APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI CAPITOLATO DEL SERVIZIO"

Transcript

1 APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO DEL COMUNE DI GALLIPOLI Febbraio 2013

2 Indice SCOPO 3 SERVIZI DI CONSULENZA GESTIONALE 4 SERVIZI DI MANUTENZIONE 7 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI 9 GESTIONE DELLA SICUREZZA LOGICA 15 FORMAZIONE E ADDESTRAMENTO 22 CONTINUITA OPERATIVA 22 GESTIONE E MANUTENZIONE RETE 30 LIVELLI CONTRATTUALI DEL SERVIZIO 35 INVENTARIO DEI BENI 41 FORMULAZIONE DELL'OFFERTA 42 NORME GENERALI 44 FEBBRAIO 2013 Pagina 2 di 54

3 1.0 SCOPO Il Comune di Gallipoli (Committente) intende appaltare il servizio di gestione del proprio sistema informatico. In tale definizione sono compresi sommariamente i seguenti servizi: n. Descrizione CPV 1.1 Servizi di consulenza gestionale Servizi di manutenzione , Gestione postazioni di lavoro, server, applicativi e Basi Dati , , 1.4 Gestione della sicurezza logica Formazione e addestramento Continuità Operativa , Gestione e manutenzione rete , FEBBRAIO 2013 Pagina 3 di 54

4 1.1 SERVIZI DI CONSULENZA GESTIONALE I servizi di consulenza gestionale sono quell'insieme di attività necessarie per la gestione del sistema informativo comunale, di seguito elencate Gestione dell anagrafica del sistema informatico comunale E richiesta la gestione dell anagrafica del sistema informatico comunale attraverso un sistema informativo automatizzato che gestisca una banca dati contenente le informazioni di ogni bene (HW e SW) oggetto del servizio prevedendone l aggiornamento, rispettando i seguenti requisti minimi: Ogni bene deve essere dotato di un numero di catalogo. Ad ogni bene devono essere associate almeno le informazioni relative a: 1) numero di catalogo; 2) tipologia: Critico (C), Non Critico (NC); 3) categoria: Hardware, Software; 4) descrizione: Elaboratore Elettronico (E.E.), Server, Postazione di Lavoro Front Office (PdL F.O.), Postazione di Lavoro a Disponibilità Elevata (PdL D.E.), Notebook, Tablet, Stampante, Scanner, Gruppo di Continuità, Apparati di rete, Apparati di rete Centrali, Sistema Operativo Server, Sistema operativo Client, DBMS, Applicativi, Applicativi Sicurezza, ecc. (vedesi allegati n.1 e n.2); 5) denominazione (a puro titolo di esempio: AutoCAD MAPS 3D 2010, nel caso di SW, OLIDATA VASSANT 8 GGFP, nel caso di HW); 6) ditta produttrice (a puro titolo di esempio: Microsoft, nel caso di SW, HP, nel caso di HW); 7) modello; 8) numero di serie; 9) indirizzo di rete (informazione protetta con password e cifratura), 10) ubicazione: Sede Comunale Via Pavia, Sede Comunale Via Antonietta de Pace; 11) Area/Servizio/Ufficio; 12) utente assegnatario; 13) data di acquisto bene; 14) numero contratto di manutenzione della ditta produttrice del bene; 15) data di scadenza della garanzia; 16) data di scadenza del contratto di manutenzione della ditta produttrice del bene; 17) data di ingresso in magazzino; 18) data di ingresso in manutenzione; 19) data di dismissione; 20) numero e tipologia di interventi; 21) stato di lavorazione (magazzino, manutenzione, dismissione); 22) ultima data di aggiornamento delle password di BIOS ed Amministratore; 23) numero di consumabili sostituiti durante l anno (solo per i beni stampanti); 24) soglia di consumabili da sostituire (solo per i beni stampanti); 25) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 26) tipologia licenza d uso: OEM, singola, multi-licenza, aggiornamento (solo per i beni software); 27) versione software (solo per i beni software); 28) numero licenze d uso acquistate (solo per i beni software); 29) numero licenze d uso istallate (solo per i beni software); FEBBRAIO 2013 Pagina 4 di 54

5 Ogni bene deve essere classificato almeno in base alle seguenti categorie: 1) tipologia: Critico, Non Critico; 2) categoria: Hardware, Software; 3) descrizione; 4) denominazione; 5) ditta produttrice; 6) modello; 7) ubicazione; 8) Area/Servizio/Ufficio; 9) utente assegnatario; 10) data di acquisto; 11) stato di lavorazione; 12) numero di consumabili sostituiti durante l anno (solo per i beni stampanti) 13) numero porte (solo per i beni: apparati di rete, apparati di rete centrali); 14) tipologia licenza software; 15) versione software. Su ogni bene deve essere apposta etichetta identificativa riportante il numero di catalogo del bene; sull etichetta deve essere riportata la data di stampa della stessa. Deve essere garantito l aggiornamento in tempo reale del database contenente le informazioni sui beni per tracciare la loro gestione, registrando: a) il numero di catalogo apposto sul bene e tutte le informazioni del bene sopra indicate; b) informazioni inerenti la procedura di attivazione di una chiamata (tipo d intervento e dettaglio del singolo intervento, come descritti al punto 1.3.3); producendo ed aggiornando contestualmente in tempo reale anche una mappa grafica di dislocazione dei beni e dei dispositivi che in qualsiasi momento sia consultabile, unitamente al database, dal committente tramite browser o strumenti elettronici equivalenti. Deve essere garantire l'esatta corrispondenza tra i dati presenti nell'inventario (database contenente le informazioni sui beni) e la situazione reale rilevabile dall intervento on-site, in special modo relativamente a locazione fisica, numerazione IP e licenze software istallate, dandone pronta comunicazione nel caso di disallineamento. Deve essere garantito l accesso alle informazioni dei beni solo al personale autorizzato, prevedendo qualora tali informazioni siano fruibili mediante il web opportune misure di sicurezza (ad esempio: l accesso al sistema informativo di gestione beni dovrà essere consentito esclusivamente dall indirizzo IP pubblico dell Ente e da quello dell affidatario). Deve essere gestito il processo di autenticazione degli utenti nel sistema informativo automatizzato che gestisce la banca dati dei beni: gestione utenza, profili e credenziali d uso. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Deve essere comunicato al Committente l elenco degli utenti autorizzati dal fornitore alla gestione dei dati dei beni dell Amministrazione. Tale elenco dovrà essere aggiornato dal fornitore ogni qualvolta si verifichi un cambiamento negli operatori abilitati all uso. Deve essere prevista la gestione dei log di accesso al sistema informativo automatizzato da parte degli utilizzatori. Deve essere possibile effettuare operazioni di ricerca su più chiavi: tutte le classi sopra indicate, il numero e la tipologia di interventi. FEBBRAIO 2013 Pagina 5 di 54

6 Deve essere possibile configurare il sistema informativo affinché produca degli alert che avvisino almeno dei seguenti eventi: a. disallineamento relativo ad aspetti legati alla consistenza delle licenze di utilizzo del Comune; b. scadenza della password di BIOS e di Amministratore; c. data di scadenza del contratto di manutenzione della ditta produttrice del bene; d. raggiungimento di una soglia di consumo dei consumabili delle stampanti. Deve essere possibile effettuare l estrazione di report nei formati più utilizzati (quali: xls, pdf) e la stampa di report contenenti le informazioni ivi memorizzate. Deve essere possibile effettuare l ordinamento delle informazioni estratte in base a tutte le categorie sopra menzionate. L anagrafica di base dei beni del sistema informatico comunale è costituita dagli allegati n.1 e n.2 al capitolato Altri servizi di gestione Supporto al lavoro di analisi e pianificazione di interventi di potenziamento dell HW ed aggiornamento del SW di base ed applicativo. Studi, analisi e ricerche: approfondire temi particolari, approntare modelli revisionali descrivendo gli scenari alternativi in corrispondenza di proposte diverse ed analizzandone i risultati; produrre un rapporto di analisi della qualità del servizio mediante rilevazione del grado di soddisfacimento dell'utente; Realizzazione quadri di sintesi: fornire informazioni di sintesi sui dati raccolti nell ambito della gestione del sistema informatico; Supporto alle decisioni: favorire l autonomia degli utenti nella determinazione dei propri processi decisionali attraverso un intervento integrato (analisi dei fabbisogni, individuazione di strumenti tecnologici, formazione, raccolta di indicazioni per sviluppi futuri ecc.); Supporto all utente nella reingegnerizzazione dei processi supportati dal sistema informatico e nella definizione dei requisiti dei nuovi sistemi; Supporto all utente nella valutazione dell impatto dei cambiamenti normativi sul sistema informatico; Analisi e valutazioni dell impatto dovuto all introduzione di una nuova tecnologia sulla organizzazione, sui processi amministrativi, sul sistema informatico preesistente; Supporto all utente nell interfaccia con altre amministrazioni e/o aziende esterne in materia di sistemi informativi informatizzati; Supporto all Amministrazione nella valutazione di progetti con componenti tecnologiche o di sistema informatico. FEBBRAIO 2013 Pagina 6 di 54

7 1.2 SERVIZI DI MANUTENZIONE I servizi di manutenzione sono quell'insieme di attività necessarie a mantenere l'ottimale stato di utilizzo delle attrezzature hw e del sw di base. Le attività di manutenzione si suddividono in due tipologie: Manutenzione preventiva: si intende l insieme delle attività che si effettuano, in via preventiva, su tutti i beni oggetto di manutenzione al fine di garantire la disponibilità dei sistemi e degli apparati anticipando, per quanto possibile, malfunzioni di natura Hardware e Software. La manutenzione preventiva viene eseguita generalmente nei seguenti casi: a quando la casa produttrice delle apparecchiature evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW); b sulle apparecchiature con parti soggette ad usura (cinghie, catene o altre parti meccaniche); vengono, in particolare eseguiti i controlli raccomandati dalla casa produttrice; c in caso di potenziali problemi di sicurezza, effettuando tutti gli interventi raccomandati dal produttore, per assicurare gli adeguati standard di sicurezza. Rientrano in questa categoria le seguenti operazioni: 1. pulizia delle ventole e dei filtri; 2. pulizia e lubrificazione delle parti soggette a movimento; 3. verifica, con periodicità non superiore a sei mesi, del funzionamento dei gruppi di continuità e dell efficienza delle loro batterie; 4. verifica delle licenze d uso del software installate sugli elaboratori elettronici e notebook. Nel momento in cui un bene passa dallo stato magazzino allo stato manutenzione, prima che esso venga consegnato all assegnatario (utente finale), su di esso dovranno essere effettuate le succitate operazioni di manutenzione preventiva. Deve essere presentato un Piano di manutenzione preventiva (vedi paragrafo Formulazione dell offerta). Si dovrà provvedere ad aggiornare annualmente il suddetto Piano. Manutenzione correttiva: è l insieme delle attività che sono intraprese in occasione delle segnalazioni di malfunzione parziale o totale delle apparecchiature. Per quanto riguarda i beni di tipologia software è quell insieme di attività che sono intraprese sia su segnalazione di malfunzionamento da parte dell utenza o del responsabile sia su indicazione dei produttori del software, ad esempio l istallazione di patch/fix o di nuove versioni messe a disposizione dalla software house di produzione. Per quanto riguarda i beni di tipologia Hardware la riparazione delle parti guaste è a carico dell affidatario e viene effettuata con parti originali, intendendo per originali parti garantite come nuove almeno dello stesso livello di revisione della parte da sostituire. Qualora, a causa della sostituzione di componenti hardware, si rendesse necessaria l'installazione di componenti software di base e/o di produttività, questa è intesa inclusa nel servizio. Il fornitore si impegna a comunicare agli utenti con sufficiente anticipo gli eventuali interventi di manutenzione straordinaria non inserita nel piano di manutenzione preventiva che comportino un interruzione dell operatività delle PdL e della disponibilità dei Server. L'affidatario dovrà specificare in sede di offerta quali apparecchiature e software di base non intende inserire nella manutenzione producendo un Piano di sostituzione FEBBRAIO 2013 Pagina 7 di 54

8 apparecchiature da non manutenere (vedi paragrafo Formulazione dell offerta). Per le apparecchiature incluse nell elenco apparecchiature da non manutenere andranno eseguiti solo interventi di manutenzione preventiva e nel caso si verificasse un malfunzionamento parziale o totale di quell apparecchiatura si dovrà tempestivamente avvisare il Committente. Si dovrà provvedere ad aggiornare annualmente il Piano di sostituzione apparecchiature da non mantenere. Per il software già in dotazione all'ente, elencato nell allegato 2.a, sarà compito dell'affidatario provvedere all'acquisto del contratto di manutenzione che ne assicuri la manutenzione correttiva (consegna di patch/fix). L'acquisto e l'installazione della manutenzione evolutiva è obbligatoria per i software preposti alla gestione della sicurezza e per tutti i software open source, freeware, gratuiti. Nell allegato 2.b sono elencati gli applicativi, le cui licenze d uso sono in dotazione agli altri settori e/o dipartimenti dell Ente, sui quali l affidatario dovrà eseguire le seguenti operazioni: a. catalogazione (come descritto al punto 1.1.1) b. istallazione su Server e/o PdL c. disistallazione da Server e/o PdL d. verifica di eventuali malfunzionamento/incompatibilità con altri software istallati su Server e/o PdL e. segnalazione al referente del Committente di malfunzionamenti e/o incompatibilità con altri software istallati su Server e/o PdL. f. risoluzione di eventuali problematiche di incompatibilità con altri software istallati su Server e/o PdL L affidatario non dovrà, in alcun caso, istallare sui Server e sulle PdL oggetto di manutenzione alcun software che non sia stato precedentemente catalogato e di cui non sia stato fornito documento e/o Licenza d uso intestato al Committente, comprovante l acquisto, fatto salvo per : - applicativi ministeriali necessari alle procedure degli uffici. - eventuali sistemi ed applicativi di servizio concessi in uso dall affidatario, di cui sia stata data precedentemente comunicazione e si sia ottenuta l autorizzazione da parte del referente del Committente. Per quanto attiene software le cui licenze d uso sono di proprietà del committente l'assuntore nel servizio di manutenzione si impegna a: - non copiare detto software se non per scopi di archivio, qualora la licenza d uso lo permetta; - non risalire dal programma oggetto al programma sorgente e quindi a non riconvertirlo o a non ricopiarlo in alcun modo; - non cedere la copia originale del "software" o distribuirne copie o adattamenti della copia originale a terzi. Il committente assumerà analoghe obbligazioni per il software concesso in uso dall'assuntore in assenza di cessione del diritto di proprietà. Per quanto attiene il materiale di consumo l'affidatario dovrà provvedere a fornire e sostituire il materiale oggetto del servizio: tutti i nastri, cartucce, toner, ecc. delle stampanti. Il materiale di consumo dovrà essere consegnato ed istallato sulle apparecchiature previo ritiro del pezzo esaurito. Attività di manutenzione potranno essere svolte da postazioni di lavoro remote purché le relative informazioni viaggino attraverso reti opportunamente protette (cifratura). L amministrazione si riserva la facoltà di acquistare presso altri fornitori qualificati (quali Consip, ecc.) apparecchiature e software per ampliare la dotazione e/o sostituzione apparecchiature e software che non risultano più manutenibili. Dette apparecchiature e software dovranno essere inserite nell elenco dei beni da manutenere. FEBBRAIO 2013 Pagina 8 di 54

9 1.3 GESTIONE POSTAZIONI DI LAVORO, SERVER, APPLICATIVI E BASI DATI Gestione postazione di lavoro Installazione di un nuova postazione di lavoro Il servizio di installazione normalmente include almeno le seguenti attività, riportate a titolo esemplificativo, anche se non esaustivo: consegna dell apparecchiatura all'utente finale; assemblaggio dei singoli componenti; sistemazione delle apparecchiature sugli appositi arredi; collegamento dei singoli componenti alla rete elettrica e alla rete dati; configurazione in rete locale e geografica, utilizzando gli indirizzi IP e gli indirizzi di posta elettronica rilasciati dall Amministrazione; ripristino di archivi dati e eventuali componenti software in dotazione alla postazione di lavoro; test di funzionalità per l'accettazione dell'apparecchiatura da parte dell'utente o del responsabile della stessa; ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di consegna del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). L attività di preparazione del sito è a carico del Committente e comprende alcune azioni tra cui la corretta predisposizione degli arredi che ospiteranno la postazione, dell impianto di rete dati e di quello elettrico. Se l installazione avviene in sostituzione di un sistema preesistente, sarà preceduta dalla disinstallazione dello stesso. Disistallazione di un postazione di lavoro Le attività di disinstallazione potranno essere effettuate, sia contestualmente alle attività di installazione, che separatamente. Sono incluse le attività di: disattivazione delle funzionalità HW e SW del sistema da disinstallare; disconnessione dalla rete; disassemblaggio delle apparecchiature; bonifica del sito : raccolta ordinata dei cavi delle apparecchiature disinstallate e posizionamento degli stessi all interno dell unità da trasferire a magazzino; predisposizione al trasporto; Se la postazione di lavoro deve essere dismessa, poiché obsoleta o non riparabile, prima della dismissione e rottamazione devono essere eliminati, in modo irreversibile, i dati presenti sulle unità di memoria. ritiro e smaltimento delle apparecchiature preesistenti ivi compresi imballi. Acquisizione su rapporto di disistallazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Movimentazione di una postazione di lavoro Il servizio include le seguenti attività: disinstallazione dell apparecchiatura e dei dispositivi aggiuntivi; FEBBRAIO 2013 Pagina 9 di 54

10 imballaggio dei diversi componenti; trasporto delle apparecchiature nella locazione di nuova destinazione (sede, ufficio, stanza); installazione dell apparecchiatura e dei dispositivi aggiuntivi e riconfigurazione secondo i parametri relativi alla nuova locazione. Acquisizione su rapporto di movimentazione del bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Modifiche ad una postazione di lavoro Il servizio include normalmente le seguenti attività: installazione ed aggiornamento del software: nuovi pacchetti, versioni aggiornate, patch; installazione e configurazione di dispositivi aggiuntivi e del relativo software; verifiche su richiesta. Acquisizione su rapporto di modifiche ad un bene del riscontro (firma) da parte dell utente finale (ricevente) di avvenuta attività (sono da preferire soluzioni che limitino l uso della carta ). Nel caso di modifiche di tipo massivo viene sviluppato un piano specifico, che va concordato tra il Supervisore dei lavori e il Direttore Lavori. Verrà definito in questo caso il Piano delle attività di sostituzione Gestione dei Server L attività di gestione dei server oltre a comprendere le attività di Installazione, Disistallazione, Movimentazione e Modifiche come descritte per le postazioni di lavoro comprendono altre attività specifiche sotto elencate e descritte, che consistono nell amministrazione dei server e sistemi server. A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati B. Gestione dell applicazione e della base-dati dal punto di vista operativo C. Gestione dell evoluzione delle applicazioni e delle basi-dati D. Gestione della terminazione dell applicazione e della base-dati E. Amministrazione degli accessi. F. Garanzia della disponibilità G. Monitoraggio Server A. Presa in carico dei Server, delle applicazioni e delle relative basi di dati In questa fase vengono analizzati la documentazione architetturale di sistema (allegato n. 4), i requisiti e le procedure operative delle applicazioni e delle basidati per quanto attiene la loro gestione operativa e funzionale. B. Gestione dell applicazione e della base-dati dal punto di vista operativo La gestione di una applicazione comporta l esecuzione delle procedure operative analizzate in sede di presa in carico. Le principali attività di gestione sono le seguenti: Pianificazione dell attività di installazione di un nuovo applicativo sul server prevedendo una procedura di verifica, in ambiente di prova, della compatibilità della nuova applicazione con quanto precedentemente installato sul Server. La procedura di verifica è necessaria al fine di poter individuare e risolvere tempestivamente qualunque eventuale incompatibilità tra le diverse applicazioni ospitate dal Server. FEBBRAIO 2013 Pagina 10 di 54

11 Installazione e avviamento delle applicazioni. Monitoraggio dei log di applicazioni software di servizio (ad esempio: software di gestione back-up centralizzato, software di gestione gruppi di continuità, ecc.). Calcolo dei parametri di gestione dell applicazione e definizione del periodo di osservazione. Attivazione delle procedure di segnalazione anomalie. back-up e recovery: la politica di back-up dovrà tener conto delle necessità di back-up e restore delle singole applicazioni, definendo, ove possibile, una politica comune. La schedulazione dei back-up dovrà essere in linea con i requisiti di ripristino di tutte le applicazioni. Supporto nella fase di predisposizione delle utenze degli applicativi e delle basi di dati. C. Gestione dell evoluzione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: installazione di nuove versioni o aggiornamenti; tracciamento delle segnalazioni di anomalia con i relativi aggiornamenti/nuove versioni installate. D. Gestione della terminazione delle applicazioni e delle basi-dati. Prevede le seguenti operazioni minime: procedure di archiviazione della documentazione dell applicazione, degli ultimi back-up e dell ultima versione del codice; dismissione delle risorse hardware per un loro possibile riutilizzo con altre applicazioni. E. Amministrazione degli accessi Consiste nelle attività di gestione del processo di autenticazione ed autorizzazione dell utenza e nella gestione delle aree di salvataggio file condivise da gruppi di utenti. Le attività sono di seguito descritte: creazione nuova utenza e nuovi profili nel sistema; gestione del processo di autenticazione degli utenti nel sistema; assegnazione profili all utenza; aggiornamento utenza e profili; cancellazione utenza e profili; creazione di cartelle dati condivise, permessi di accesso, utenza e definizione della tipologia di dati che è consentito archiviare nelle cartelle; assegnazione permessi di accesso all utenza; gestione delle aree di salvataggio file condivise, dei relativi permessi di accesso e delle tipologie di dati consentiti. comunicazione informazioni inerenti utenza, profili e aree di salvataggio file condivise, permessi di accesso e utenti al supervisore del servizio al fine di garantire adeguato supporto all attivazione delle procedure di assegnazione delle credenziali di autenticazione all utenza; gestione dei log di accesso ai sistemi da parte degli Amministratori di Sistema in ottemperanza al provvedimento del Garante della Privacy del 15/12/2009. F. Garanzia della disponibilità Per disponibilità dei Server si intende la frazione di tempo in cui essi sono operativi ed in grado di rispondere alle richieste degli utenti. La disponibilità dei Server deve essere garantita in maniera continuativa. Si definisce disponibilità in rete di un data-base e di un area di salvataggio dati FEBBRAIO 2013 Pagina 11 di 54

12 centralizzata la frazione di tempo durate la quale il database e l area di salvataggio dati centralizzata sono accessibili da una postazione di lavoro collegata alla intranet comunale. La disponibilità in rete dei data-base e delle aree di salvataggio dati centralizzate condivise deve essere garantita in maniera continuativa. G. Monitoraggio Server Monitoraggio delle condizioni dei data-base e il funzionamento delle applicazioni al fine di controllare i parametri di funzionamento e le prestazioni dei Server nei momenti stabiliti: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); storage massimo per file di data-base, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up necessari; numero di back-up effettuati; numero di restore effettuati; verifica delle segnalazione di anomalia; verifica dell assenza dalle aree centralizzate di salvataggio di tipologia di dati non autorizzati; verifica dell assenza di virus worm spyware, ecc.; memoria RAM utilizzata dalle applicazioni. Il Supervisore del servizio al variare delle esigenze potrà richiedere, in ogni caso, che vengano effettuate ulteriori operazioni ed attività sui Server. Tempistica e modalità di tali attività saranno descritte in apposito verbale. Tutte le attività elencate prevedono la stesura di un Rapporto di intervento, controfirmato dal utente (Gestione postazione di lavoro) o dal Supervisore del Servizio (Gestione dei Server), e l aggiornamento dei dati inventariali nella banca dati informatizzata contenente le informazioni di ogni bene (HW e SW) e nel data-base delle configurazioni; quest ultimo data-base può essere unico o condiviso fra diverse classi Gestione locali e magazzino Nell'esecuzione del presente contratto, l'affidatario dovrà gestire e movimentare a più riprese numerosi dispositivi, oltre che prendere in carico e custodire dispositivi nuovi, usati o in attesa di essere dismessi. Tutti questi dispositivi, saranno di volta in volta depositati, conservati e prelevati da locali messi a disposizione dal Committente all interno della sede alla via De Pace (sala CED al piano secondo) e alla via Pavia (locale esterno alla sala CED). All interno di detti locali il committente potrà attrezzare a sua cura e spese una o più postazioni di lavoro. I locali saranno forniti di alimentazione elettrica (illuminazione e prese di corrente), impianto di riscaldamento condizionamento e connessione alla intranet comunale. Il servizio di gestione del magazzino deve mirare a tenere una completa tracciatura degli ingressi e delle uscite dei dispositivi, un costante monitoraggio del livello di giacenza e una cura nella custodia dei dispositivi che li preservi nel tempo nelle loro caratteristiche funzionali, ergonomiche ed estetiche. Naturalmente sono comprese FEBBRAIO 2013 Pagina 12 di 54

13 anche le attività di cura e gestione dei locali adibiti a magazzino, per cui l'impresa è tenuta a collaborare con gli incaricati alle pulizie, con gli incaricati alle visite in materia di sicurezza sui luoghi di lavoro, con gli incaricati della manutenzione e così via fino a segnalare eventuali anomalie o imprevisti (ad esempio furti, vandalismi, danni da eventi atmosferici, ecc.). Se in generale l'impresa deve intraprendere ogni azione necessaria per gestire correttamente il magazzino, a titolo esemplificativo e non esaustivo, le attività richieste, locale per locale, possono così essere individuate: presa in carico consegne a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune di Gallipoli che curano le forniture b) custodia, movimentazione e stoccaggio dei beni c) presidio ed effettuazione dei collaudi ove previsti inventario beni a magazzino a) gestione dell anagrafica dei beni in base a quanto descritto al punto 1.1 b) evidenza in tempo reale dei beni presenti a magazzino (dispositivi o risorse strumentali immateriali, come ad esempio licenze software) fruibile da parte del Committente tramite browser o con strumenti elettronici equivalenti c) conservazione a norma e secondo buonsenso dei beni a magazzino gestione del carico/scarico da magazzino a) tracciatura IN/OUT dei beni b) stampa bolle/d.d.t. per trasportatori/vettori c) gestione orari di apertura/chiusura del magazzino per accettare la consegna di dispositivi nuovi, usati o in attesa di dismissione gestione resi e delle consegne parziali a) front office per i trasportatori/vettori/fornitori e per gli uffici del Comune che curano le forniture b) stampa bolle/d.d.t. e prospetti riepilogativi c) mail e segnalazioni di mancata fornitura entro i termini d) presidio ed effettuazione dei collaudi ove previsti Rendicontazione delle attività La rendicontazione delle attività di IMAC (Installazione, Movimentazione, Aggiunte e Cambiamenti) è contenuta in un documento che descrive gli elementi più significati delle attività di gestione svolte nel periodo di riferimento. Nella rendicontazione delle attività di IMAC sono sempre presenti i seguenti elementi: numero di interventi effettuati; tipo degli interventi (installazione, disinstallazione, movimentazione, modifica); dettaglio di ogni singolo intervento: - data e orario di ricezione della richiesta; - data e orario di inizio e fine intervento; - Livelli di servizio contrattuali; - Livelli di servizio erogati; - esito dell intervento; - identificazione (numerazione) dell intervento; - identificazione tecnico intervenuto. - priorità intervento. Il prodotto di quest attività è il documento di Rapporto IMAC. FEBBRAIO 2013 Pagina 13 di 54

14 La rendicontazione delle attività di Gestione dei server è contenuta in relazioni tecniche redatte dall affidatario periodicamente (almeno ogni tre mesi). Le relazioni suddette devono essere sempre a disposizione del supervisore del Servizio. Nella rendicontazione delle attività di Gestione dei Server sono sempre presenti i seguenti elementi: suddivisione logica degli storage di data-base (tablespaces); suddivisione fisica degli storage di data-base (file di dati per tablespaces); suddivisione logica degli storage centralizzati (aree di salvataggio dati condivise in rete da un gruppo di utenti) suddivisione fisica degli storage centralizzati (numero e tipologia di file di dati per area di salvataggio condivisa in rete) descrizione e quantificazione dell utenza degli storage di data-base e degli storage centralizzati. storage massimo per file di data-base e area di salvataggio centralizzata, con relativa confronto rispetto ad una soglia di guardia; tempi di attesa, in particolare nel caso di contesa di risorse, e durata fermo disponibilità; numero di utenti concorrenti nell unità di tempo; numero di back-up effettuati; numero di restore effettuati; segnalazioni di anomalie nel funzionamento di applicazioni software di servizio; memoria RAM utilizzata dalle applicazioni. Il prodotto di quest attività è il documento di Relazione Gestione Server. FEBBRAIO 2013 Pagina 14 di 54

15 1.4 GESTIONE DELLA SICUREZZA LOGICA Gestire la sicurezza logica del sistema informatico comunale significa adottare tutte le misure necessarie a garantire la protezione dell intero sistema informatico comunale da minacce esterne e interne Servizi richiesti Si elencano di seguito i servizi richiesti: A. Gestione credenziali di accesso di amministratore e di utente del sistema B. Salvataggio dei dati delle postazioni di lavoro e dei Server C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. D. Gestione dei dispositivi di sicurezza perimetrale E. Content filtering F. Content security G. Security host hardening A. Gestione credenziali di accesso di amministratore e di utente del sistema Nell esecuzione del servizio è indispensabile che vengano rispettati i seguenti requisiti minimi: per ogni elaboratore elettronico e notebook deve essere prevista una password per l'amministratore di sistema, una password a livello di BIOS (che consentano di accedere alle funzioni di configurazione della macchina) e una credenziale d accesso (un codice identificativo e una password) a livello utente per l uso dell'elaboratore (utilizzo dei sistemi informativi automatizzati e dei programmi applicativi, consultazione ed elaborazione di dati presenti sulla postazione lavoro); per ogni elaboratore elettronico e notebook la password per l amministratore di sistema, la password a livello di BIOS e la password a livello utente devono essere distinte; per ogni server deve essere prevista una password per l'amministratore di sistema (che consenta di accedere alle funzioni di configurazione della macchina) e una password a livello di BIOS. La password a livello di BIOS può non essere prevista per quei server che utilizzano metodi di accensione e spegnimento gestiti da software applicativo; Le password devono essere alfanumeriche e di lunghezza non inferiore a otto caratteri; E obbligatorio sostituire le password di default o di installazione. Le password di default o di installazione non devono in alcun caso essere utilizzate nel corso dell esercizio del sistema informatico. L utente deve poter modificare le password al primo accesso e anche successivamente deve essere possibile la sostituzione password in autonomia. Il codice identificativo deve essere univoco. Le credenziali d accesso devono essere gestite in modo che ne sia prevista la disattivazione in caso di 1) mancato utilizzo dei medesimi per un periodo superiore ai tre mesi 2) perdita della qualità che consentiva all incaricato l'accesso all'elaboratore e al sistema informatico centrale (la segnalazione di divulgazione, smarrimento o variazione assegnatario deve avvenire da parte del committente). In ogni caso l aggiornamento delle password a livello utente deve avvenire con cadenza almeno semestrale, trimestrale nel caso di trattamento di dati sensibili; FEBBRAIO 2013 Pagina 15 di 54

16 L aggiornamento delle password di amministratore e di BIOS deve avvenire in caso di perdita della qualità che consentiva l'accesso esclusivo alle configurazioni tecniche dell elaboratore elettronico da parte dell amministratore del sistema e in ogni caso con cadenza almeno annuale; E necessario prevedere automatismi di logoff a tempo quando disponibili ovvero adozione di screensaver e configurazione dei medesimi; Deve essere istituito un registro delle password in cui annotare le corrispondenze: a)elaboratore elettronico, notebook, server/password a livello di amministratore e di BIOS; b)utente/codice identificativo. Il registro dovrà essere aggiornato annualmente (in coincidenza con l aggiornamento delle password di amministratore e di BIOS) ed ogni qual volta vi sia una variazione, riportando la data di aggiornamento e le informazioni inerenti le variazioni che si sono verificate. L'affidatario dovrà custodire il registro garantendo la massima riservatezza e sicurezza. Copia del registro e di ogni aggiornamento dovranno essere sempre disponibili per il committente. E ammessa la gestione informatica del registro a condizione che sia garantita la riservatezza e sicurezza delle informazioni (cifratura). Il fornitore dovrà supportare il committente nelle operazioni di prima assegnazione delle credenziali di accesso agli utenti e nelle operazioni di aggiornamento delle credenziali; classificare le risorse del sistema centrale in base al principio che l utenza deve poter accedere solo alle risorse per le quali ha autorizzazione. creare e gestire per ogni utente i privilegi di accesso alle risorse garantendo che ogni utente possa accedere solo alla risorsa che è autorizzato a utilizzare. Un utente se necessario potrà far parte di più classi. creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse. nomina di un responsabile presso la propria struttura per la custodia delle password a livello di amministratore di sistema, a livello di BIOS e dei codici identificativi, gestiti per conto del committente; il responsabile sarà il referente per tutte le operazioni da eseguirsi in collaborazione con i responsabili del trattamento dei dati e il custode delle password del Comune di Gallipoli. La gestione dei password a livello di amministratore di sistema e di BIOS e le credenziali d accesso deve essere svolta dall'affidatario nel rispetto di quanto previsto del Decreto legislativo n. 196/2003 (Codice della Privacy) Nel caso in cui personale esterno autorizzato, tecnico e non, abbia necessità di utilizzare le postazioni di lavoro, sarà cura dell affidatario creare il necessario profilo e le credenziali di autenticazione, attivando, allo scadere dell autorizzazione all uso, la procedura per la cancellazione delle stesse. B. Salvataggio e sicurezza del profilo utente e dei dati delle postazioni di lavoro e delle configurazioni e dei dati dei Server Questo servizio deve garantire i seguenti requisiti minimi: salvataggio periodico su supporto esterno di back up, almeno settimanale, del profilo utente e dei dati delle postazioni di lavoro (ad esempio: archivio messaggi di posta elettronica, file prodotti con programmi di office automation, CAD, ecc.) e comunque ogni volta che venga modificata la configurazione in maniera sostanziale; salvataggio periodico su supporto esterno di back up delle configurazioni e dei dati ospitati sui Server. La politica di salvataggio deve essere prevista in fase di progetto; salvataggio ed archiviazione su supporto esterno di back up per ogni macchina, FEBBRAIO 2013 Pagina 16 di 54

17 almeno ogni sei mesi per i beni classificati come critici ed almeno ogni anno per tutti gli altri e comunque ogni volta che venga modificata la configurazione in maniera sostanziale, di una copia del disco fisso da utilizzarsi per il rispristino di dati e programmi installati sulla macchina. prove periodiche di ripristino dei dati, da prevedere in sede di progetto, al fine di garantire la leggibilità dei dati nel tempo e quindi l'affidabilità, delle copie dì sicurezza. L attività di ripristino dei dati può essere innescata da: a) un problema verificatosi sui sistemi o postazioni di lavoro (ad esempio rottura di un disco), b) un esigenza di natura funzionale (ad esempio storno di operazioni eseguite in modo errato). In caso di intervento di personale tecnico esterno l affidatario dovrà accompagnare il personale tecnico nei locali in cui si trovano i sistemi oggetto dell intervento ed istruirlo sulle modalità operative, evitando che la persona rimanga sola all interno del locale; Se l affidatario o personale tecnico esterno rileverà la necessità di prelevare e portare in laboratorio parti dei sistemi elaborativi, le informazioni presenti sui supporti di registrazione dovranno essere salvate su supporti di backup da custodire nel centro elaborazione dati dell Ente ed eliminate dalle parti da riparare con modalità di cancellazione irreversibile. Nelle postazioni di lavoro portatili i dati devono essere memorizzati in modo da garantirne la riservatezza e la sicurezza (cifratura). Deve essere formalizzata la procedura per la distruzione dei supporti rimovibili di memorizzazione dati contenenti dati sensibili, giudiziari o soggetti al rispetto di normativa vigente, nel caso in cui essi non siano o possano essere più utilizzati. C. Gestione della sicurezza dei sistemi operativi, software ed aree di salvataggio dati condivise. Questo servizio deve assicurare l aggiornamento per eliminare le vulnerabilità dei sistemi operativi e software applicativi quali: posta elettronica, browser, office automation, istallati sugli elaboratori elettronici, al fine da evitare che essi siano esposti a pericoli di attacchi dall esterno che ne provochino il malfunzionamento. Tali aggiornamenti devono essere effettuati con cadenza almeno semestrale. I dati personali gestiti in modalità elettronica devono essere protetti contro il rischio di intrusione e dall azione di programmi di cui all art.615-quinquies del codice penale assicurando la presenza e l utilizzo di un sistema antivirus centralizzato da aggiornare con cadenza almeno semestrale. Occorrerà provvedere con continuità all aggiornamento dei client antivirus installati sulle PdL e alle relative base di dati dei virus, e alle impostazioni necessarie per la gestione e il monitoraggio centralizzato delle PdL. Tutto ciò al fine di garantire la protezione di ogni singola Postazione di Lavoro da attacchi di virus, worm, ecc. Gestione dell utilizzo dei dispositivi USB sulle PDL. Occorrerà disciplinare l accesso ai dispositivi di memorizzazione USB, consentendo l uso di periferiche quali: stampanti, scanner, tastiere, mouse, fotocamere digitali ed inibendo l uso di dispositivi di memorizzazione quali chiavette ed hard disk esterni, questo al fine di garantire la sicurezza logica delle PDL e dell intero sistema. Occorrerà definire e configurare la tipologia di dati che è consentito archiviare nelle cartelle dati presenti nelle aree centralizzate condivise al fine di evitare che esse siano esposte a pericoli di attacchi dall interno. Questo servizio deve porre in essere efficienti ed efficaci contromisure atte ad impedire che utenza e dispositivi non autorizzati accedano direttamente o mediante la rete a sistemi operativi, software ed aree di salvataggio dati condivise, garantendone la sicurezza. FEBBRAIO 2013 Pagina 17 di 54

18 D. Gestione dei dispositivi di sicurezza perimetrale Il servizio consiste nell attuare la politica per la sicurezza sui dispositivi di difesa perimetrale dell Amministrazione (per es. Firewall, VPN), provvedendo anche alla loro gestione sistemistica ed alla manutenzione. Dovrà essere garantito il seguente requisito: il sistema automatizzato di gestione dell accesso remoto per manutenzione e/o utilizzo/consultazione/elaborazione dei sistemi informativi ospitati dai server o dei dati ospitati su supporti centralizzati di salvataggio dovrà consentire l accesso all utenza solo previa autenticazione con codice identificativo e password; i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità delle stesse; i server responsabili dell erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti. L accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio è consentito esclusivamente durante quegli intervalli di tempo in cui l affidatario garantisce il monitoraggio degli accessi remoti. L affidatario dovrà gestire le credenziali di accesso per gli utenti del sistema di accesso remoto secondo le modalità definite al punto A. L elenco contenente gli identificativi relativi ai soggetti autorizzati all accesso remoto ai sistemi informativi automatizzati e ai dati ospitati su supporti centralizzati di salvataggio verrà comunicato dal committente all affidatario che dovrà impegnarsi ad aggiornarlo costantemente. Nell elenco l affidatario dovrà riportare per ogni utente il codice identificativo e l intervallo di tempo (per esempio: ore del giorno, giorni della settimana) in cui è consentito a quell utente l accesso remoto ai sistemi informativi e/o dati ospitati su supporti centralizzati di salvataggio. E. Content filtering Il servizio permette di ottimizzare l uso delle risorse infrastrutturali, quali la capacità di banda verso Internet od il sistema di posta elettronica, controllando l ammissibilità dei contenuti in transito rispetto alle politiche di sicurezza definite. Il servizio prevede anche la gestione sistemistica e manutenzione dei dispositivi utilizzati (es. proxy). F. Content security Il servizio provvede ad una gestione efficace delle contromisure atte a contrastare la diffusione dei codici malevoli, quali virus o worm su sistemi sia client (postazione di lavoro) che server. Il servizio prevede anche la gestione sistemistica e la manutenzione dei componenti utilizzati. G. Security host hardening Il servizio provvede alla definizione, implementazione, manutenzione e controllo delle politiche di configurazione e di aggiornamento dei sistemi server rilevanti per l Amministrazione, in termini di sistema operativo e applicazioni di base. Il servizio deve garantire i seguenti requisiti minimi: Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) I Server devono contenere solo il software e le informazioni strettamente necessarie per il loro funzionamento Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente L applicazione sistema di antivirus centralizzato, l applicazione centralizzata di distribuzione degli aggiornamenti dei sistemi operativi e software e tutti i software di gestione della sicurezza logica, dovranno essere installate su uno o FEBBRAIO 2013 Pagina 18 di 54

19 più server dedicati e non sui Server che ospitano i Sistemi Informativi automatizzati, questo al fine di: a) tenere separate la gestione del sistema di protezione dai virus dalle banche dati dell ente, b) evitare possibili rallentamenti dei Sistemi Informativi automatizzati e incompatibilità software. Si dovrà, in ogni caso, provvedere alla scansione periodica (almeno trimestrale) dei Server al fine di intercettare l eventuale presenza di virus, worm ecc. nelle aree di salvataggio dati condivise in rete o nelle basi dati. Si dovrà provvedere in ogni caso all aggiornamento di sicurezza dei sistemi operativi e software applicativi di servizio istallati sui Server Attività di base Attività di base comuni a tutti i sottoservizi sopra elencati sono le seguenti: A. Monitoraggio degli eventi B. Gestione delle emergenze C. Aggiornamento delle componenti critiche per il servizio D. Rendicontazione E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. G. Cifratura H. Adozione di soluzioni per la gestione del rischio I. Contromisure A. Monitoraggio degli eventi Monitoraggio di tutti quegli eventi significativi per la sicurezza, evidenziati durante l erogazione del servizio. Occorrerà garantire il monitoraggio per ogni postazione di lavoro dei seguenti eventi: tipologia, frequenza e banda consumata dei siti web visitati; tipologia dei servizi internet utilizzati; tipologia di risorsa richiesta (es. application/jpeg,application/mpeg, ecc. ); tipologia dei file scaricati o trasmessi comprensiva di banda consumata; traffico generato (banda consumata) analizzato per giorno, ora, servizio, protocollo e direzione (Internet o Intranet); tipologia protocolli di trasmissione; tipologia e gravità di infezioni quali: virus, worm, troian, spyware che hanno generato un attacco; operazioni di aggiornamento inerenti la sicurezza di sistemi operativi e dei software applicativi; numero, data, orario e durata degli accessi effettuati da ogni utente mediante il sistema informativo automatizzato di accesso remoto ai sistemi e dati dell Ente. E richiesta la fornitura di manuali operativi per le funzioni di monitoraggio. B. Gestione delle emergenze Le emergenze dovranno essere gestite attraverso l uso efficace degli strumenti adottati per l erogazione del servizio. Occorrerà garantire per ogni postazione di lavoro e Server la gestione delle seguenti emergenze: attacco dall esterno da parte di virus, worm, troian, spyware,ecc. possibili attività interne non autorizzate o causate da software malevolo installato sulle postazioni di lavoro quali: transazioni commerciali, aste telematiche, trasmissione di dati verso siti sconosciuti ecc. In caso di attacco dall esterno occorrerà isolare tempestivamente la postazione di FEBBRAIO 2013 Pagina 19 di 54

20 lavoro colpita o l intero sistema dalla rete Intranet ed Internet, e provvedere alle operazioni di bonifica della postazione di lavoro o sistema prima di riconnetterlo alla Intranet e ad Internet. La segnalazione di attacco può provenire: a) dai sistemi automatici adottati; b) dall utenza dell ente, c) da qualificati istituti esterni, quali il CERT-SPC (Computer Emergency Response Team) del Sistema Pubblico di Connettività. C. Aggiornamento delle componenti critiche per il servizio Dovrà essere previsto l aggiornamento periodico di tutte le componenti critiche (hw e sw) per la gestione della sicurezza. Dovrà essere previsto l aggiornamento anche in quei casi in cui la casa produttrice delle apparecchiature e del software evidenzia una situazione che potrebbe portare alla malfunzione (SW) o al guasto (HW). D. Rendicontazione Dovrà essere prevista, con periodicità mensile, la produzione di report in cui riportare: i risultati delle operazioni inerenti tutti i servizi di sicurezza sopra descritti; i problemi di sicurezza rilevati; gli scostamenti dai livelli minimi accettabili del servizio. Occorrerà fornire, inoltre, statistiche sull andamento di ogni servizio, garantendo di base la fornitura dei seguenti dati statistici: traffico monitorato per sede comunale; siti web maggiormente visitati; tipologie di file maggiormente richiesti; traffico raggruppato per ogni giorno di osservazione, per giorno della settimana e per ora del giorno; traffico raggruppato per protocollo di trasmissione; consumo di banda; attacchi da parte di virus, worm, spyware, ecc. raggruppati per giorno di segnalazione, gravità e postazione di lavoro colpita. E. Utilizzo di procedure per la raccolta, l analisi e la conservazione delle registrazioni (LOG) effettuate dagli apparati di sicurezza. È consentita la gestione remota dei log di sicurezza, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). F. Utilizzo di procedure per la raccolta, l analisi e la conservazione di informazioni personali effettuate da apparecchiature hardware. È consentita l uso di apparecchiature hardware (quali ad esempio tablet o tavolette grafiche) per la raccolta di dati personali (come la firma, i dati biometrici, ecc.) e la loro gestione remota, purché le relative informazioni viaggino attraverso reti opportunamente protette (cifrate). G. Cifratura Dovranno essere cifrate al fine di garantire la privacy delle informazioni raccolte/analizzate/trasmesse e la sicurezza delle informazioni di configurazione degli apparati di sicurezza: le informazioni tecniche di configurazione; le reti su cui viaggiano dati personali e informazioni riservate; i log del traffico di rete. le informazioni personali (quali ad esempio la firma, i dati biometrici, ecc.) raccolte, trattate e conservate. FEBBRAIO 2013 Pagina 20 di 54

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali

COMUNE DI GALLIPOLI Area delle Politiche territoriali ed Infrastrutturali APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 19 inviato alla casella di posta elettronica indicata sul bando in data 11/07/2013. " si richiede il seguente

Dettagli

COMUNE DI CARMIANO. Provincia di Lecce

COMUNE DI CARMIANO. Provincia di Lecce COMUNE DI CARMIANO Provincia di Lecce Procedura aperta per l'affidamento del servizio di assistenza e manutenzione Hardware, Software di base, Sistemistica del SIC. Capitolato Tecnico 1. DEFINIZIONE DEL

Dettagli

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 35 inviato alla casella di posta elettronica indicata sul bando in data 15/07/2013 Facendo riferimento

Dettagli

Pubblicazione informazioni integrative e correttive

Pubblicazione informazioni integrative e correttive Gara per la fornitura dei servizi di assistenza tecnica e manutenzione per i sistemi dipartimentali e per gli impianti LAN ubicati presso gli uffici centrali e periferici della Regione Basilicata. CIG:

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software

Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software Prot. n. 3318/C15 Cava de Tirereni,29/10/2014 Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software IL DIRIGENTE SCOLASTICO. Vista

Dettagli

Agenzia Intercent-ER 1

Agenzia Intercent-ER 1 PESONAL COMPUTER NOTEBOOK 4 - SERVIZI IN CONVENZIONE 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori alla fornitura dei

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

CAPITOLATO TECNICO TRATTATIVA PRIVATA PER LA FORNITURA DEL SERVIZIO DI ASSISTENZA TECNICA INFORMATICA AGLI UTENTI DELL ATENEO FIORENTINO ANNO 2013

CAPITOLATO TECNICO TRATTATIVA PRIVATA PER LA FORNITURA DEL SERVIZIO DI ASSISTENZA TECNICA INFORMATICA AGLI UTENTI DELL ATENEO FIORENTINO ANNO 2013 CAPITOLATO TECNICO TRATTATIVA PRIVATA PER LA FORNITURA DEL SERVIZIO DI ASSISTENZA TECNICA INFORMATICA AGLI UTENTI DELL ATENEO FIORENTINO ANNO 2013 1 Oggetto della fornitura Il presente Capitolato ha per

Dettagli

Allegato 4 elementi inerenti l informatizzazione

Allegato 4 elementi inerenti l informatizzazione Allegato 4 elementi inerenti l informatizzazione SOFTWARE PER LA GESTIONE DEL MAGAZZINO DEGLI AUSILI TERAPEUTICI 1. INFRASTRUTTURA... 2 2. CARATTERISTICHE DEL SOFTWARE... 2 3. ELABORAZIONI... 3 4. TEMPI

Dettagli

Procedura aperta per l'affidamento triennale del servizio di gestione e manutenzione del sistema informatico dell'irccs/crob CIG.

Procedura aperta per l'affidamento triennale del servizio di gestione e manutenzione del sistema informatico dell'irccs/crob CIG. QUESITO N.1 Procedura aperta per l'affidamento triennale del servizio di gestione e manutenzione del sistema informatico dell'irccs/crob CIG.: 620254560D A) Atteso che il capitolato Tecnico Allegati 1

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CAPITOLATO TECNICO

DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CAPITOLATO TECNICO ALL. C AFFIDAMENTO AI SENSI DELL ART. 125 COMMI 10 E 11 DEL D.LGS. 163/2006 E S.M.I. DEL SERVIZIO DI CATALOGAZIONE, ARCHIVIAZIONE, GESTIONE E CONSULTAZIONE DELLA DOCUMENTAZIONE CARTACEA AZIENDALE CIG:

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

LICEO ERASMO DA ROTTERDAM

LICEO ERASMO DA ROTTERDAM LICEO ERASMO DA ROTTERDAM APPROVVIGIONAMENTO Ambito funzionale Gestione delle risorse 1 Liceo ERASMO DA ROTTERDAM INDICE 1.1 OBIETTIVO 1.2 CAMPO D APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 ORDINI DI ACQUISTO

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Carta dei Servizi Servizi Informativi CENTRACON

Carta dei Servizi Servizi Informativi CENTRACON Carta dei Servizi Servizi Informativi CENTRACON Carta dei Servizi Servizi Informativi CENTRACON... 1 Art. 1 - Scopo... 1 Art. 2 - Riferimenti normativi... 2 Art. 3 - Servizi... 2 Art. 3.1 Elenco dei servizi...

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale

Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale Gestione integrata delle postazioni di lavoro (pdl) presenti presso gli uffici dell amministrazione comunale DISCIPLINARE TECNICO Allegato A al Capitolato d Oneri 1 Premessa Il presente capitolato tecnico

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE -

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori

Dettagli

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

ALLEGATO B COMUNE DI ORBETELLO

ALLEGATO B COMUNE DI ORBETELLO ALLEGATO B COMUNE DI ORBETELLO Capitolato tecnico per l'affidamento della fornitura di creazione di una banca dati, tramite digitalizzazione delle schede individuali e dei fogli di famiglia del servizio

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Contratto. assistenza software. anno 2015. Comune di TESERO (TN)

Contratto. assistenza software. anno 2015. Comune di TESERO (TN) info@icasystems.it A LESSANDRIA - BERGAMO - VERONA CREMONA - CAGLIA R I - FOGGIA - NAPOLI - PALMI (RC) CATANIA Contratto di assistenza software anno 2015 Comune di TESERO (TN) 62//2015 ICA SYSTEMS Srl

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC

C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI. ************* AREA DIREZIONALE Servizio SIC allegato B C O M U N E DI A S S E M I N I PROVINCIA DI CAGLIARI ************* AREA DIREZIONALE Servizio SIC DISCIPLINARE TECNICO Per l espletamento del Servizio di assistenza alla rete informatica Comunale

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Informativa privacy. Data: 01/01/2010 Versione: 2.0

Informativa privacy. Data: 01/01/2010 Versione: 2.0 Versione: 2.0 NKE S.p.A. / NKE Automation S.r.l. S.S. 24 km 16,2 10091 ALPIGNANO (Torino) Italy Tel. +39.011.9784411 Fax +39.011.9785250 www.nke.it Informativa privacy NKE Automation Srl e NKE Spa ai sensi

Dettagli

In riferimento alla Vostra richiesta, con la presente siamo a formulare il preventivo di spesa per quanto in oggetto.

In riferimento alla Vostra richiesta, con la presente siamo a formulare il preventivo di spesa per quanto in oggetto. Silea, 18 febbraio 2013 Prot. 385 SPETT.LE AMMINISTRAZIONE DEL COMUNE DI 36028 ROSSANO VENETO VI Alla c.a. Responsabile CED OGGETTO: Aggiornamento sistema informatico. In riferimento alla Vostra richiesta,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Contratto Assistenza Hardware - Software

Contratto Assistenza Hardware - Software Rimini, 2015. PARTNER E CERTIFICAZIONE: Computer NEXT Solutions S.r.l. Sede amministrativa = Via Emilia Vecchia 75 - CAP 47922 Rimini (RN) Sede legale = Via Don Minzoni 64, CAP 47822, Santarcangelo di

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

ESTRATTO NORMA UNI CEI 11222

ESTRATTO NORMA UNI CEI 11222 ESTRATTO NORMA UNI CEI 11222 Art. 4 VERIFICHE PERIODICHE 4.1 Generalità Per l esecuzione delle verifiche periodiche deve essere resa disponibile la documentazione tecnica relativa all impianto, compresa

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

Timbro e Firma del Cliente

Timbro e Firma del Cliente Condizioni Generali di Fornitura Tra con sede in P. IVA di seguito indicata e... con sede in... P. IVA... di seguito indicato Cliente, si conviene e si stipula quanto segue: Conclusione ed Efficacia degli

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI

REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI AREA INNOVAZIONE TECNOLOGICA SETTORE SISTEMI INFORMATIVI REGOLAMENTO PER LA PROCEDURA DI CONCESSIONE E NORME DI UTILIZZO DEI TELEFONI CELLULARI AZIENDALI Approvato con Deliberazione della Giunta Comunale

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011

COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 COMUNE DI LONGOBUCCO Provincia di Cosenza Via G. Mazzini 87066 Fax 0983/71011 Documento programmatico contenente il PIANO OPERATIVO delle misure minime di sicurezza per i trattamenti di dati personali

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP INPDAP Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Gara per la fornitura di prodotti software per il Sistema Informativo dell INPDAP Normalizzazione del Sistema Informativo

Dettagli

CAPITOLATO PER L AFFIDAMENTO DEI SERVIZI DI ASSISTENZA TECNICA E MANUTENZIONE HARDWARE E SOFTWARE PER IL PERIODO 2016-2017 PER L ICRCPAL

CAPITOLATO PER L AFFIDAMENTO DEI SERVIZI DI ASSISTENZA TECNICA E MANUTENZIONE HARDWARE E SOFTWARE PER IL PERIODO 2016-2017 PER L ICRCPAL MINISTERO DEI BENI E DELLE ATTIVITA CULTURALI E DEL TURISMO Istituto Centrale per il Restauro e la Conservazione del Patrimonio Archivistico e Librario Via Milano, 76-00184 ROMA CAPITOLATO PER L AFFIDAMENTO

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

LA NORMA UNI EN ISO 9001:2000 E IL SISTEMA DI GESTIONE PER LA QUALITA

LA NORMA UNI EN ISO 9001:2000 E IL SISTEMA DI GESTIONE PER LA QUALITA LA NORMA UNI EN ISO 9001:2000 E IL SISTEMA DI GESTIONE PER LA QUALITA Esercitazione del 11.11.2005 Dott.ssa Michela Ferri LA NORMA UNI EN ISO 9001:2000 E IL SISTEMA DI GESTIONE PER LA QUALITA 4. SISTEMA

Dettagli

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005?

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005? Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

Documento Tecnico DT 06 DT 06 Rev. 0

Documento Tecnico DT 06 DT 06 Rev. 0 REGOLAMENTO DELL UFFICIO TECNICO Art.1 - Identità dell Ufficio tecnico L Ufficio tecnico: 1. ha la funzione di supporto e coordinamento delle attività di laboratorio e le esercitazioni previste dai Dipartimenti,

Dettagli

Gentile Cliente, Sinergica 3 s.r.l. Pag. 1 di 5

Gentile Cliente, Sinergica 3 s.r.l. Pag. 1 di 5 Gentile Cliente, la presente comunicazione ha lo scopo di illustrare i servizi compresi nel contratto che prevede la fornitura di aggiornamenti e assistenza sui prodotti software distribuiti da Sinergica

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

CAP04 Gestione del Processo di Consulenza Tecnica

CAP04 Gestione del Processo di Consulenza Tecnica CAP04 Gestione del Processo di Consulenza Tecnica 1 di 7 INDICE 1 Pianificazione della realizzazione del prodotto... 2 2 Processi relativi al cliente... 2 2.1 Analisi dei bisogni, determinazione dei requisiti

Dettagli