APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO"

Transcript

1 APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI Febbraio 2013

2 Indice SCOPO 3 SERVIZI DI CONSULENZA GESTIONALE 4 SERVIZI DI MANUTENZIONE 7 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI 9 GESTIONE DELLA SICUREZZA LOGICA 15 FORMAZIONE E ADDESTRAMENTO 22 CONTINUITA OPERATIVA 22 GESTIONE E MANUTENZIONE RETE 30 LIVELLI CONTRATTUALI DEL SERVIZIO 35 INVENTARIO DEI BENI 41 FORMULAZIONE DELL'OFFERTA 42 NORME GENERALI 44 FEBBRAIO 2013 Pagina 2 di 54

3 1.0 SCOPO Il Comune di Gallipoli (Committente) intende appaltare il servizio di gestione del proprio sistema informatico. In tale definizione sono compresi sommariamente i seguenti servizi: n. Descrizione CPV 1.1 Servizi di consulenza gestionale Servizi di manutenzione , Gestione postazioni di lavoro, server, applicativi e Basi Dati , , 1.4 Gestione della sicurezza logica Formazione e addestramento Continuità Operativa , Gestione e manutenzione rete , FEBBRAIO 2013 Pagina 3 di 54

4 1.1 SERVIZI DI CONSULENZA GESTIONALE I servizi di consulenza gestionale sono quell'insieme di attività necessarie per la gestione del sistema informativo comunale, di seguito elencate Gestione dell anagrafica del sistema informatico comunale E richiesta la gestione dell anagrafica del sistema informatico comunale attraverso un sistema informativo automatizzato che gestisca una banca dati contenente le informazioni di ogni bene (HW e SW) oggetto del servizio prevedendone l aggiornamento, rispettando i seguenti requisti minimi: Ogni bene deve essere dotato di un numero di catalogo. Ad ogni bene devono essere associate almeno le informazioni relative a: 1) numero di catalogo; 2) tipologia: Critico (C), Non Critico (NC); 3) categoria: Hardware, Software; 4) descrizione: Elaboratore Elettronico (E.E.), Server, Postazione di Lavoro Front Office (PdL F.O.), Postazione di Lavoro a Disponibilità Elevata (PdL D.E.), Notebook, Tablet, Stampante, Scanner, Gruppo di Continuità, Apparati di rete, Apparati di rete Centrali, Sistema Operativo Server, Sistema operativo Client, DBMS, Applicativi, Applicativi Sicurezza, ecc. (vedesi allegati n.1 e n.2); 5) denominazione (a puro titolo di esempio: AutoCAD MAPS 3D 2010, nel caso di SW, OLIDATA VASSANT 8 GGFP, nel caso di HW); 6) ditta produttrice (a puro titolo di esempio: Microsoft, nel caso di SW, HP, nel caso di HW); 7) modello; 8) numero di serie; 9) indirizzo di rete (informazione protetta con password e cifratura), 10) ubicazione: Sede Comunale Via Pavia, Sede Comunale Via Antonietta de Pace; 11) Area/Servizio/Ufficio; 12) utente assegnatario; 13) data di acquisto bene; 14) numero contratto di manutenzione della ditta produttrice del bene; 15) data di scadenza della garanzia; 16) data di scadenza del contratto di manutenzione della ditta produttrice del bene; 17) data di ingresso in magazzino; 18) data di ingresso in manutenzione; 19) data di dismissione; 20) numero e tipologia di interventi; 21) stato di lavorazione (magazzino, manutenzione, dismissione); 22) ultima data di aggiornamento delle password di BIOS ed Amministratore; 23) numero di consumabili sostituiti durante l anno (solo per i beni stampanti); 24) soglia di consumabili da sostituire (solo per i beni stampanti); 25) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 26) tipologia licenza d uso: OEM, singola, multi-licenza, aggiornamento (solo per i beni software); 27) versione software (solo per i beni software); 28) numero licenze d uso acquistate (solo per i beni software); 29) numero licenze d uso istallate (solo per i beni software); FEBBRAIO 2013 Pagina 4 di 54

5 Ogni bene deve essere classificato almeno in base alle seguenti categorie: 1) tipologia: Critico, Non Critico; 2) categoria: Hardware, Software; 3) descrizione; 4) denominazione; 5) ditta produttrice; 6) modello; 7) ubicazione; 8) Area/Servizio/Ufficio; 9) utente assegnatario; 10) data di acquisto; 11) stato di lavorazione; 12) numero di consumabili sostituiti durante l anno (solo per i beni stampanti) 13) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 14) tipologia licenza software; 15) versione software. Su ogni bene deve essere apposta etichetta identificativa riportante il numero di catalogo del bene; sull etichetta deve essere riportata la data di stampa della stessa. Deve essere garantito l aggiornamento in tempo reale del database contenente le informazioni sui beni per tracciare la loro gestione, registrando: a) il numero di catalogo apposto sul bene e tutte le informazioni del bene sopra indicate; b) informazioni inerenti la procedura di attivazione di una chiamata (tipo d intervento e dettaglio del singolo intervento, come descritti al punto 1.3.3); producendo ed aggiornando contestualmente in tempo reale anche una mappa grafica di dislocazione dei beni e dei dispositivi che in qualsiasi momento sia consultabile, unitamente al database, dal committente tramite browser o strumenti elettronici equivalenti. Deve essere garantire l'esatta corrispondenza tra i dati presenti nell'inventario (database contenente le informazioni sui beni) e la situazione reale rilevabile dall intervento on-site, in special modo relativamente a locazione fisica, numerazione IP e licenze software istallate, dandone pronta comunicazione nel caso di disallineamento. Deve essere garantito l accesso alle informazioni dei beni solo al personale autorizzato, prevedendo qualora tali informazioni siano fruibili mediante il web opportune misure di sicurezza (ad esempio: l accesso al sistema informativo di gestione beni dovrà essere consentito esclusivamente dall indirizzo IP pubblico dell Ente e da quello dell affidatario). Deve essere gestito il processo di autenticazione degli utenti nel sistema informativo automatizzato che gestisce la banca dati dei beni: gestione utenza, profili e credenziali d uso. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Deve essere comunicato al Committente l elenco degli utenti autorizzati dal fornitore alla gestione dei dati dei beni dell Amministrazione. Tale elenco dovrà essere aggiornato dal fornitore ogni qualvolta si verifichi un cambiamento negli operatori abilitati all uso. Deve essere prevista la gestione dei log di accesso al sistema informativo automatizzato da parte degli utilizzatori. Deve essere possibile effettuare operazioni di ricerca su più chiavi: tutte le classi sopra indicate, il numero e la tipologia di interventi. FEBBRAIO 2013 Pagina 5 di 54

6 Deve essere possibile configurare il sistema informativo affinché produca degli alert che avvisino almeno dei seguenti eventi: a. disallineamento relativo ad aspetti legati alla consistenza delle licenze di utilizzo del Comune; b. scadenza della password di BIOS e di Amministratore; c. data di scadenza del contratto di manutenzione della ditta produttrice del bene; d. raggiungimento di una soglia di consumo dei consumabili delle stampanti. Deve essere possibile effettuare l estrazione di report nei formati più utilizzati (quali: xls, pdf) e la stampa di report contenenti le informazioni ivi memorizzate. Deve essere possibile effettuare l ordinamento delle informazioni estratte in base a tutte le categorie sopra menzionate. L anagrafica di base dei beni del sistema informatico comunale è costituita dagli allegati n.1 e n.2 al capitolato Altri servizi di gestione Supporto al lavoro di analisi e pianificazione di interventi di potenziamento dell HW ed aggiornamento del SW di base ed applicativo. Studi, analisi e ricerche: approfondire temi particolari, approntare modelli revisionali descrivendo gli scenari alternativi in corrispondenza di proposte diverse ed analizzandone i risultati; produrre un rapporto di analisi della qualità del servizio mediante rilevazione del grado di soddisfacimento dell'utente; Realizzazione quadri di sintesi: fornire informazioni di sintesi sui dati raccolti nell ambito della gestione del sistema informatico; Supporto alle decisioni: favorire l autonomia degli utenti nella determinazione dei propri processi decisionali attraverso un intervento integrato (analisi dei fabbisogni, individuazione di strumenti tecnologici, formazione, raccolta di indicazioni per sviluppi futuri ecc.); Supporto all utente nella reingegnerizzazione dei processi supportati dal sistema informatico e nella definizione dei requisiti dei nuovi sistemi; Supporto all utente nella valutazione dell impatto dei cambiamenti normativi sul sistema informatico; Analisi e valutazioni dell impatto dovuto all introduzione di una nuova tecnologia sulla organizzazione, sui processi amministrativi, sul sistema informatico preesistente; Supporto all utente nell interfaccia con altre amministrazioni e/o aziende esterne in materia di sistemi informativi informatizzati; Supporto all Amministrazione nella valutazione di progetti con componenti tecnologiche o di sistema informatico. FEBBRAIO 2013 Pagina 6 di 54

7 1.2 SERVIZI DI MANUTENZIONE I servizi di manutenzione sono quell'insieme di attività necessarie a mantenere l'ottimale stato di utilizzo delle attrezzature hw e del sw di base. Le attività di manutenzione si suddividono in due tipologie: Manutenzione preventiva: si intende l insieme delle attività che si effettuano, in via preventiva, su tutti i beni oggetto di manutenzione al fine di garantire la disponibilità dei sistemi e degli apparati anticipando, per quanto possibile, malfunzioni di natura Hardware e Software. La manutenzione preventiva viene eseguita generalmente nei seguenti casi: a quando la casa produttrice delle apparecchiature evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW); b sulle apparecchiature con parti soggette ad usura (cinghie, catene o altre parti meccaniche); vengono, in particolare eseguiti i controlli raccomandati dalla casa produttrice; c in caso di potenziali problemi di sicurezza, effettuando tutti gli interventi raccomandati dal produttore, per assicurare gli adeguati standard di sicurezza. Rientrano in questa categoria le seguenti operazioni: 1. pulizia delle ventole e dei filtri; 2. pulizia e lubrificazione delle parti soggette a movimento; 3. verifica, con periodicità non superiore a sei mesi, del funzionamento dei gruppi di continuità e dell efficienza delle loro batterie; 4. verifica delle licenze d uso del software installate sugli elaboratori elettronici e notebook. Nel momento in cui un bene passa dallo stato magazzino allo stato manutenzione, prima che esso venga consegnato all assegnatario (utente finale), su di esso dovranno essere effettuate le succitate operazioni di manutenzione preventiva. Deve essere presentato un Piano di manutenzione preventiva (vedi paragrafo Formulazione dell offerta). Si dovrà provvedere ad aggiornare annualmente il suddetto Piano. Manutenzione correttiva: è l insieme delle attività che sono intraprese in occasione delle segnalazioni di malfunzione parziale o totale delle apparecchiature. Per quanto riguarda i beni di tipologia software è quell insieme di attività che sono intraprese sia su segnalazione di malfunzionamento da parte dell utenza o del responsabile sia su indicazione dei produttori del software, ad esempio l istallazione di patch/fix o di nuove versioni messe a disposizione dalla software house di produzione. Per quanto riguarda i beni di tipologia Hardware la riparazione delle parti guaste è a carico dell affidatario e viene effettuata con parti originali, intendendo per originali parti garantite come nuove almeno dello stesso livello di revisione della parte da sostituire. Qualora, a causa della sostituzione di componenti hardware, si rendesse necessaria l'installazione di componenti software di base e/o di produttività, questa è intesa inclusa nel servizio. Il fornitore si impegna a comunicare agli utenti con sufficiente anticipo gli eventuali interventi di manutenzione straordinaria non inserita nel piano di manutenzione preventiva che comportino un interruzione dell operatività delle PdL e della disponibilità dei Server. L'affidatario dovrà specificare in sede di offerta quali apparecchiature e software di base non intende inserire nella manutenzione producendo un Piano di sostituzione FEBBRAIO 2013 Pagina 7 di 54

8 apparecchiature da non manutenere (vedi paragrafo Formulazione dell offerta). Per le apparecchiature incluse nell elenco apparecchiature da non manutenere andranno eseguiti solo interventi di manutenzione preventiva e nel caso si verificasse un malfunzionamento parziale o totale di quell apparecchiatura si dovrà tempestivamente avvisare il Committente. Si dovrà provvedere ad aggiornare annualmente il Piano di sostituzione apparecchiature da non mantenere. Per il software già in dotazione all'ente, elencato nell allegato 2.a, sarà compito dell'affidatario provvedere all'acquisto del contratto di manutenzione che ne assicuri la manutenzione correttiva (consegna di patch/fix). L'acquisto e l'installazione della manutenzione evolutiva è obbligatoria per i software preposti alla gestione della sicurezza e per tutti i software open source, freeware, gratuiti. Nell allegato 2.b sono elencati gli applicativi, le cui licenze d uso sono in dotazione agli altri settori e/o dipartimenti dell Ente, sui quali l affidatario dovrà eseguire le seguenti operazioni: a. catalogazione (come descritto al punto 1.1.1) b. istallazione su Server e/o PdL c. disistallazione da Server e/o PdL d. verifica di eventuali malfunzionamento/incompatibilità con altri software istallati su Server e/o PdL e. segnalazione al referente del Committente di malfunzionamenti e/o incompatibilità con altri software istallati su Server e/o PdL. f. risoluzione di eventuali problematiche di incompatibilità con altri software istallati su Server e/o PdL L affidatario non dovrà, in alcun caso, istallare sui Server e sulle PdL oggetto di manutenzione alcun software che non sia stato precedentemente catalogato e di cui non sia stato fornito documento e/o Licenza d uso intestato al Committente, comprovante l acquisto, fatto salvo per : - applicativi ministeriali necessari alle procedure degli uffici. - eventuali sistemi ed applicativi di servizio concessi in uso dall affidatario, di cui sia stata data precedentemente comunicazione e si sia ottenuta l autorizzazione da parte del referente del Committente. Per quanto attiene software le cui licenze d uso sono di proprietà del committente l'assuntore nel servizio di manutenzione si impegna a: - non copiare detto software se non per scopi di archivio, qualora la licenza d uso lo permetta; - non risalire dal programma oggetto al programma sorgente e quindi a non riconvertirlo o a non ricopiarlo in alcun modo; - non cedere la copia originale del "software" o distribuirne copie o adattamenti della copia originale a terzi. Il committente assumerà analoghe obbligazioni per il software concesso in uso dall'assuntore in assenza di cessione del diritto di proprietà. Per quanto attiene il materiale di consumo l'affidatario dovrà provvedere a fornire e sostituire il materiale oggetto del servizio: tutti i nastri, cartucce, toner, ecc. delle stampanti. Il materiale di consumo dovrà essere consegnato ed istallato sulle apparecchiature previo ritiro del pezzo esaurito. Attività di manutenzione potranno essere svolte da postazioni di lavoro remote purché le relative informazioni viaggino attraverso reti opportunamente protette (cifratura). L amministrazione si riserva la facoltà di acquistare presso altri fornitori qualificati (quali Consip, ecc.) apparecchiature e software per ampliare la dotazione e/o sostituzione apparecchiature e software che non risultano più manutenibili. Dette apparecchiature e software dovranno essere inserite nell elenco dei beni da manutenere. FEBBRAIO 2013 Pagina 8 di 54

9 1.3 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI Gestione postazione di lavoro Installazione di un nuova postazione di lavoro Il servizio di installazione normalmente include almeno le seguenti attività, riportate a titolo esemplificativo, anche se non esaustivo: consegna dell apparecchiatura all'utente finale; assemblaggio dei singoli componenti; sistemazione delle apparecchiature sugli appositi arredi; collegamento dei singoli componenti alla rete elettrica e alla rete dati; configurazione in rete locale e geografica, utilizzando gli indirizzi IP e gli indirizzi di posta elettronica rilasciati dall Amministrazione; ripristino di archivi dati e eventuali componenti software in dotazione alla postazione di lavoro; test di funzionalità per l'accettazione dell'apparecchiatura da parte dell'utente o del responsabile della stessa; ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di consegna del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). L attività di preparazione del sito è a carico del Committente e comprende alcune azioni tra cui la corretta predisposizione degli arredi che ospiteranno la postazione, dell impianto di rete dati e di quello elettrico. Se l installazione avviene in sostituzione di un sistema preesistente, sarà preceduta dalla disinstallazione dello stesso. Disistallazione di un postazione di lavoro Le attività di disinstallazione potranno essere effettuate, sia contestualmente alle attività di installazione, che separatamente. Sono incluse le attività di: disattivazione delle funzionalità HW e SW del sistema da disinstallare; disconnessione dalla rete; disassemblaggio delle apparecchiature; bonifica del sito : raccolta ordinata dei cavi delle apparecchiature disinstallate e posizionamento degli stessi all interno dell unità da trasferire a magazzino; predisposizione al trasporto; Se la postazione di lavoro deve essere dismessa, poiché obsoleta o non riparabile, prima della dismissione e rottamazione devono essere eliminati, in modo irreversibile, i dati presenti sulle unità di memoria. ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di disistallazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Movimentazione di una postazione di lavoro Il servizio include le seguenti attività: disinstallazione dell apparecchiatura e dei dispositivi aggiuntivi; FEBBRAIO 2013 Pagina 9 di 54

10 imballaggio dei diversi componenti; trasporto delle apparecchiature nella locazione di nuova destinazione (sede, ufficio, stanza); installazione dell apparecchiatura e dei dispositivi aggiuntivi e riconfigurazione secondo i parametri relativi alla nuova locazione. Acquisizione su rapporto di movimentazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Modifiche ad una postazione di lavoro Il servizio include normalmente le seguenti attività: installazione ed aggiornamento del software: nuovi pacchetti, versioni aggiornate, patch; installazione e configurazione di dispositivi aggiuntivi e del relativo software; verifiche su richiesta. Acquisizione su rapporto di modifiche ad un bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Nel caso di modifiche di tipo massivo viene sviluppato un piano specifico, che va concordato tra il Supervisore dei lavori e il Direttore Lavori. Verrà definito in questo caso il Piano delle attività di sostituzione Gestione dei Server L attività di gestione dei server oltre a comprendere le attività di Installazione, Disistallazione, Movimentazione e Modifiche come descritte per le postazioni di lavoro comprendono altre attività specifiche sotto elencate e descritte, che consistono nell amministrazione dei server e sistemi server. A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati B. Gestione dell applicazione e della base-dati dal punto di vista operativo C. Gestione dell evoluzione delle applicazioni e delle basi-dati D. Gestione della terminazione dell applicazione e della base-dati E. Amministrazione degli accessi. F. Garanzia della disponibilità G. Monitoraggio Server A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati In questa fase vengono analizzati la documentazione architetturale di sistema (allegato n. 4), i requisiti e le procedure operative delle applicazioni e delle basidati per quanto attiene la loro gestione operativa e funzionale. B. Gestione dell applicazione e della base-dati dal punto di vista operativo La gestione di una applicazione comporta l esecuzione delle procedure operative analizzate in sede di presa in carico. Le principali attività di gestione sono le seguenti: Pianificazione dell attività di installazione di un nuovo applicativo sul server prevedendo una procedura di verifica, in ambiente di prova, della compatibilità della nuova applicazione con quanto precedentemente installato sul Server. La procedura di verifica è necessaria al fine di poter individuare e risolvere tempestivamente qualunque eventuale incompatibilità tra le diverse applicazioni ospitate dal Server. FEBBRAIO 2013 Pagina 10 di 54

11 Installazione e avviamento delle applicazioni. Monitoraggio dei log di applicazioni software di servizio (ad esempio: software di gestione back-up centralizzato, software di gestione gruppi di continuità, ecc.). Calcolo dei parametri di gestione dell applicazione e definizione del periodo di osservazione. Attivazione delle procedure di segnalazione anomalie. back-up e recovery: la politica di back-up dovrà tener conto delle necessità di back-up e restore delle singole applicazioni, definendo, ove possibile, una politica comune. La schedulazione dei back-up dovrà essere in linea con i requisiti di ripristino di tutte le applicazioni. Supporto nella fase di predisposizione delle utenze degli applicativi e delle basi di dati. C. Gestione dell evoluzione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: installazione di nuove versioni o aggiornamenti; tracciamento delle segnalazioni di anomalia con i relativi aggiornamenti/nuove versioni installate. D. Gestione della terminazione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: procedure di archiviazione della documentazione dell applicazione, degli ultimi back-up e dell ultima versione del codice; dismissione delle risorse hardware per un loro possibile riutilizzo con altre applicazioni. E. Amministrazione degli accessi Consiste nelle attività di gestione del processo di autenticazione ed autorizzazione dell utenza e nella gestione delle aree di salvataggio file condivise da gruppi di utenti. Le attività sono di seguito descritte: creazione nuova utenza e nuovi profili nel sistema; gestione del processo di autenticazione degli utenti nel sistema; assegnazione profili all utenza; aggiornamento utenza e profili; cancellazione utenza e profili; creazione di cartelle dati condivise, permessi di accesso, utenza e definizione della tipologia di dati che è consentito archiviare nelle cartelle; assegnazione permessi di accesso all utenza; gestione delle aree di salvataggio file condivise, dei relativi permessi di accesso e delle tipologie di dati consentiti. comunicazione informazioni inerenti utenza, profili e aree di salvataggio file condivise, permessi di accesso e utenti al supervisore del servizio al fine di garantire adeguato supporto all attivazione delle procedure di assegnazione delle credenziali di autenticazione all utenza; gestione dei log di accesso ai sistemi da parte degli Amministratori di Sistema in ottemperanza al provvedimento del Garante della Privacy del 15/12/2009. F. Garanzia della disponibilità Per disponibilità dei Server si intende la frazione di tempo in cui essi sono operativi ed in grado di rispondere alle richieste degli utenti. La disponibilità dei Server deve essere garantita in maniera continuativa. Si definisce disponibilità in rete di un data-base e di un area di salvataggio dati FEBBRAIO 2013 Pagina 11 di 54

12 centralizzata la frazione di tempo durate la quale il database e l area di salvataggio dati centralizzata sono accessibili da una postazione di lavoro collegata alla intranet comunale. La disponibilità in rete dei data-base e delle aree di salvataggio dati centralizzate condivise deve essere garantita in maniera continuativa. G. Monitoraggio Server Monitoraggio delle condizioni dei data-base e il funzionamento delle applicazioni al fine di controllare i parametri di funzionamento e le prestazioni dei Server nei momenti stabiliti: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); storage massimo per file di data-base, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up necessari; numero di back-up effettuati; numero di restore effettuati; verifica delle segnalazione di anomalia; verifica dell assenza dalle aree centralizzate di salvataggio di tipologia di dati non autorizzati; verifica dell assenza di virus worm spyware, ecc.; memoria RAM utilizzata dalle applicazioni. Il Supervisore del servizio al variare delle esigenze potrà richiedere, in ogni caso, che vengano effettuate ulteriori operazioni ed attività sui Server. Tempistica e modalità di tali attività saranno descritte in apposito verbale. Tutte le attività elencate prevedono la stesura di un Rapporto di intervento, controfirmato dal utente (Gestione postazione di lavoro) o dal Supervisore del Servizio (Gestione dei Server), e l aggiornamento dei dati inventariali nella banca dati informatizzata contenente le informazioni di ogni bene (HW e SW) e nel data-base delle configurazioni; quest ultimo data-base può essere unico o condiviso fra diverse classi Gestione locali e magazzino Nell'esecuzione del presente contratto, l'affidatario dovrà gestire e movimentare a più riprese numerosi dispositivi, oltre che prendere in carico e custodire dispositivi nuovi, usati o in attesa di essere dismessi. Tutti questi dispositivi, saranno di volta in volta depositati, conservati e prelevati da locali messi a disposizione dal Committente all interno della sede alla via De Pace (sala CED al piano secondo) e alla via Pavia (locale esterno alla sala CED). All interno di detti locali il committente potrà attrezzare a sua cura e spese una o più postazioni di lavoro. I locali saranno forniti di alimentazione elettrica (illuminazione e prese di corrente), impianto di riscaldamento condizionamento e connessione alla intranet comunale. Il servizio di gestione del magazzino deve mirare a tenere una completa tracciatura degli ingressi e delle uscite dei dispositivi, un costante monitoraggio del livello di giacenza e una cura nella custodia dei dispositivi che li preservi nel tempo nelle loro caratteristiche funzionali, ergonomiche ed estetiche. Naturalmente sono comprese FEBBRAIO 2013 Pagina 12 di 54

13 anche le attività di cura e gestione dei locali adibiti a magazzino, per cui l'impresa è tenuta a collaborare con gli incaricati alle pulizie, con gli incaricati alle visite in materia di sicurezza sui luoghi di lavoro, con gli incaricati della manutenzione e così via fino a segnalare eventuali anomalie o imprevisti (ad esempio furti, vandalismi, danni da eventi atmosferici, ecc.). Se in generale l'impresa deve intraprendere ogni azione necessaria per gestire correttamente il magazzino, a titolo esemplificativo e non esaustivo, le attività richieste, locale per locale, possono così essere individuate: presa in carico consegne a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune di Gallipoli che curano le forniture b) custodia, movimentazione e stoccaggio dei beni c) presidio ed effettuazione dei collaudi ove previsti inventario beni a magazzino a) gestione dell anagrafica dei beni in base a quanto descritto al punto 1.1 b) evidenza in tempo reale dei beni presenti a magazzino (dispositivi o risorse strumentali immateriali, come ad esempio licenze software) fruibile da parte del Committente tramite browser o con strumenti elettronici equivalenti c) conservazione a norma e secondo buonsenso dei beni a magazzino gestione del carico/scarico da magazzino a) tracciatura IN/OUT dei beni b) stampa bolle/d.d.t. per trasportatori/vettori c) gestione orari di apertura/chiusura del magazzino per accettare la consegna di dispositivi nuovi, usati o in attesa di dismissione gestione resi e delle consegne parziali a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune che curano le forniture b) stampa bolle/d.d.t. e prospetti riepilogativi c) mail e segnalazioni di mancata fornitura entro i termini d) presidio ed effettuazione dei collaudi ove previsti Rendicontazione delle attività La rendicontazione delle attività di IMAC (Installazione, Movimentazione, Aggiunte e Cambiamenti) è contenuta in un documento che descrive gli elementi più significati delle attività di gestione svolte nel periodo di riferimento. Nella rendicontazione delle attività di IMAC sono sempre presenti i seguenti elementi: numero di interventi effettuati; tipo degli interventi (installazione, disinstallazione, movimentazione, modifica); dettaglio di ogni singolo intervento: - data e orario di ricezione della richiesta; - data e orario di inizio e fine intervento; - Livelli di servizio contrattuali; - Livelli di servizio erogati; - esito dell intervento; - identificazione (numerazione) dell intervento; - identificazione tecnico intervenuto. - priorità intervento. Il prodotto di quest attività è il documento di Rapporto IMAC. FEBBRAIO 2013 Pagina 13 di 54

14 La rendicontazione delle attività di Gestione dei server è contenuta in relazioni tecniche redatte dall affidatario periodicamente (almeno ogni tre mesi). Le relazioni suddette devono essere sempre a disposizione del supervisore del Servizio. Nella rendicontazione delle attività di Gestione dei Server sono sempre presenti i seguenti elementi: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); suddivisione logica degli storage centralizzati (aree di salvataggio dati condivise in rete da un gruppo di utenti) suddivisione fisica degli storage centralizzati (numero e tipologia di file di dati per area di salvataggio condivisa in rete) descrizione e quantificazione dell utenza degli storage di data-base e degli storage centralizzati. storage massimo per file di data-base e area di salvataggio centralizzata, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up effettuati; numero di restore effettuati; segnalazioni di anomalie nel funzionamento di applicazioni software di servizio; memoria RAM utilizzata dalle applicazioni. Il prodotto di quest attività è il documento di Relazione Gestione Server. FEBBRAIO 2013 Pagina 14 di 54

15 1.4 GESTIONE DELLA SICUREZZA LOGICA Gestire la sicurezza logica del sistema informatico comunale significa adottare tutte le misure necessarie a garantire la protezione dell intero sistema informatico comunale da minacce esterne e interne Servizi richiesti Si elencano di seguito i servizi richiesti: A. Gestione credenziali di accesso di amministratore e di utente del sistema B. Salvataggio dei dati delle postazioni di lavoro e dei Server C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. D. Gestione dei dispositivi di sicurezza perimetrale E. Content filtering F. Content security G. Security host hardening A. Gestione credenziali di accesso di amministratore e di utente del sistema Nell esecuzione del servizio è indispensabile che vengano rispettati i seguenti requisiti minimi: per ogni elaboratore elettronico e notebook deve essere prevista una password per l'amministratore di sistema, una password a livello di BIOS (che consentano di accedere alle funzioni di configurazione della macchina) e una credenziale d accesso (un codice identificativo e una password) a livello utente per l uso dell'elaboratore (utilizzo dei sistemi informativi automatizzati e dei programmi applicativi, consultazione ed elaborazione di dati presenti sulla postazione lavoro); per ogni elaboratore elettronico e notebook la password per l amministratore di sistema, la password a livello di BIOS e la password a livello utente devono essere distinte; per ogni server deve essere prevista una password per l'amministratore di sistema (che consenta di accedere alle funzioni di configurazione della macchina) e una password a livello di BIOS. La password a livello di BIOS può non essere prevista per quei server che utilizzano metodi di accensione e spegnimento gestiti da software applicativo; Le password devono essere alfanumeriche e di lunghezza non inferiore a otto caratteri; E obbligatorio sostituire le password di default o di installazione. Le password di default o di installazione non devono in alcun caso essere utilizzate nel corso dell esercizio del sistema informatico. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Il codice identificativo deve essere univoco. Le credenziali d accesso devono essere gestite in modo che ne sia prevista la disattivazione in caso di 1) mancato utilizzo dei medesimi per un periodo superiore ai tre mesi 2) perdita della qualità che consentiva all incaricato l'accesso all'elaboratore e al sistema informatico centrale (la segnalazione di divulgazione, smarrimento o variazione assegnatario deve avvenire da parte del committente). In ogni caso l aggiornamento delle password a livello utente deve avvenire con cadenza almeno semestrale, trimestrale nel caso di trattamento di dati sensibili; FEBBRAIO 2013 Pagina 15 di 54

16 L aggiornamento delle password di amministratore e di BIOS deve avvenire in caso di perdita della qualità che consentiva l'accesso esclusivo alle configurazioni tecniche dell elaboratore elettronico da parte dell amministratore del sistema e in ogni caso con cadenza almeno annuale; E necessario prevedere automatismi di logoff a tempo quando disponibili ovvero adozione di screensaver e configurazione dei medesimi; Deve essere istituito un registro delle password in cui annotare le corrispondenze: a)elaboratore elettronico, notebook, server/password a livello di amministratore e di BIOS; b)utente/codice identificativo. Il registro dovrà essere aggiornato annualmente (in coincidenza con l aggiornamento delle password di amministratore e di BIOS) ed ogni qual volta vi sia una variazione, riportando la data di aggiornamento e le informazioni inerenti le variazioni che si sono verificate. L'affidatario dovrà custodire il registro garantendo la massima riservatezza e sicurezza. Copia del registro e di ogni aggiornamento dovranno essere sempre disponibili per il committente. E ammessa la gestione informatica del registro a condizione che sia garantita la riservatezza e sicurezza delle informazioni (cifratura). Il fornitore dovrà supportare il committente nelle operazioni di prima assegnazione delle credenziali di accesso agli utenti e nelle operazioni di aggiornamento delle credenziali; classificare le risorse del sistema centrale in base al principio che l utenza deve poter accedere solo alle risorse per le quali ha autorizzazione. creare e gestire per ogni utente i privilegi di accesso alle risorse garantendo che ogni utente possa accedere solo alla risorsa che è autorizzato a utilizzare. Un utente se necessario potrà far parte di più classi. creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse. nomina di un responsabile presso la propria struttura per la custodia delle password a livello di amministratore di sistema, a livello di BIOS e dei codici identificativi, gestiti per conto del committente; il responsabile sarà il referente per tutte le operazioni da eseguirsi in collaborazione con i responsabili del trattamento dei dati e il custode delle password del Comune di Gallipoli. La gestione dei password a livello di amministratore di sistema e di BIOS e le credenziali d accesso deve essere svolta dall'affidatario nel rispetto di quanto previsto del Decreto legislativo n. 196/2003 (Codice della Privacy) Nel caso in cui personale esterno autorizzato, tecnico e non, abbia necessità di utilizzare le postazioni di lavoro, sarà cura dell affidatario creare il necessario profilo e le credenziali di autenticazione, attivando, allo scadere dell autorizzazione all uso, la procedura per la cancellazione delle stesse. B. Salvataggio e sicurezza del profilo utente e dei dati delle postazioni di lavoro e delle configurazioni e dei dati dei Server Questo servizio deve garantire i seguenti requisiti minimi: salvataggio periodico su supporto esterno di back up, almeno settimanale, del profilo utente e dei dati delle postazioni di lavoro (ad esempio: archivio messaggi di posta elettronica, file prodotti con programmi di office automation, CAD, ecc.) e comunque ogni volta che venga modificata la configurazione in maniera sostanziale; salvataggio periodico su supporto esterno di back up delle configurazioni e dei dati ospitati sui Server. La politica di salvataggio deve essere prevista in fase di progetto; salvataggio ed archiviazione su supporto esterno di back up per ogni macchina, FEBBRAIO 2013 Pagina 16 di 54

17 almeno ogni sei mesi per i beni classificati come critici ed almeno ogni anno per tutti gli altri e comunque ogni volta che venga modificata la configurazione in maniera sostanziale, di una copia del disco fisso da utilizzarsi per il rispristino di dati e programmi installati sulla macchina. prove periodiche di ripristino dei dati, da prevedere in sede di progetto, al fine di garantire la leggibilità dei dati nel tempo e quindi l'affidabilità, delle copie dì sicurezza. L attività di ripristino dei dati può essere innescata da: a) un problema verificatosi sui sistemi o postazioni di lavoro (ad esempio rottura di un disco), b) un esigenza di natura funzionale (ad esempio storno di operazioni eseguite in modo errato). In caso di intervento di personale tecnico esterno l affidatario dovrà accompagnare il personale tecnico nei locali in cui si trovano i sistemi oggetto dell intervento ed istruirlo sulle modalità operative, evitando che la persona rimanga sola all interno del locale; Se l affidatario o personale tecnico esterno rileverà la necessità di prelevare e portare in laboratorio parti dei sistemi elaborativi, le informazioni presenti sui supporti di registrazione dovranno essere salvate su supporti di backup da custodire nel centro elaborazione dati dell Ente ed eliminate dalle parti da riparare con modalità di cancellazione irreversibile. Nelle postazioni di lavoro portatili i dati devono essere memorizzati in modo da garantirne la riservatezza e la sicurezza (cifratura). Deve essere formalizzata la procedura per la distruzione dei supporti rimovibili di memorizzazione dati contenenti dati sensibili, giudiziari o soggetti al rispetto di normativa vigente, nel caso in cui essi non siano o possano essere più utilizzati. C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. Questo servizio deve assicurare l aggiornamento per eliminare le vulnerabilità dei sistemi operativi e software applicativi quali: posta elettronica, browser, office automation, istallati sugli elaboratori elettronici, al fine da evitare che essi siano esposti a pericoli di attacchi dall esterno che ne provochino il malfunzionamento. Tali aggiornamenti devono essere effettuati con cadenza almeno semestrale. I dati personali gestiti in modalità elettronica devono essere protetti contro il rischio di intrusione e dall azione di programmi di cui all art.615-quinquies del codice penale assicurando la presenza e l utilizzo di un sistema antivirus centralizzato da aggiornare con cadenza almeno semestrale. Occorrerà provvedere con continuità all aggiornamento dei client antivirus installati sulle PdL e alle relative base di dati dei virus, e alle impostazioni necessarie per la gestione e il monitoraggio centralizzato delle PdL. Tutto ciò al fine di garantire la protezione di ogni singola Postazione di Lavoro da attacchi di virus, worm, ecc. Gestione dell utilizzo dei dispositivi USB sulle PDL. Occorrerà disciplinare l accesso ai dispositivi di memorizzazione USB, consentendo l uso di periferiche quali: stampanti, scanner, tastiere, mouse, fotocamere digitali ed inibendo l uso di dispositivi di memorizzazione quali chiavette ed hard disk esterni, questo al fine di garantire la sicurezza logica delle PDL e dell intero sistema. Occorrerà definire e configurare la tipologia di dati che è consentito archiviare nelle cartelle dati presenti nelle aree centralizzate condivise al fine di evitare che esse siano esposte a pericoli di attacchi dall interno. Questo servizio deve porre in essere efficienti ed efficaci contromisure atte ad impedire che utenza e dispositivi non autorizzati accedano direttamente o mediante la rete a sistemi operativi, software ed aree di salvataggio dati condivise, garantendone la sicurezza. FEBBRAIO 2013 Pagina 17 di 54

18 D. Gestione dei dispositivi di sicurezza perimetrale Il servizio consiste nell attuare la politica per la sicurezza sui dispositivi di difesa perimetrale dell Amministrazione (per es. Firewall, VPN), provvedendo anche alla loro gestione sistemistica ed alla manutenzione. Dovrà essere garantito il seguente requisito: il sistema automatizzato di gestione dell accesso remoto per manutenzione e/o utilizzo/consultazione/elaborazione dei sistemi informativi ospitati dai server o dei dati ospitati su supporti centralizzati di salvataggio dovrà consentire l accesso all utenza solo previa autenticazione con codice identificativo e password; i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità delle stesse; i server responsabili dell erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti. L accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio è consentito esclusivamente durante quegli intervalli di tempo in cui l affidatario garantisce il monitoraggio degli accessi remoti. L affidatario dovrà gestire le credenziali di accesso per gli utenti del sistema di accesso remoto secondo le modalità definite al punto A. L elenco contenente gli identificativi relativi ai soggetti autorizzati all accesso remoto ai sistemi informativi automatizzati e ai dati ospitati su supporti centralizzati di salvataggio verrà comunicato dal committente all affidatario che dovrà impegnarsi ad aggiornarlo costantemente. Nell elenco l affidatario dovrà riportare per ogni utente il codice identificativo e l intervallo di tempo (per esempio: ore del giorno, giorni della settimana) in cui è consentito a quell utente l accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio. E. Content filtering Il servizio permette di ottimizzare l uso delle risorse infrastrutturali, quali la capacità di banda verso Internet od il sistema di posta elettronica, controllando l ammissibilità dei contenuti in transito rispetto alle politiche di sicurezza definite. Il servizio prevede anche la gestione sistemistica e manutenzione dei dispositivi utilizzati (es. proxy). F. Content security Il servizio provvede ad una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi sia client (postazione di lavoro) che server. Il servizio prevede anche la gestione sistemistica e la manutenzione dei componenti utilizzati. G. Security host hardening Il servizio provvede alla definizione, implementazione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per l Amministrazione, in termini di sistema operativo e applicazioni di base. Il servizio deve garantire i seguenti requisiti minimi: Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) I Server devono contenere solo il software e le informazioni strettamente necessarie per il loro funzionamento Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente L applicazione sistema di antivirus centralizzato, l applicazione centralizzata di distribuzione degli aggiornamenti dei sistemi operativi e software e tutti i software di gestione della sicurezza logica, dovranno essere installate su uno o FEBBRAIO 2013 Pagina 18 di 54

19 più server dedicati e non sui Server che ospitano i Sistemi Informativi automatizzati, questo al fine di: a) tenere separate la gestione del sistema di protezione dai virus dalle banche dati dell ente, b) evitare possibili rallentamenti dei Sistemi Informativi automatizzati e incompatibilità software. Si dovrà, in ogni caso, provvedere alla scansione periodica (almeno trimestrale) dei Server al fine di intercettare l eventuale presenza di virus, worm ecc. nelle aree di salvataggio dati condivise in rete o nelle basi dati. Si dovrà provvedere in ogni caso all aggiornamento di sicurezza dei sistemi operativi e software applicativi di servizio istallati sui Server Attività di base Attività di base comuni a tutti i sottoservizi sopra elencati sono le seguenti: A. Monitoraggio degli eventi B. Gestione delle emergenze C. Aggiornamento delle componenti critiche per il servizio D. Rendicontazione E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. G. Cifratura H. Adozione di soluzioni per la gestione del rischio I. Contromisure A. Monitoraggio degli eventi Monitoraggio di tutti quegli eventi significativi per la sicurezza, evidenziati durante l erogazione del servizio. Occorrerà garantire il monitoraggio per ogni postazione di lavoro dei seguenti eventi: tipologia, frequenza e banda consumata dei siti web visitati; tipologia dei servizi internet utilizzati; tipologia di risorsa richiesta (es. application/jpeg,application/mpeg, ecc. ); tipologia dei file scaricati o trasmessi comprensiva di banda consumata; traffico generato (banda consumata) analizzato per giorno, ora, servizio, protocollo e direzione (Internet o Intranet); tipologia protocolli di trasmissione; tipologia e gravità di infezioni quali: virus, worm, troian, spyware che hanno generato un attacco; operazioni di aggiornamento inerenti la sicurezza di sistemi operativi e dei software applicativi; numero, data, orario e durata degli accessi effettuati da ogni utente mediante il sistema informativo automatizzato di accesso remoto ai sistemi e dati dell Ente. E richiesta la fornitura di manuali operativi per le funzioni di monitoraggio. B. Gestione delle emergenze Le emergenze dovranno essere gestite attraverso l uso efficace degli strumenti adottati per l erogazione del servizio. Occorrerà garantire per ogni postazione di lavoro e Server la gestione delle seguenti emergenze: attacco dall esterno da parte di virus, worm, troian, spyware,ecc. possibili attività interne non autorizzate o causate da software malevolo installato sulle postazioni di lavoro quali: transazioni commerciali, aste telematiche, trasmissione di dati verso siti sconosciuti ecc. In caso di attacco dall esterno occorrerà isolare tempestivamente la postazione di FEBBRAIO 2013 Pagina 19 di 54

20 lavoro colpita o l intero sistema dalla rete Intranet ed Internet, e provvedere alle operazioni di bonifica della postazione di lavoro o sistema prima di riconnetterlo alla Intranet e ad Internet. La segnalazione di attacco può provenire: a) dai sistemi automatici adottati; b) dall utenza dell ente, c) da qualificati istituti esterni, quali il CERT-SPC (Computer Emergency Response Team) del Sistema Pubblico di Connettività. C. Aggiornamento delle componenti critiche per il servizio Dovrà essere previsto l aggiornamento periodico di tutte le componenti critiche (hw e sw) per la gestione della sicurezza. Dovrà essere previsto l aggiornamento anche in quei casi in cui la casa produttrice delle apparecchiature e del software evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW). D. Rendicontazione Dovrà essere prevista, con periodicità mensile, la produzione di report in cui riportare: i risultati delle operazioni inerenti tutti i servizi di sicurezza sopra descritti; i problemi di sicurezza rilevati; gli scostamenti dai livelli minimi accettabili del servizio. Occorrerà fornire, inoltre, statistiche sull andamento di ogni servizio, garantendo di base la fornitura dei seguenti dati statistici: traffico monitorato per sede comunale; siti web maggiormente visitati; tipologie di file maggiormente richiesti; traffico raggruppato per ogni giorno di osservazione, per giorno della settimana e per ora del giorno; traffico raggruppato per protocollo di trasmissione; consumo di banda; attacchi da parte di virus, worm, spyware, ecc. raggruppati per giorno di segnalazione, gravità e postazione di lavoro colpita. E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza. È consentita la gestione remota dei log di sicurezza, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. È consentita l uso di apparecchiature hardware (quali ad esempio tablet o tavolette grafiche) per la raccolta di dati personali (come la firma, i dati biometrici, ecc.) e la loro gestione remota, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). G. Cifratura Dovranno essere cifrate al fine di garantire la privacy delle informazioni raccolte/analizzate/trasmesse e la sicurezza delle informazioni di configurazione degli apparati di sicurezza: le informazioni tecniche di configurazione; le reti su cui viaggiano dati personali e informazioni riservate; i log del traffico di rete. le informazioni personali (quali ad esempio la firma, i dati biometrici, ecc.) raccolte, trattate e conservate. FEBBRAIO 2013 Pagina 20 di 54

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 TABELLA B RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 1 B1) Disponibilità dei locali B1.1) Scansione del documento di disponibilità esclusiva dei locali della sede operativa per almeno tre

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

eco adhoc La soluzione gestionale integrata per il settore rifiuti

eco adhoc La soluzione gestionale integrata per il settore rifiuti eco adhoc 2000 La soluzione gestionale integrata per il settore rifiuti eco adhoc 2000 è la soluzione specifica per ogni impresa che opera nel settore rifiuti con una completa copertura funzionale e la

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Servizio di Pulizia della sede del Comando di Roma Carabinieri per la tutela della Salute, viale dell Aeronautica n. 122

Servizio di Pulizia della sede del Comando di Roma Carabinieri per la tutela della Salute, viale dell Aeronautica n. 122 MINISTERO DELLA SALUTE UFFICIO GENERALE DELLE RISORSE DELL ORGANIZZAZIONE E DEL BILANCIO UFFICIO VIII EX DGPOB LOTTO 2. AFFIDAMENTO DEL SERVIZIO DI PULIZIA DELLA SEDE DEL COMANDO CARABINIERI PER LA TUTELA

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO Puntas è un software sviluppato per la gestione di saloni di parrucchieri, centri

Dettagli

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane) ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti CAPITOLATO GESTIONALE PARTE II 1.Modalità pagamento pasti Pagina Introduzione 2 Pre-pagato con tessera scalare 3 1.1 Componenti del sistema 4 1.2 Come funziona 5 1.3 Fasi del servizio 6 - L iscrizione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI Assessorato alla f amiglia, all Educazione ed ai Giov ani Municipio Roma III U.O. Serv izi Sociali, Educativ i e Scolastici Allegato n. 3 al Bando d Istruttoria Pubblica per l intervento Nuovi PercHorsi

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Informazione agli impianti di trattamento

Informazione agli impianti di trattamento dell'articolo 11, comma 1, o di conferimento gratuito senza alcun obbligo di acquisto per i RAEE di piccolissime dimensioni ai sensi dell'articolo 11, comma 3; c) gli effetti potenziali sull'ambiente e

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

PROVINCIA DI ROMA. Regolamento Servizio di Economato

PROVINCIA DI ROMA. Regolamento Servizio di Economato PROVINCIA DI ROMA Regolamento Servizio di Economato Adottato con delibera del Consiglio Provinciale: n. 1111 dell 1 marzo 1995 Aggiornato con delibera del Consiglio Provinciale n. 34 del 12 luglio 2010

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI Art. 1 Oggetto del capitolato Il presente appalto prevede: la

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

COMUNE DI ALCAMO PROVINCIA Dl TRAPANI

COMUNE DI ALCAMO PROVINCIA Dl TRAPANI Allegato 1 COMUNE DI ALCAMO PROVINCIA Dl TRAPANI REGOLAMENTO PER LA DOTAZIONE FINANZIARIA COMUNALE PER INTERVENTI DI MANUTENZIONE ORDINARIA E DI FUNZIONAMENTO IN FAVORE DEGLI ISTITUTI DI ISTRUZIONE PRIMARIA

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Innovative Procurement Process. Consulting

Innovative Procurement Process. Consulting Creare un rapporto di partnership contribuendo al raggiungimento degli obiettivi delle Case di cura nella gestione dei DM attraverso soluzione a valore aggiunto Innovative Procurement Process Consulting

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Ing. Francesco Porzio Padova, 5 Giugno 2013 f.porzio@porzioepartners.it

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli