APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO"

Transcript

1 APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI Febbraio 2013

2 Indice SCOPO 3 SERVIZI DI CONSULENZA GESTIONALE 4 SERVIZI DI MANUTENZIONE 7 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI 9 GESTIONE DELLA SICUREZZA LOGICA 15 FORMAZIONE E ADDESTRAMENTO 22 CONTINUITA OPERATIVA 22 GESTIONE E MANUTENZIONE RETE 30 LIVELLI CONTRATTUALI DEL SERVIZIO 35 INVENTARIO DEI BENI 41 FORMULAZIONE DELL'OFFERTA 42 NORME GENERALI 44 FEBBRAIO 2013 Pagina 2 di 54

3 1.0 SCOPO Il Comune di Gallipoli (Committente) intende appaltare il servizio di gestione del proprio sistema informatico. In tale definizione sono compresi sommariamente i seguenti servizi: n. Descrizione CPV 1.1 Servizi di consulenza gestionale Servizi di manutenzione , Gestione postazioni di lavoro, server, applicativi e Basi Dati , , 1.4 Gestione della sicurezza logica Formazione e addestramento Continuità Operativa , Gestione e manutenzione rete , FEBBRAIO 2013 Pagina 3 di 54

4 1.1 SERVIZI DI CONSULENZA GESTIONALE I servizi di consulenza gestionale sono quell'insieme di attività necessarie per la gestione del sistema informativo comunale, di seguito elencate Gestione dell anagrafica del sistema informatico comunale E richiesta la gestione dell anagrafica del sistema informatico comunale attraverso un sistema informativo automatizzato che gestisca una banca dati contenente le informazioni di ogni bene (HW e SW) oggetto del servizio prevedendone l aggiornamento, rispettando i seguenti requisti minimi: Ogni bene deve essere dotato di un numero di catalogo. Ad ogni bene devono essere associate almeno le informazioni relative a: 1) numero di catalogo; 2) tipologia: Critico (C), Non Critico (NC); 3) categoria: Hardware, Software; 4) descrizione: Elaboratore Elettronico (E.E.), Server, Postazione di Lavoro Front Office (PdL F.O.), Postazione di Lavoro a Disponibilità Elevata (PdL D.E.), Notebook, Tablet, Stampante, Scanner, Gruppo di Continuità, Apparati di rete, Apparati di rete Centrali, Sistema Operativo Server, Sistema operativo Client, DBMS, Applicativi, Applicativi Sicurezza, ecc. (vedesi allegati n.1 e n.2); 5) denominazione (a puro titolo di esempio: AutoCAD MAPS 3D 2010, nel caso di SW, OLIDATA VASSANT 8 GGFP, nel caso di HW); 6) ditta produttrice (a puro titolo di esempio: Microsoft, nel caso di SW, HP, nel caso di HW); 7) modello; 8) numero di serie; 9) indirizzo di rete (informazione protetta con password e cifratura), 10) ubicazione: Sede Comunale Via Pavia, Sede Comunale Via Antonietta de Pace; 11) Area/Servizio/Ufficio; 12) utente assegnatario; 13) data di acquisto bene; 14) numero contratto di manutenzione della ditta produttrice del bene; 15) data di scadenza della garanzia; 16) data di scadenza del contratto di manutenzione della ditta produttrice del bene; 17) data di ingresso in magazzino; 18) data di ingresso in manutenzione; 19) data di dismissione; 20) numero e tipologia di interventi; 21) stato di lavorazione (magazzino, manutenzione, dismissione); 22) ultima data di aggiornamento delle password di BIOS ed Amministratore; 23) numero di consumabili sostituiti durante l anno (solo per i beni stampanti); 24) soglia di consumabili da sostituire (solo per i beni stampanti); 25) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 26) tipologia licenza d uso: OEM, singola, multi-licenza, aggiornamento (solo per i beni software); 27) versione software (solo per i beni software); 28) numero licenze d uso acquistate (solo per i beni software); 29) numero licenze d uso istallate (solo per i beni software); FEBBRAIO 2013 Pagina 4 di 54

5 Ogni bene deve essere classificato almeno in base alle seguenti categorie: 1) tipologia: Critico, Non Critico; 2) categoria: Hardware, Software; 3) descrizione; 4) denominazione; 5) ditta produttrice; 6) modello; 7) ubicazione; 8) Area/Servizio/Ufficio; 9) utente assegnatario; 10) data di acquisto; 11) stato di lavorazione; 12) numero di consumabili sostituiti durante l anno (solo per i beni stampanti) 13) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 14) tipologia licenza software; 15) versione software. Su ogni bene deve essere apposta etichetta identificativa riportante il numero di catalogo del bene; sull etichetta deve essere riportata la data di stampa della stessa. Deve essere garantito l aggiornamento in tempo reale del database contenente le informazioni sui beni per tracciare la loro gestione, registrando: a) il numero di catalogo apposto sul bene e tutte le informazioni del bene sopra indicate; b) informazioni inerenti la procedura di attivazione di una chiamata (tipo d intervento e dettaglio del singolo intervento, come descritti al punto 1.3.3); producendo ed aggiornando contestualmente in tempo reale anche una mappa grafica di dislocazione dei beni e dei dispositivi che in qualsiasi momento sia consultabile, unitamente al database, dal committente tramite browser o strumenti elettronici equivalenti. Deve essere garantire l'esatta corrispondenza tra i dati presenti nell'inventario (database contenente le informazioni sui beni) e la situazione reale rilevabile dall intervento on-site, in special modo relativamente a locazione fisica, numerazione IP e licenze software istallate, dandone pronta comunicazione nel caso di disallineamento. Deve essere garantito l accesso alle informazioni dei beni solo al personale autorizzato, prevedendo qualora tali informazioni siano fruibili mediante il web opportune misure di sicurezza (ad esempio: l accesso al sistema informativo di gestione beni dovrà essere consentito esclusivamente dall indirizzo IP pubblico dell Ente e da quello dell affidatario). Deve essere gestito il processo di autenticazione degli utenti nel sistema informativo automatizzato che gestisce la banca dati dei beni: gestione utenza, profili e credenziali d uso. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Deve essere comunicato al Committente l elenco degli utenti autorizzati dal fornitore alla gestione dei dati dei beni dell Amministrazione. Tale elenco dovrà essere aggiornato dal fornitore ogni qualvolta si verifichi un cambiamento negli operatori abilitati all uso. Deve essere prevista la gestione dei log di accesso al sistema informativo automatizzato da parte degli utilizzatori. Deve essere possibile effettuare operazioni di ricerca su più chiavi: tutte le classi sopra indicate, il numero e la tipologia di interventi. FEBBRAIO 2013 Pagina 5 di 54

6 Deve essere possibile configurare il sistema informativo affinché produca degli alert che avvisino almeno dei seguenti eventi: a. disallineamento relativo ad aspetti legati alla consistenza delle licenze di utilizzo del Comune; b. scadenza della password di BIOS e di Amministratore; c. data di scadenza del contratto di manutenzione della ditta produttrice del bene; d. raggiungimento di una soglia di consumo dei consumabili delle stampanti. Deve essere possibile effettuare l estrazione di report nei formati più utilizzati (quali: xls, pdf) e la stampa di report contenenti le informazioni ivi memorizzate. Deve essere possibile effettuare l ordinamento delle informazioni estratte in base a tutte le categorie sopra menzionate. L anagrafica di base dei beni del sistema informatico comunale è costituita dagli allegati n.1 e n.2 al capitolato Altri servizi di gestione Supporto al lavoro di analisi e pianificazione di interventi di potenziamento dell HW ed aggiornamento del SW di base ed applicativo. Studi, analisi e ricerche: approfondire temi particolari, approntare modelli revisionali descrivendo gli scenari alternativi in corrispondenza di proposte diverse ed analizzandone i risultati; produrre un rapporto di analisi della qualità del servizio mediante rilevazione del grado di soddisfacimento dell'utente; Realizzazione quadri di sintesi: fornire informazioni di sintesi sui dati raccolti nell ambito della gestione del sistema informatico; Supporto alle decisioni: favorire l autonomia degli utenti nella determinazione dei propri processi decisionali attraverso un intervento integrato (analisi dei fabbisogni, individuazione di strumenti tecnologici, formazione, raccolta di indicazioni per sviluppi futuri ecc.); Supporto all utente nella reingegnerizzazione dei processi supportati dal sistema informatico e nella definizione dei requisiti dei nuovi sistemi; Supporto all utente nella valutazione dell impatto dei cambiamenti normativi sul sistema informatico; Analisi e valutazioni dell impatto dovuto all introduzione di una nuova tecnologia sulla organizzazione, sui processi amministrativi, sul sistema informatico preesistente; Supporto all utente nell interfaccia con altre amministrazioni e/o aziende esterne in materia di sistemi informativi informatizzati; Supporto all Amministrazione nella valutazione di progetti con componenti tecnologiche o di sistema informatico. FEBBRAIO 2013 Pagina 6 di 54

7 1.2 SERVIZI DI MANUTENZIONE I servizi di manutenzione sono quell'insieme di attività necessarie a mantenere l'ottimale stato di utilizzo delle attrezzature hw e del sw di base. Le attività di manutenzione si suddividono in due tipologie: Manutenzione preventiva: si intende l insieme delle attività che si effettuano, in via preventiva, su tutti i beni oggetto di manutenzione al fine di garantire la disponibilità dei sistemi e degli apparati anticipando, per quanto possibile, malfunzioni di natura Hardware e Software. La manutenzione preventiva viene eseguita generalmente nei seguenti casi: a quando la casa produttrice delle apparecchiature evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW); b sulle apparecchiature con parti soggette ad usura (cinghie, catene o altre parti meccaniche); vengono, in particolare eseguiti i controlli raccomandati dalla casa produttrice; c in caso di potenziali problemi di sicurezza, effettuando tutti gli interventi raccomandati dal produttore, per assicurare gli adeguati standard di sicurezza. Rientrano in questa categoria le seguenti operazioni: 1. pulizia delle ventole e dei filtri; 2. pulizia e lubrificazione delle parti soggette a movimento; 3. verifica, con periodicità non superiore a sei mesi, del funzionamento dei gruppi di continuità e dell efficienza delle loro batterie; 4. verifica delle licenze d uso del software installate sugli elaboratori elettronici e notebook. Nel momento in cui un bene passa dallo stato magazzino allo stato manutenzione, prima che esso venga consegnato all assegnatario (utente finale), su di esso dovranno essere effettuate le succitate operazioni di manutenzione preventiva. Deve essere presentato un Piano di manutenzione preventiva (vedi paragrafo Formulazione dell offerta). Si dovrà provvedere ad aggiornare annualmente il suddetto Piano. Manutenzione correttiva: è l insieme delle attività che sono intraprese in occasione delle segnalazioni di malfunzione parziale o totale delle apparecchiature. Per quanto riguarda i beni di tipologia software è quell insieme di attività che sono intraprese sia su segnalazione di malfunzionamento da parte dell utenza o del responsabile sia su indicazione dei produttori del software, ad esempio l istallazione di patch/fix o di nuove versioni messe a disposizione dalla software house di produzione. Per quanto riguarda i beni di tipologia Hardware la riparazione delle parti guaste è a carico dell affidatario e viene effettuata con parti originali, intendendo per originali parti garantite come nuove almeno dello stesso livello di revisione della parte da sostituire. Qualora, a causa della sostituzione di componenti hardware, si rendesse necessaria l'installazione di componenti software di base e/o di produttività, questa è intesa inclusa nel servizio. Il fornitore si impegna a comunicare agli utenti con sufficiente anticipo gli eventuali interventi di manutenzione straordinaria non inserita nel piano di manutenzione preventiva che comportino un interruzione dell operatività delle PdL e della disponibilità dei Server. L'affidatario dovrà specificare in sede di offerta quali apparecchiature e software di base non intende inserire nella manutenzione producendo un Piano di sostituzione FEBBRAIO 2013 Pagina 7 di 54

8 apparecchiature da non manutenere (vedi paragrafo Formulazione dell offerta). Per le apparecchiature incluse nell elenco apparecchiature da non manutenere andranno eseguiti solo interventi di manutenzione preventiva e nel caso si verificasse un malfunzionamento parziale o totale di quell apparecchiatura si dovrà tempestivamente avvisare il Committente. Si dovrà provvedere ad aggiornare annualmente il Piano di sostituzione apparecchiature da non mantenere. Per il software già in dotazione all'ente, elencato nell allegato 2.a, sarà compito dell'affidatario provvedere all'acquisto del contratto di manutenzione che ne assicuri la manutenzione correttiva (consegna di patch/fix). L'acquisto e l'installazione della manutenzione evolutiva è obbligatoria per i software preposti alla gestione della sicurezza e per tutti i software open source, freeware, gratuiti. Nell allegato 2.b sono elencati gli applicativi, le cui licenze d uso sono in dotazione agli altri settori e/o dipartimenti dell Ente, sui quali l affidatario dovrà eseguire le seguenti operazioni: a. catalogazione (come descritto al punto 1.1.1) b. istallazione su Server e/o PdL c. disistallazione da Server e/o PdL d. verifica di eventuali malfunzionamento/incompatibilità con altri software istallati su Server e/o PdL e. segnalazione al referente del Committente di malfunzionamenti e/o incompatibilità con altri software istallati su Server e/o PdL. f. risoluzione di eventuali problematiche di incompatibilità con altri software istallati su Server e/o PdL L affidatario non dovrà, in alcun caso, istallare sui Server e sulle PdL oggetto di manutenzione alcun software che non sia stato precedentemente catalogato e di cui non sia stato fornito documento e/o Licenza d uso intestato al Committente, comprovante l acquisto, fatto salvo per : - applicativi ministeriali necessari alle procedure degli uffici. - eventuali sistemi ed applicativi di servizio concessi in uso dall affidatario, di cui sia stata data precedentemente comunicazione e si sia ottenuta l autorizzazione da parte del referente del Committente. Per quanto attiene software le cui licenze d uso sono di proprietà del committente l'assuntore nel servizio di manutenzione si impegna a: - non copiare detto software se non per scopi di archivio, qualora la licenza d uso lo permetta; - non risalire dal programma oggetto al programma sorgente e quindi a non riconvertirlo o a non ricopiarlo in alcun modo; - non cedere la copia originale del "software" o distribuirne copie o adattamenti della copia originale a terzi. Il committente assumerà analoghe obbligazioni per il software concesso in uso dall'assuntore in assenza di cessione del diritto di proprietà. Per quanto attiene il materiale di consumo l'affidatario dovrà provvedere a fornire e sostituire il materiale oggetto del servizio: tutti i nastri, cartucce, toner, ecc. delle stampanti. Il materiale di consumo dovrà essere consegnato ed istallato sulle apparecchiature previo ritiro del pezzo esaurito. Attività di manutenzione potranno essere svolte da postazioni di lavoro remote purché le relative informazioni viaggino attraverso reti opportunamente protette (cifratura). L amministrazione si riserva la facoltà di acquistare presso altri fornitori qualificati (quali Consip, ecc.) apparecchiature e software per ampliare la dotazione e/o sostituzione apparecchiature e software che non risultano più manutenibili. Dette apparecchiature e software dovranno essere inserite nell elenco dei beni da manutenere. FEBBRAIO 2013 Pagina 8 di 54

9 1.3 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI Gestione postazione di lavoro Installazione di un nuova postazione di lavoro Il servizio di installazione normalmente include almeno le seguenti attività, riportate a titolo esemplificativo, anche se non esaustivo: consegna dell apparecchiatura all'utente finale; assemblaggio dei singoli componenti; sistemazione delle apparecchiature sugli appositi arredi; collegamento dei singoli componenti alla rete elettrica e alla rete dati; configurazione in rete locale e geografica, utilizzando gli indirizzi IP e gli indirizzi di posta elettronica rilasciati dall Amministrazione; ripristino di archivi dati e eventuali componenti software in dotazione alla postazione di lavoro; test di funzionalità per l'accettazione dell'apparecchiatura da parte dell'utente o del responsabile della stessa; ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di consegna del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). L attività di preparazione del sito è a carico del Committente e comprende alcune azioni tra cui la corretta predisposizione degli arredi che ospiteranno la postazione, dell impianto di rete dati e di quello elettrico. Se l installazione avviene in sostituzione di un sistema preesistente, sarà preceduta dalla disinstallazione dello stesso. Disistallazione di un postazione di lavoro Le attività di disinstallazione potranno essere effettuate, sia contestualmente alle attività di installazione, che separatamente. Sono incluse le attività di: disattivazione delle funzionalità HW e SW del sistema da disinstallare; disconnessione dalla rete; disassemblaggio delle apparecchiature; bonifica del sito : raccolta ordinata dei cavi delle apparecchiature disinstallate e posizionamento degli stessi all interno dell unità da trasferire a magazzino; predisposizione al trasporto; Se la postazione di lavoro deve essere dismessa, poiché obsoleta o non riparabile, prima della dismissione e rottamazione devono essere eliminati, in modo irreversibile, i dati presenti sulle unità di memoria. ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di disistallazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Movimentazione di una postazione di lavoro Il servizio include le seguenti attività: disinstallazione dell apparecchiatura e dei dispositivi aggiuntivi; FEBBRAIO 2013 Pagina 9 di 54

10 imballaggio dei diversi componenti; trasporto delle apparecchiature nella locazione di nuova destinazione (sede, ufficio, stanza); installazione dell apparecchiatura e dei dispositivi aggiuntivi e riconfigurazione secondo i parametri relativi alla nuova locazione. Acquisizione su rapporto di movimentazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Modifiche ad una postazione di lavoro Il servizio include normalmente le seguenti attività: installazione ed aggiornamento del software: nuovi pacchetti, versioni aggiornate, patch; installazione e configurazione di dispositivi aggiuntivi e del relativo software; verifiche su richiesta. Acquisizione su rapporto di modifiche ad un bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Nel caso di modifiche di tipo massivo viene sviluppato un piano specifico, che va concordato tra il Supervisore dei lavori e il Direttore Lavori. Verrà definito in questo caso il Piano delle attività di sostituzione Gestione dei Server L attività di gestione dei server oltre a comprendere le attività di Installazione, Disistallazione, Movimentazione e Modifiche come descritte per le postazioni di lavoro comprendono altre attività specifiche sotto elencate e descritte, che consistono nell amministrazione dei server e sistemi server. A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati B. Gestione dell applicazione e della base-dati dal punto di vista operativo C. Gestione dell evoluzione delle applicazioni e delle basi-dati D. Gestione della terminazione dell applicazione e della base-dati E. Amministrazione degli accessi. F. Garanzia della disponibilità G. Monitoraggio Server A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati In questa fase vengono analizzati la documentazione architetturale di sistema (allegato n. 4), i requisiti e le procedure operative delle applicazioni e delle basidati per quanto attiene la loro gestione operativa e funzionale. B. Gestione dell applicazione e della base-dati dal punto di vista operativo La gestione di una applicazione comporta l esecuzione delle procedure operative analizzate in sede di presa in carico. Le principali attività di gestione sono le seguenti: Pianificazione dell attività di installazione di un nuovo applicativo sul server prevedendo una procedura di verifica, in ambiente di prova, della compatibilità della nuova applicazione con quanto precedentemente installato sul Server. La procedura di verifica è necessaria al fine di poter individuare e risolvere tempestivamente qualunque eventuale incompatibilità tra le diverse applicazioni ospitate dal Server. FEBBRAIO 2013 Pagina 10 di 54

11 Installazione e avviamento delle applicazioni. Monitoraggio dei log di applicazioni software di servizio (ad esempio: software di gestione back-up centralizzato, software di gestione gruppi di continuità, ecc.). Calcolo dei parametri di gestione dell applicazione e definizione del periodo di osservazione. Attivazione delle procedure di segnalazione anomalie. back-up e recovery: la politica di back-up dovrà tener conto delle necessità di back-up e restore delle singole applicazioni, definendo, ove possibile, una politica comune. La schedulazione dei back-up dovrà essere in linea con i requisiti di ripristino di tutte le applicazioni. Supporto nella fase di predisposizione delle utenze degli applicativi e delle basi di dati. C. Gestione dell evoluzione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: installazione di nuove versioni o aggiornamenti; tracciamento delle segnalazioni di anomalia con i relativi aggiornamenti/nuove versioni installate. D. Gestione della terminazione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: procedure di archiviazione della documentazione dell applicazione, degli ultimi back-up e dell ultima versione del codice; dismissione delle risorse hardware per un loro possibile riutilizzo con altre applicazioni. E. Amministrazione degli accessi Consiste nelle attività di gestione del processo di autenticazione ed autorizzazione dell utenza e nella gestione delle aree di salvataggio file condivise da gruppi di utenti. Le attività sono di seguito descritte: creazione nuova utenza e nuovi profili nel sistema; gestione del processo di autenticazione degli utenti nel sistema; assegnazione profili all utenza; aggiornamento utenza e profili; cancellazione utenza e profili; creazione di cartelle dati condivise, permessi di accesso, utenza e definizione della tipologia di dati che è consentito archiviare nelle cartelle; assegnazione permessi di accesso all utenza; gestione delle aree di salvataggio file condivise, dei relativi permessi di accesso e delle tipologie di dati consentiti. comunicazione informazioni inerenti utenza, profili e aree di salvataggio file condivise, permessi di accesso e utenti al supervisore del servizio al fine di garantire adeguato supporto all attivazione delle procedure di assegnazione delle credenziali di autenticazione all utenza; gestione dei log di accesso ai sistemi da parte degli Amministratori di Sistema in ottemperanza al provvedimento del Garante della Privacy del 15/12/2009. F. Garanzia della disponibilità Per disponibilità dei Server si intende la frazione di tempo in cui essi sono operativi ed in grado di rispondere alle richieste degli utenti. La disponibilità dei Server deve essere garantita in maniera continuativa. Si definisce disponibilità in rete di un data-base e di un area di salvataggio dati FEBBRAIO 2013 Pagina 11 di 54

12 centralizzata la frazione di tempo durate la quale il database e l area di salvataggio dati centralizzata sono accessibili da una postazione di lavoro collegata alla intranet comunale. La disponibilità in rete dei data-base e delle aree di salvataggio dati centralizzate condivise deve essere garantita in maniera continuativa. G. Monitoraggio Server Monitoraggio delle condizioni dei data-base e il funzionamento delle applicazioni al fine di controllare i parametri di funzionamento e le prestazioni dei Server nei momenti stabiliti: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); storage massimo per file di data-base, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up necessari; numero di back-up effettuati; numero di restore effettuati; verifica delle segnalazione di anomalia; verifica dell assenza dalle aree centralizzate di salvataggio di tipologia di dati non autorizzati; verifica dell assenza di virus worm spyware, ecc.; memoria RAM utilizzata dalle applicazioni. Il Supervisore del servizio al variare delle esigenze potrà richiedere, in ogni caso, che vengano effettuate ulteriori operazioni ed attività sui Server. Tempistica e modalità di tali attività saranno descritte in apposito verbale. Tutte le attività elencate prevedono la stesura di un Rapporto di intervento, controfirmato dal utente (Gestione postazione di lavoro) o dal Supervisore del Servizio (Gestione dei Server), e l aggiornamento dei dati inventariali nella banca dati informatizzata contenente le informazioni di ogni bene (HW e SW) e nel data-base delle configurazioni; quest ultimo data-base può essere unico o condiviso fra diverse classi Gestione locali e magazzino Nell'esecuzione del presente contratto, l'affidatario dovrà gestire e movimentare a più riprese numerosi dispositivi, oltre che prendere in carico e custodire dispositivi nuovi, usati o in attesa di essere dismessi. Tutti questi dispositivi, saranno di volta in volta depositati, conservati e prelevati da locali messi a disposizione dal Committente all interno della sede alla via De Pace (sala CED al piano secondo) e alla via Pavia (locale esterno alla sala CED). All interno di detti locali il committente potrà attrezzare a sua cura e spese una o più postazioni di lavoro. I locali saranno forniti di alimentazione elettrica (illuminazione e prese di corrente), impianto di riscaldamento condizionamento e connessione alla intranet comunale. Il servizio di gestione del magazzino deve mirare a tenere una completa tracciatura degli ingressi e delle uscite dei dispositivi, un costante monitoraggio del livello di giacenza e una cura nella custodia dei dispositivi che li preservi nel tempo nelle loro caratteristiche funzionali, ergonomiche ed estetiche. Naturalmente sono comprese FEBBRAIO 2013 Pagina 12 di 54

13 anche le attività di cura e gestione dei locali adibiti a magazzino, per cui l'impresa è tenuta a collaborare con gli incaricati alle pulizie, con gli incaricati alle visite in materia di sicurezza sui luoghi di lavoro, con gli incaricati della manutenzione e così via fino a segnalare eventuali anomalie o imprevisti (ad esempio furti, vandalismi, danni da eventi atmosferici, ecc.). Se in generale l'impresa deve intraprendere ogni azione necessaria per gestire correttamente il magazzino, a titolo esemplificativo e non esaustivo, le attività richieste, locale per locale, possono così essere individuate: presa in carico consegne a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune di Gallipoli che curano le forniture b) custodia, movimentazione e stoccaggio dei beni c) presidio ed effettuazione dei collaudi ove previsti inventario beni a magazzino a) gestione dell anagrafica dei beni in base a quanto descritto al punto 1.1 b) evidenza in tempo reale dei beni presenti a magazzino (dispositivi o risorse strumentali immateriali, come ad esempio licenze software) fruibile da parte del Committente tramite browser o con strumenti elettronici equivalenti c) conservazione a norma e secondo buonsenso dei beni a magazzino gestione del carico/scarico da magazzino a) tracciatura IN/OUT dei beni b) stampa bolle/d.d.t. per trasportatori/vettori c) gestione orari di apertura/chiusura del magazzino per accettare la consegna di dispositivi nuovi, usati o in attesa di dismissione gestione resi e delle consegne parziali a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune che curano le forniture b) stampa bolle/d.d.t. e prospetti riepilogativi c) mail e segnalazioni di mancata fornitura entro i termini d) presidio ed effettuazione dei collaudi ove previsti Rendicontazione delle attività La rendicontazione delle attività di IMAC (Installazione, Movimentazione, Aggiunte e Cambiamenti) è contenuta in un documento che descrive gli elementi più significati delle attività di gestione svolte nel periodo di riferimento. Nella rendicontazione delle attività di IMAC sono sempre presenti i seguenti elementi: numero di interventi effettuati; tipo degli interventi (installazione, disinstallazione, movimentazione, modifica); dettaglio di ogni singolo intervento: - data e orario di ricezione della richiesta; - data e orario di inizio e fine intervento; - Livelli di servizio contrattuali; - Livelli di servizio erogati; - esito dell intervento; - identificazione (numerazione) dell intervento; - identificazione tecnico intervenuto. - priorità intervento. Il prodotto di quest attività è il documento di Rapporto IMAC. FEBBRAIO 2013 Pagina 13 di 54

14 La rendicontazione delle attività di Gestione dei server è contenuta in relazioni tecniche redatte dall affidatario periodicamente (almeno ogni tre mesi). Le relazioni suddette devono essere sempre a disposizione del supervisore del Servizio. Nella rendicontazione delle attività di Gestione dei Server sono sempre presenti i seguenti elementi: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); suddivisione logica degli storage centralizzati (aree di salvataggio dati condivise in rete da un gruppo di utenti) suddivisione fisica degli storage centralizzati (numero e tipologia di file di dati per area di salvataggio condivisa in rete) descrizione e quantificazione dell utenza degli storage di data-base e degli storage centralizzati. storage massimo per file di data-base e area di salvataggio centralizzata, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up effettuati; numero di restore effettuati; segnalazioni di anomalie nel funzionamento di applicazioni software di servizio; memoria RAM utilizzata dalle applicazioni. Il prodotto di quest attività è il documento di Relazione Gestione Server. FEBBRAIO 2013 Pagina 14 di 54

15 1.4 GESTIONE DELLA SICUREZZA LOGICA Gestire la sicurezza logica del sistema informatico comunale significa adottare tutte le misure necessarie a garantire la protezione dell intero sistema informatico comunale da minacce esterne e interne Servizi richiesti Si elencano di seguito i servizi richiesti: A. Gestione credenziali di accesso di amministratore e di utente del sistema B. Salvataggio dei dati delle postazioni di lavoro e dei Server C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. D. Gestione dei dispositivi di sicurezza perimetrale E. Content filtering F. Content security G. Security host hardening A. Gestione credenziali di accesso di amministratore e di utente del sistema Nell esecuzione del servizio è indispensabile che vengano rispettati i seguenti requisiti minimi: per ogni elaboratore elettronico e notebook deve essere prevista una password per l'amministratore di sistema, una password a livello di BIOS (che consentano di accedere alle funzioni di configurazione della macchina) e una credenziale d accesso (un codice identificativo e una password) a livello utente per l uso dell'elaboratore (utilizzo dei sistemi informativi automatizzati e dei programmi applicativi, consultazione ed elaborazione di dati presenti sulla postazione lavoro); per ogni elaboratore elettronico e notebook la password per l amministratore di sistema, la password a livello di BIOS e la password a livello utente devono essere distinte; per ogni server deve essere prevista una password per l'amministratore di sistema (che consenta di accedere alle funzioni di configurazione della macchina) e una password a livello di BIOS. La password a livello di BIOS può non essere prevista per quei server che utilizzano metodi di accensione e spegnimento gestiti da software applicativo; Le password devono essere alfanumeriche e di lunghezza non inferiore a otto caratteri; E obbligatorio sostituire le password di default o di installazione. Le password di default o di installazione non devono in alcun caso essere utilizzate nel corso dell esercizio del sistema informatico. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Il codice identificativo deve essere univoco. Le credenziali d accesso devono essere gestite in modo che ne sia prevista la disattivazione in caso di 1) mancato utilizzo dei medesimi per un periodo superiore ai tre mesi 2) perdita della qualità che consentiva all incaricato l'accesso all'elaboratore e al sistema informatico centrale (la segnalazione di divulgazione, smarrimento o variazione assegnatario deve avvenire da parte del committente). In ogni caso l aggiornamento delle password a livello utente deve avvenire con cadenza almeno semestrale, trimestrale nel caso di trattamento di dati sensibili; FEBBRAIO 2013 Pagina 15 di 54

16 L aggiornamento delle password di amministratore e di BIOS deve avvenire in caso di perdita della qualità che consentiva l'accesso esclusivo alle configurazioni tecniche dell elaboratore elettronico da parte dell amministratore del sistema e in ogni caso con cadenza almeno annuale; E necessario prevedere automatismi di logoff a tempo quando disponibili ovvero adozione di screensaver e configurazione dei medesimi; Deve essere istituito un registro delle password in cui annotare le corrispondenze: a)elaboratore elettronico, notebook, server/password a livello di amministratore e di BIOS; b)utente/codice identificativo. Il registro dovrà essere aggiornato annualmente (in coincidenza con l aggiornamento delle password di amministratore e di BIOS) ed ogni qual volta vi sia una variazione, riportando la data di aggiornamento e le informazioni inerenti le variazioni che si sono verificate. L'affidatario dovrà custodire il registro garantendo la massima riservatezza e sicurezza. Copia del registro e di ogni aggiornamento dovranno essere sempre disponibili per il committente. E ammessa la gestione informatica del registro a condizione che sia garantita la riservatezza e sicurezza delle informazioni (cifratura). Il fornitore dovrà supportare il committente nelle operazioni di prima assegnazione delle credenziali di accesso agli utenti e nelle operazioni di aggiornamento delle credenziali; classificare le risorse del sistema centrale in base al principio che l utenza deve poter accedere solo alle risorse per le quali ha autorizzazione. creare e gestire per ogni utente i privilegi di accesso alle risorse garantendo che ogni utente possa accedere solo alla risorsa che è autorizzato a utilizzare. Un utente se necessario potrà far parte di più classi. creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse. nomina di un responsabile presso la propria struttura per la custodia delle password a livello di amministratore di sistema, a livello di BIOS e dei codici identificativi, gestiti per conto del committente; il responsabile sarà il referente per tutte le operazioni da eseguirsi in collaborazione con i responsabili del trattamento dei dati e il custode delle password del Comune di Gallipoli. La gestione dei password a livello di amministratore di sistema e di BIOS e le credenziali d accesso deve essere svolta dall'affidatario nel rispetto di quanto previsto del Decreto legislativo n. 196/2003 (Codice della Privacy) Nel caso in cui personale esterno autorizzato, tecnico e non, abbia necessità di utilizzare le postazioni di lavoro, sarà cura dell affidatario creare il necessario profilo e le credenziali di autenticazione, attivando, allo scadere dell autorizzazione all uso, la procedura per la cancellazione delle stesse. B. Salvataggio e sicurezza del profilo utente e dei dati delle postazioni di lavoro e delle configurazioni e dei dati dei Server Questo servizio deve garantire i seguenti requisiti minimi: salvataggio periodico su supporto esterno di back up, almeno settimanale, del profilo utente e dei dati delle postazioni di lavoro (ad esempio: archivio messaggi di posta elettronica, file prodotti con programmi di office automation, CAD, ecc.) e comunque ogni volta che venga modificata la configurazione in maniera sostanziale; salvataggio periodico su supporto esterno di back up delle configurazioni e dei dati ospitati sui Server. La politica di salvataggio deve essere prevista in fase di progetto; salvataggio ed archiviazione su supporto esterno di back up per ogni macchina, FEBBRAIO 2013 Pagina 16 di 54

17 almeno ogni sei mesi per i beni classificati come critici ed almeno ogni anno per tutti gli altri e comunque ogni volta che venga modificata la configurazione in maniera sostanziale, di una copia del disco fisso da utilizzarsi per il rispristino di dati e programmi installati sulla macchina. prove periodiche di ripristino dei dati, da prevedere in sede di progetto, al fine di garantire la leggibilità dei dati nel tempo e quindi l'affidabilità, delle copie dì sicurezza. L attività di ripristino dei dati può essere innescata da: a) un problema verificatosi sui sistemi o postazioni di lavoro (ad esempio rottura di un disco), b) un esigenza di natura funzionale (ad esempio storno di operazioni eseguite in modo errato). In caso di intervento di personale tecnico esterno l affidatario dovrà accompagnare il personale tecnico nei locali in cui si trovano i sistemi oggetto dell intervento ed istruirlo sulle modalità operative, evitando che la persona rimanga sola all interno del locale; Se l affidatario o personale tecnico esterno rileverà la necessità di prelevare e portare in laboratorio parti dei sistemi elaborativi, le informazioni presenti sui supporti di registrazione dovranno essere salvate su supporti di backup da custodire nel centro elaborazione dati dell Ente ed eliminate dalle parti da riparare con modalità di cancellazione irreversibile. Nelle postazioni di lavoro portatili i dati devono essere memorizzati in modo da garantirne la riservatezza e la sicurezza (cifratura). Deve essere formalizzata la procedura per la distruzione dei supporti rimovibili di memorizzazione dati contenenti dati sensibili, giudiziari o soggetti al rispetto di normativa vigente, nel caso in cui essi non siano o possano essere più utilizzati. C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. Questo servizio deve assicurare l aggiornamento per eliminare le vulnerabilità dei sistemi operativi e software applicativi quali: posta elettronica, browser, office automation, istallati sugli elaboratori elettronici, al fine da evitare che essi siano esposti a pericoli di attacchi dall esterno che ne provochino il malfunzionamento. Tali aggiornamenti devono essere effettuati con cadenza almeno semestrale. I dati personali gestiti in modalità elettronica devono essere protetti contro il rischio di intrusione e dall azione di programmi di cui all art.615-quinquies del codice penale assicurando la presenza e l utilizzo di un sistema antivirus centralizzato da aggiornare con cadenza almeno semestrale. Occorrerà provvedere con continuità all aggiornamento dei client antivirus installati sulle PdL e alle relative base di dati dei virus, e alle impostazioni necessarie per la gestione e il monitoraggio centralizzato delle PdL. Tutto ciò al fine di garantire la protezione di ogni singola Postazione di Lavoro da attacchi di virus, worm, ecc. Gestione dell utilizzo dei dispositivi USB sulle PDL. Occorrerà disciplinare l accesso ai dispositivi di memorizzazione USB, consentendo l uso di periferiche quali: stampanti, scanner, tastiere, mouse, fotocamere digitali ed inibendo l uso di dispositivi di memorizzazione quali chiavette ed hard disk esterni, questo al fine di garantire la sicurezza logica delle PDL e dell intero sistema. Occorrerà definire e configurare la tipologia di dati che è consentito archiviare nelle cartelle dati presenti nelle aree centralizzate condivise al fine di evitare che esse siano esposte a pericoli di attacchi dall interno. Questo servizio deve porre in essere efficienti ed efficaci contromisure atte ad impedire che utenza e dispositivi non autorizzati accedano direttamente o mediante la rete a sistemi operativi, software ed aree di salvataggio dati condivise, garantendone la sicurezza. FEBBRAIO 2013 Pagina 17 di 54

18 D. Gestione dei dispositivi di sicurezza perimetrale Il servizio consiste nell attuare la politica per la sicurezza sui dispositivi di difesa perimetrale dell Amministrazione (per es. Firewall, VPN), provvedendo anche alla loro gestione sistemistica ed alla manutenzione. Dovrà essere garantito il seguente requisito: il sistema automatizzato di gestione dell accesso remoto per manutenzione e/o utilizzo/consultazione/elaborazione dei sistemi informativi ospitati dai server o dei dati ospitati su supporti centralizzati di salvataggio dovrà consentire l accesso all utenza solo previa autenticazione con codice identificativo e password; i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità delle stesse; i server responsabili dell erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti. L accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio è consentito esclusivamente durante quegli intervalli di tempo in cui l affidatario garantisce il monitoraggio degli accessi remoti. L affidatario dovrà gestire le credenziali di accesso per gli utenti del sistema di accesso remoto secondo le modalità definite al punto A. L elenco contenente gli identificativi relativi ai soggetti autorizzati all accesso remoto ai sistemi informativi automatizzati e ai dati ospitati su supporti centralizzati di salvataggio verrà comunicato dal committente all affidatario che dovrà impegnarsi ad aggiornarlo costantemente. Nell elenco l affidatario dovrà riportare per ogni utente il codice identificativo e l intervallo di tempo (per esempio: ore del giorno, giorni della settimana) in cui è consentito a quell utente l accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio. E. Content filtering Il servizio permette di ottimizzare l uso delle risorse infrastrutturali, quali la capacità di banda verso Internet od il sistema di posta elettronica, controllando l ammissibilità dei contenuti in transito rispetto alle politiche di sicurezza definite. Il servizio prevede anche la gestione sistemistica e manutenzione dei dispositivi utilizzati (es. proxy). F. Content security Il servizio provvede ad una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi sia client (postazione di lavoro) che server. Il servizio prevede anche la gestione sistemistica e la manutenzione dei componenti utilizzati. G. Security host hardening Il servizio provvede alla definizione, implementazione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per l Amministrazione, in termini di sistema operativo e applicazioni di base. Il servizio deve garantire i seguenti requisiti minimi: Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) I Server devono contenere solo il software e le informazioni strettamente necessarie per il loro funzionamento Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente L applicazione sistema di antivirus centralizzato, l applicazione centralizzata di distribuzione degli aggiornamenti dei sistemi operativi e software e tutti i software di gestione della sicurezza logica, dovranno essere installate su uno o FEBBRAIO 2013 Pagina 18 di 54

19 più server dedicati e non sui Server che ospitano i Sistemi Informativi automatizzati, questo al fine di: a) tenere separate la gestione del sistema di protezione dai virus dalle banche dati dell ente, b) evitare possibili rallentamenti dei Sistemi Informativi automatizzati e incompatibilità software. Si dovrà, in ogni caso, provvedere alla scansione periodica (almeno trimestrale) dei Server al fine di intercettare l eventuale presenza di virus, worm ecc. nelle aree di salvataggio dati condivise in rete o nelle basi dati. Si dovrà provvedere in ogni caso all aggiornamento di sicurezza dei sistemi operativi e software applicativi di servizio istallati sui Server Attività di base Attività di base comuni a tutti i sottoservizi sopra elencati sono le seguenti: A. Monitoraggio degli eventi B. Gestione delle emergenze C. Aggiornamento delle componenti critiche per il servizio D. Rendicontazione E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. G. Cifratura H. Adozione di soluzioni per la gestione del rischio I. Contromisure A. Monitoraggio degli eventi Monitoraggio di tutti quegli eventi significativi per la sicurezza, evidenziati durante l erogazione del servizio. Occorrerà garantire il monitoraggio per ogni postazione di lavoro dei seguenti eventi: tipologia, frequenza e banda consumata dei siti web visitati; tipologia dei servizi internet utilizzati; tipologia di risorsa richiesta (es. application/jpeg,application/mpeg, ecc. ); tipologia dei file scaricati o trasmessi comprensiva di banda consumata; traffico generato (banda consumata) analizzato per giorno, ora, servizio, protocollo e direzione (Internet o Intranet); tipologia protocolli di trasmissione; tipologia e gravità di infezioni quali: virus, worm, troian, spyware che hanno generato un attacco; operazioni di aggiornamento inerenti la sicurezza di sistemi operativi e dei software applicativi; numero, data, orario e durata degli accessi effettuati da ogni utente mediante il sistema informativo automatizzato di accesso remoto ai sistemi e dati dell Ente. E richiesta la fornitura di manuali operativi per le funzioni di monitoraggio. B. Gestione delle emergenze Le emergenze dovranno essere gestite attraverso l uso efficace degli strumenti adottati per l erogazione del servizio. Occorrerà garantire per ogni postazione di lavoro e Server la gestione delle seguenti emergenze: attacco dall esterno da parte di virus, worm, troian, spyware,ecc. possibili attività interne non autorizzate o causate da software malevolo installato sulle postazioni di lavoro quali: transazioni commerciali, aste telematiche, trasmissione di dati verso siti sconosciuti ecc. In caso di attacco dall esterno occorrerà isolare tempestivamente la postazione di FEBBRAIO 2013 Pagina 19 di 54

20 lavoro colpita o l intero sistema dalla rete Intranet ed Internet, e provvedere alle operazioni di bonifica della postazione di lavoro o sistema prima di riconnetterlo alla Intranet e ad Internet. La segnalazione di attacco può provenire: a) dai sistemi automatici adottati; b) dall utenza dell ente, c) da qualificati istituti esterni, quali il CERT-SPC (Computer Emergency Response Team) del Sistema Pubblico di Connettività. C. Aggiornamento delle componenti critiche per il servizio Dovrà essere previsto l aggiornamento periodico di tutte le componenti critiche (hw e sw) per la gestione della sicurezza. Dovrà essere previsto l aggiornamento anche in quei casi in cui la casa produttrice delle apparecchiature e del software evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW). D. Rendicontazione Dovrà essere prevista, con periodicità mensile, la produzione di report in cui riportare: i risultati delle operazioni inerenti tutti i servizi di sicurezza sopra descritti; i problemi di sicurezza rilevati; gli scostamenti dai livelli minimi accettabili del servizio. Occorrerà fornire, inoltre, statistiche sull andamento di ogni servizio, garantendo di base la fornitura dei seguenti dati statistici: traffico monitorato per sede comunale; siti web maggiormente visitati; tipologie di file maggiormente richiesti; traffico raggruppato per ogni giorno di osservazione, per giorno della settimana e per ora del giorno; traffico raggruppato per protocollo di trasmissione; consumo di banda; attacchi da parte di virus, worm, spyware, ecc. raggruppati per giorno di segnalazione, gravità e postazione di lavoro colpita. E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza. È consentita la gestione remota dei log di sicurezza, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. È consentita l uso di apparecchiature hardware (quali ad esempio tablet o tavolette grafiche) per la raccolta di dati personali (come la firma, i dati biometrici, ecc.) e la loro gestione remota, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). G. Cifratura Dovranno essere cifrate al fine di garantire la privacy delle informazioni raccolte/analizzate/trasmesse e la sicurezza delle informazioni di configurazione degli apparati di sicurezza: le informazioni tecniche di configurazione; le reti su cui viaggiano dati personali e informazioni riservate; i log del traffico di rete. le informazioni personali (quali ad esempio la firma, i dati biometrici, ecc.) raccolte, trattate e conservate. FEBBRAIO 2013 Pagina 20 di 54

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 19 inviato alla casella di posta elettronica indicata sul bando in data 11/07/2013. " si richiede il seguente

Dettagli

Pubblicazione informazioni integrative e correttive

Pubblicazione informazioni integrative e correttive Gara per la fornitura dei servizi di assistenza tecnica e manutenzione per i sistemi dipartimentali e per gli impianti LAN ubicati presso gli uffici centrali e periferici della Regione Basilicata. CIG:

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 35 inviato alla casella di posta elettronica indicata sul bando in data 15/07/2013 Facendo riferimento

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CAPITOLATO TECNICO

DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CAPITOLATO TECNICO ALL. C AFFIDAMENTO AI SENSI DELL ART. 125 COMMI 10 E 11 DEL D.LGS. 163/2006 E S.M.I. DEL SERVIZIO DI CATALOGAZIONE, ARCHIVIAZIONE, GESTIONE E CONSULTAZIONE DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CIG:

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE -

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LICEO ERASMO DA ROTTERDAM

LICEO ERASMO DA ROTTERDAM LICEO ERASMO DA ROTTERDAM APPROVVIGIONAMENTO Ambito funzionale Gestione delle risorse 1 Liceo ERASMO DA ROTTERDAM INDICE 1.1 OBIETTIVO 1.2 CAMPO D APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 ORDINI DI ACQUISTO

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

ESTRATTO NORMA UNI CEI 11222

ESTRATTO NORMA UNI CEI 11222 ESTRATTO NORMA UNI CEI 11222 Art. 4 VERIFICHE PERIODICHE 4.1 Generalità Per l esecuzione delle verifiche periodiche deve essere resa disponibile la documentazione tecnica relativa all impianto, compresa

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T

PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T Proc. 23 Pag. 1 di 8 PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme e leggi di riferimento... 2 3.2.

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Allegato 2 Modello offerta tecnica

Allegato 2 Modello offerta tecnica Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Codice procedura: AC01 Revisione n 2 Data revisione: 23-07-2013 MANUALE DELLE PROCEDURE Sommario 1. Scopo della procedura 2. Glossario 3. Strutture

Dettagli

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA ISTITUTO COMPRENSIVO OLGA ROVERE DI RIGNANO FLAMINIO (RM) A.S. 2011-2012 MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

7.2 Controlli e prove

7.2 Controlli e prove 7.2 Controlli e prove Lo scopo dei controlli e delle verifiche è quello di: assicurare che l ascensore sia stato installato in modo corretto e che il suo utilizzo avvenga in modo sicuro; tenere sotto controllo

Dettagli

Allegato D Assistenza tecnica personalizzata Assistenza personalizzata

Allegato D Assistenza tecnica personalizzata Assistenza personalizzata Allegato D Assistenza tecnica personalizzata Il servizio di assistenza tecnica personalizzata consiste nel controllo centralizzato del sistema di fonia dell Università, attraverso la supervisione dello

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

Controlli e verifiche periodiche della illuminazione di emergenza

Controlli e verifiche periodiche della illuminazione di emergenza Controlli e verifiche periodiche della illuminazione di emergenza Ing. Roberto Vinchi Associazione Imprese di Impianti tecnologici Unione Industriale di Torino D.Legs. 81/08 e s.m.i. CAPO III - Gestione

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

Effettuare gli audit interni

Effettuare gli audit interni Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP INPDAP Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Gara per la fornitura di prodotti software per il Sistema Informativo dell INPDAP Normalizzazione del Sistema Informativo

Dettagli

INTRODUZIONE AL MANUALE DELLA QUALITA

INTRODUZIONE AL MANUALE DELLA QUALITA INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

Approvato dalla Giunta Provinciale nella seduta del 15 Febbraio 2006 O.d.G. n.10

Approvato dalla Giunta Provinciale nella seduta del 15 Febbraio 2006 O.d.G. n.10 .. Approvato dalla Giunta Provinciale nella seduta del 15 Febbraio 2006 O.d.G. n.10 Settore Assetto Territorio- Servizio Cartografico DISCIPLINARE PER LA DIFFUSIONE DEI DATI CARTOGRAFICI PROVINCIALI INDICE

Dettagli

1. DISTRIBUZIONE Direzione, RSPP, RLS, preposti 2. SCOPO

1. DISTRIBUZIONE Direzione, RSPP, RLS, preposti 2. SCOPO Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Monitoraggio salute e del 16/09/09 1. DISTRIBUZIONE, RSPP,

Dettagli

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane) ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3 del 13 11 2012 Pagina 1 di 6 INDICE 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3 5.1 Programmazione delle attività...3 5.2 Documentazione...

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

Non è consentito ad estranei l utilizzo del laboratorio di informatica.

Non è consentito ad estranei l utilizzo del laboratorio di informatica. Il patrimonio strumentale presente nel laboratorio è un bene comune: come tale ogni utente è tenuto a rispettare le regole descritte per garantirne al meglio il funzionamento e l efficienza. Sarà inoltre

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli