e t t i v i t à e v o l o n t a r i R a p p o r t o f i n a l e D i c e m b r e 2 0 0 4 R I N G

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

Cozzo D a c ia VITAE IN FORMATO EUROPEO. E-mail CURRICULUM. Nome. Indirizzo. Telefono. Fax. Nazionalità. Italiana. Data di nascita

Cozzo D a c ia VITAE IN FORMATO EUROPEO. E-mail CURRICULUM. Nome. Indirizzo. Telefono. Fax. Nazionalità. Italiana. Data di nascita CURRICULUM VITAE IN FORMATO EUROPEO I n f o r m a z io n i pe r s o n a l i Nome Indirizzo Cozzo D a c ia Telefono Fax E-mail Nazionalità Italiana Data di nascita E s p e r ie n z a l a v o r a t iv a

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Consolidamento e sviluppo CART

Consolidamento e sviluppo CART Nome del progetto Consolidamento e sviluppo CART Acronimo del progetto TOSCART Documento Manuale interfaccia monitoraggio Acronimo del documento TOSCART-TEC-INTWEB-PMC Stato del documento Definitivo Versione

Dettagli

LA PROGETTAZIONE DEI PIANI PON FSE FESR. Circolare Prot.n. AOODGAI/4462 del 31/03/2011

LA PROGETTAZIONE DEI PIANI PON FSE FESR. Circolare Prot.n. AOODGAI/4462 del 31/03/2011 1 LA PROGETTAZIONE DEI PIANI PON FSE FESR ELABORAZIONE a cura dell Ufficio Studi e Consulenza PON-POR-IFTS Anquap La progettazione dei Piani Integrati d Intervento PON-FSE per l anno scolastico 2011/2012

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

B A N D O D I G A R A D A P P A L T O D I L A V O R I

B A N D O D I G A R A D A P P A L T O D I L A V O R I B A N D O D I G A R A D A P P A L T O D I L A V O R I S E Z I O N E I ) : A M M I N I ST R A Z I O N E A G G I U D I C A T R I C E I. 1 ) D e n o m i n a z i o ne, i n d ir i z z i e p u n t i d i c o

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

UN SALTO DI QUALITA PER LA PUBBLICA AMMINISTRAZIONE

UN SALTO DI QUALITA PER LA PUBBLICA AMMINISTRAZIONE UN SALTO DI QUALITA PER LA PUBBLICA AMMINISTRAZIONE Snellimento organizzativo, egovernment, servizi ai cittadini: il rinnovamento della PA trova slancio nelle tecnologie e soluzioni per la gestione dei

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore INDICE 1. INTRODUZIONE...3 2. UTILIZZO GENERALE...3 2.1 UTENTE NON ANCORA REGISTRATO SUL SISTEMA...3 2.2 UTENTE GIÀ

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

Giovanni Ferri Progettazione Sistemi

Giovanni Ferri Progettazione Sistemi MC-link: un ISP sicuro e compliant con la normativa del Garante della Privacy per le TLC Giovanni Ferri Progettazione Sistemi Roma, 14 Ottobre 2011 Mission Oltre la rete Offrire servizi TLC (dati, voce

Dettagli

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI.

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI. CARTA DEI SERVIZI La qualità del servizio nei confronti dell Utente e la soddisfazione per l utilizzo delle soluzioni sono obiettivi strategici per Sistemi. Le soluzioni software Sistemi, siano esse installate

Dettagli

Corso di laurea magistrale in Economia e Management Internazionale

Corso di laurea magistrale in Economia e Management Internazionale Corso di laurea magistrale in Economia e Management Internazionale Libera Università degli Studi per l Innovazione e le Organizzazioni Via Cristoforo Colombo, 200 00145 Roma T +3 06 510.777.1 F +3 06 510.777.25

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Ana Casado Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Bologna, 13 maggio 2014 AGENDA Descrizione processo scambio con SDI Proposta Ditech Schema soluzione Modello

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato

Agenda Legale Elettronica. Versione 2.5.4 con PolisWeb e Modulo PCT integrato Agenda Legale Elettronica Versione 2.5.4 con PolisWeb e Modulo PCT integrato Edizioni Il Momento Legislativo Agenda Legale Elettronica v. 2.5.4 con PolisWeb e Modulo PCT a cura di «Il Momento Legislativo

Dettagli

ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa

ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa O ALLLEGATO IV: Scheda informativa sintetica dell offerta formativa TITOLO: LADY & MISTER CHEF, PROMOTORI DELL ENOGASTRONOMIA LUCANA AREA TEMATICA Il pe r c o r s o f o r m a t i v o pr o po s t o m i

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli