Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica. Area Servizi ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica. Area Servizi ICT"

Transcript

1 Area Servizi ICT Servizi hosting di Ateneo Contestualizzazione tecnologica Versione 1.1 Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica Politecnico di Milano Area Servizi ICT

2 Indice 1. Contestualizzazione Content Management System Componente core Databases Moduli aggiuntivi Moduli aggiuntivi supportati Richiesta di installazione di modulo aggiuntivo Installazione/rimozione di un modulo aggiuntivo Vincoli sull utilizzo di un modulo aggiuntivo Controllo degli accessi Caricamento contenuti Autenticazione dell utente finale Aggiornamento Specificità per il Patching di sicurezza Backup contenuti Gestione incidenti Altre configurazioni specifiche Attribuzione del nome di dominio Statistiche di utilizzo del servizio Indicizzazione nei motori di ricerca Pianificazione di processi batch Utilizzo di risorse centralizzate Principali riferimenti Piattaforma per lo sviluppo di applicazioni web Linux Specificità per il software installabile Principali riferimenti Apache Principali riferimenti MySQL Principali riferimenti PHP Configurazione sicura dell ambiente

3 Sviluppo sicuro di applicazioni web Principali riferimenti Versioni Data Titolo Versione Autore Stato doc 17/06/2013 Servizi di hosting offerti dall'area Servizi ICT: contestualizzazione tecnologica 1.1 ASICT - Servizio infrastrutture software e identità digitale Approvato ASICT 3

4 1. Contestualizzazione Questo capitolo propone una contestualizzazione di alcuni degli ambiti di sicurezza trattati nello Statement sulle tecnologie utilizzate da Area Servizi ICT nell erogazione dei propri servizi di hosting. Tale contestualizzazione include linee guida per la configurazione e l utilizzo di alcuni dei blocchi tecnologici che costituiscono l infrastruttura gestita da area Servizi ICT. In particolare, i blocchi tecnologici identificati ricadono nei seguenti: Content Management System, cioè il software utilizzato per la redazione e pubblicazione di contenuti su un sito web; Piattaforma per lo sviluppo di applicazioni web, intesa come l intera infrastruttura tecnologica che consente di erogare servizi web: tale infrastruttura include sistema operativo, web server, database management system e linguaggio di programmazione/scripting. Nello specifico sono utilizzati come esempi alcuni tra i più diffusi, rendendo così le indicazioni qui riportate generalizzabili anche come riferimento per la configurazione sicura di tecnologie analoghe, o comunque ricadenti nei blocchi tecnologici trattati. Inoltre, per ognuna delle componenti dell infrastruttura tecnologica analizzate in questo capitolo sono riportati (alla fine di ogni sezione) alcuni dei principali riferimenti a linee guida o best practice specifiche. Nella stesura del presente capitolo si è stabilito di evidenziare le azioni e i controlli aventi valenza e applicabilità generale all interno di apposite sezioni come quella seguente: Questo è un box di esempio Le indicazioni evidenziate con tale accorgimento sono da considerarsi linea guida utile per la configurazione dei servizi/sistemi anche all esterno del perimetro tecnologico direttamente gestito da Area Servizi ICT, come già indicato in [Servizi di hosting offerti dall'area Servizi ICT: policy di sicurezza] Content Management System Tra i servizi di hosting erogati da Area Servizi ICT vi è l hosting di applicativi Content Management System (CMS), soluzioni software che consentono al fruitore di gestire e pubblicare contenuti sul web attraverso uno stile redazionale, senza richiedere particolari competenze in termini di linguaggi di programmazione. Area Servizi ICT supporta alcuni specifici Content Management System, secondo quanto riportato nel documento [Polimi - Offerta_hosting_ASICT]. Tra le soluzioni più utilizzate e diffuse, vi è Joomla!, un progetto open source gestito e supportato da una comunità di sviluppatori. Le considerazioni riportate in seguito fanno riferimento al prodotto Joomla! nello specifico, ma possono essere estese anche ad altri software analoghi. Qualora il fruitore fosse autorizzato ad 4

5 installare e gestire direttamente un software CMS su una piattaforma di hosting erogata da Area Servizi ICT, è tenuto a seguire le linee guida e i principi espressi in questa sezione Componente core I componenti core del CMS sono quelli che implementano le funzionalità di base per la gestione e pubblicazione dei contenuti e contengono le configurazioni del sistema. Le modifiche a tali componenti potrebbero infatti introdurre vulnerabilità, oppure problematiche di compatibilità durante gli aggiornamenti del sistema. Area Servizi ICT fornisce ai fruitori dei propri servizi installazioni Joomla! appositamente configurate. Di norma, qualsiasi modifica di file, template, o configurazioni appartenenti ai componenti core del CMS da parte del fruitore è proibita. In via eccezionale, previa autorizzazione da parte di Area Servizi ICT, potrebbero essere autorizzate alcune modifiche, ad esempio ai file che consentono la localizzazione del prodotto in altre in altre lingue, oppure modifiche al template base, tipicamente incluso nell installazione. Si consideri comunque che tali modifiche potrebbero essere sovrascritte durante le operazioni di aggiornamento eseguite periodicamente da Area Servizi ICT. Al fine di prevenire la perdita di tali modifiche, quindi, il fruitore è tenuto, a fronte di un operazione di aggiornamento, a notificare la presenza di modifiche, e a collaborare a tale operazione qualora fosse necessario Databases Area Servizi ICT predispone il CMS con un installazione dedicata ed un database dedicato. L accesso a tale database è consentito di norma al solo CMS installato ed ai moduli che ne utilizzano le API e non vengono fornite le credenziali d accesso. Esigenze specifiche potranno essere soddisfatte fornendo un secondo database su cui effettuare le personalizzazioni. 5

6 Moduli aggiuntivi Joomla!, come molti altri software analoghi, dispone di una quantità di moduli aggiuntivi che consentono estendere alcune delle funzionalità di base del CMS. Tutti i moduli aggiuntivi sono tipicamente distribuiti sotto forma di pacchetti compressi, la cui installazione è gestita in maniera completamente automatica attraverso l interfaccia di amministrazione. Tali moduli aggiuntivi sono reperibili all interno del repository ufficiale (The Joomla! Extensions Directory), ma disponibili anche da svariati siti di terze parti. L approccio aperto della comunità di sviluppo rappresenta un vantaggio per la quantità di funzionalità disponibili, ma anche una minaccia poiché la legittimità e la sicurezza di tali moduli aggiuntivi non sono né controllate né verificate. Per questi motivi i moduli aggiuntivi sono considerati da Area Servizi ICT uno dei potenziali rischi per la stabilità dei CMS e sono pertanto soggetti ad alcuni vincoli espressi nelle sezioni seguenti Moduli aggiuntivi supportati Area Servizi ICT propone un insieme di moduli aggiuntivi supportati, opportunamente verificati, che consente di indirizzare le principali esigenze richieste dai fruitori di servizi in termini di funzionalità aggiuntive. Per un catalogo aggiornato di tali moduli aggiuntivi, si rimanda a documentazione specifica [Polimi - Offerta_hosting_ASICT]. Le azioni e gli accorgimenti adottati da Area Servizi ICT per la valutazione di moduli aggiuntivi si rifanno alle best practice di settore, e si riassumono come segue. 6

7 Alcune delle azioni che possono essere intraprese durante il processo di valutazione di un modulo aggiuntivo comprendono: verifica della presenza del modulo aggiuntivo all interno del repository ufficiale. Tale repository rappresenta la fonte privilegiata da cui reperire i moduli, poiché consente di ottenere numerose informazioni che consentono di valutarne la qualità; controllo della data e della tipologia (beta, candidate, final release, ecc.) dell ultima versione disponibile. Da tali informazioni è possibile stabilire quale sia il livello di maturità del modulo e quanto sia dinamica l attività di sviluppo, in particolare per quanto riguarda i tempi di rilascio di una nuova versione del modulo compatibile a fronte di un aggiornamento dei componenti core del CMS; controllo della presenza di bug noti per il modulo aggiuntivo e verifica del livello di patching applicato, in particolare valutando i tempi di rilascio delle patch in funzione della di rilevamento della vulnerabilità controllo delle funzionalità del plugin, attraverso attività quali ispezione del codice sorgente (disponibile nella maggior parte dei casi), valutazione delle complessità, verifica dei privilegi necessari all esecuzione, controllo degli accessi a file di configurazione, verifica dell eventuale presenza di comunicazioni con servizi esterni, ecc. verifica della reputazione dello sviluppatore e controllo dell effettiva presenza di una community di sviluppo attiva per tale modulo aggiuntivo; analisi delle valutazioni e dei commenti degli altri utenti. Tipicamente all interno del repository ufficiale è possibile evincere la qualità del modulo aggiuntivo anche da informazioni quali il numero di visite/download dello stesso, e dai commenti e/o giudizi espressi in merito da altri utenti che lo hanno utilizzato Richiesta di installazione di modulo aggiuntivo I fruitori di servizi di hosting erogati da Area Servizi ICT, qualora abbiano bisogno di estendere le funzionalità di base del CMS attraverso l installazione di un modulo aggiuntivo, sono tenuti a inoltrare richiesta specifica ad Area Servizi ICT. Tale richiesta deve includere la funzionalità desiderata ed, eventualmente, la proposta dello specifico modulo aggiuntivo. Area Servizi ICT, a seconda della richiesta, potrebbe proporre l utilizzo di un modulo aggiuntivo già supportato, qualora compatibile in termini di funzionalità, oppure valutare il modulo aggiuntivo proposto ed, in caso di esito positivo della valutazione, consentire l installazione del modulo, ed eventualmente includerlo nella lista di quelli supportati. Area Servizi ICT ritiene il repository ufficiale di Joomla! il canale preferenziale per la selezione dei moduli aggiuntivi, ma non esclude la possibilità di installare moduli provenienti da canali di terze parti. Per quanto riguarda lo sviluppo di moduli aggiuntivi custom da parte del fruitore, esso è consentito soltanto qualora sia utile a implementare una funzionalità specifica non presente in altri moduli. In tal caso il fruitore è tenuto a realizzare il modulo seguendo le indicazioni relative 7

8 allo sviluppo sicuro di applicazioni web riportate in sezione (Sviluppo sicuro di applicazioni web) Installazione/rimozione di un modulo aggiuntivo Il processo di installazione e rimozione di moduli aggiuntivi è generalmente eseguito da Area Servizi ICT. La fase di installazione è tipicamente effettuata utilizzando le funzionalità messe a disposizione attraverso l interfaccia di amministrazione del CMS. La fase di rimozione del modulo aggiuntivo è invece eseguita con particolar scrupolo per assicurare l eliminazione di tutti gli elementi installati dal modulo aggiuntivo. Tale aspetto può prevedere attività quali: verifica degli effettivi elementi aggiunti dal plugin, tra cui directory, file e tabelle all interno del database, attraverso l analisi del file xml di installazione che contiene tali informazioni; disinstallazione del modulo aggiuntivo attraverso le funzionalità native messe a disposizione dall interfaccia di amministrazione del CMS; eventuale rimozione manuale di altri elementi, tra quelli rilevati in precedenza, qualora ancora presenti dopo il processo di disinstallazione. Area Servizi ICT, al fine di ottimizzare l installazione dei moduli aggiuntivi, dispone di template di Joomla! opportunamente configurati che già includono i moduli aggiuntivi direttamente supportati e, inoltre, è in grado di effettuare l installazione di ulteriori moduli aggiuntivi attraverso processi automatizzati. In generale, il fruitore, qualora sia autorizzato, è tenuto a concordare le modalità di installazione di un modulo aggiuntivo direttamente con Area Servizi ICT Vincoli sull utilizzo di un modulo aggiuntivo In generale i moduli aggiuntivi supportati da Area Servizi ICT sono gestiti e di responsabilità della struttura stessa. Per quanto riguarda eventuali altri moduli aggiuntivi, la configurazione, l aggiornamento e il mantenimento in generale sono a carico del fruitore. Inoltre, il fruitore è tenuto a utilizzare soltanto i moduli aggiuntivi autorizzati da Area Servizi ICT ed effettivamente utilizzati, provvedendo alla rimozione degli altri. Inoltre, qualora Area Servizi ICT riscontri problematiche di performance, sicurezza o incompatibilità riconducibili a qualsiasi modulo aggiuntivo installato nei sistemi direttamente gestiti, si riserva il diritto di disabilitarlo ed eventualmente rimuoverlo, fornendo opportuna notifica ai fruitori che ne fanno utilizzo. 8

9 Ogni problema funzionale ai servizi o applicativi, riconducibile alla rimozione di suddetti moduli aggiuntivi, è da considerarsi di responsabilità del fruitore. Area Servizi ICT si rende eventualmente disponibile per fornire il supporto tecnico necessario per l identificazione di una soluzione alternativa Controllo degli accessi Di norma Area Servizi ICT mantiene un controllo amministrativo all interno dei CMS utilizzati dai fruitori per la pubblicazione di contenuti. Il solo nome utente sarà comunicato per conoscenza al fruitore. L utenza amministrativa abilitata sul CMS deve essere differente da quella di default di Joomla!, secondo quanto suggerito dalle principali best practice di sicurezza. Agli addetti all inserimento dei contenuti, e in genere alle operazioni di routine legate al servizio e non alla conduzione del sistema, dovranno essere fornite utenze di privilegio inferiore, abilitate all esecuzione del set minimo di operazioni necessarie. Coerentemente con quanto sopra, Area Servizi ICT si riserva il diritto di fornire al fruitore utenze con il minimo privilegio necessario, secondo quanto definito in fase progettuale. Nel caso in cui al fruitore fosse concessa un utenza di tipo amministrativo, quest ultimo è tenuto a creare le altre utenze necessarie al servizio, rispettando le medesime indicazioni. Inoltre, al fruitore è proibito eliminare l utenza amministrativa in possesso di Area Servizi ICT Caricamento contenuti Di norma, il caricamento dei contenuti deve avvenire attraverso le funzionalità esposte dall interfaccia web di gestione del CMS, oppure attraverso ulteriori interfacce ad hoc messe a disposizione dal provider del servizio Di norma il caricamento di contenuti all interno dei CMS da parte del fruitore può avvenire attraverso l interfaccia web di amministrazione. A fronte di effettive necessità per il caricamento di particolari contenuti potrebbe essere concesso al fruitore un accesso ftps, previa opportuna richiesta e autorizzazione da parte di Area Servizi ICT. Nel caso in cui il fruitore fosse autorizzato a caricare codice eseguibile (quale ad esempio script per la creazione di pagine web dinamiche) deve tenere in considerazione i limiti generali dell ambiente di esecuzione descritti in sezione (Configurazione sicura dell ambiente). 9

10 Autenticazione dell utente finale Nel caso in cui il sito web erogato tramite l uso del CMS consenta la registrazione di utenti finali, e il conseguente accesso ad aree riservate, il fruitore è tenuto a fornire un livello di privilegio minimo alle utenze. In particolare, qualora fosse disponibile una modalità di registrazione self provisioning attraverso form web, il fruitore è tenuto a utilizzare meccanismi di protezione CAPTCHA o altri accorgimenti simili per determinare la reale presenza di un utente umano, e quindi prevenire alcune tipologie di attacchi automatizzati. Area Servizi ICT, inoltre, mette a disposizione delle funzionalità per l integrazione tramite Shibboleth del meccanismo di autenticazione offerto dall anagrafica unica di Ateneo, secondo quanto definito in [Servizi hosting offerti dall Area Servizi ICT: Integrazione con l Anagrafica Unica di Ateneo]. Qualora il fruitore voglia integrare tali funzionalità è tenuto a inoltrare esplicita richiesta ad Area Servizi ICT. I CMS supportati da Area Servizi ICT possono essere dotati di moduli aggiuntivi preconfigurati per tale integrazione, mentre nel caso di soluzioni alternative l onere di tale integrazione è a carico del cliente. Dettagli tecnici sulle modalità di integrazione possono essere trovati in [Servizi hosting offerti dall Area Servizi ICT: Integrazione con l Anagrafica Unica di Ateneo], e comunque Area Servizi ICT si rende disponibile a fornire supporto nella definizione dei requisiti, e nella configurazione Aggiornamento L aggiornamento periodico del CMS (componenti core e moduli aggiuntivi supportati), ove possibile, può essere effettuato direttamente dal fruitore e/o dall Area Servizi ICT secondo quanto specificato nel seguito. 10

11 Le principali attività da eseguire durante le attività di aggiornamento includono: disabilitazione del sito mettendolo temporaneamente offline, attraverso l opportuna funzionalità fornita attraverso l interfaccia di amministrazione; creazione di un backup dei contenuti del sito. Tale attività include sia il backup dei contenuti inseriti nel sito (articoli, commenti, pagine, ecc.), sia quello dei file di configurazione qualora essi siano stati modificati (ad esempio i file di configurazione di Apache, oppure i file per la localizzazione in altra lingua, ecc.); conferma della correttezza del backup, attraverso verifica che tutti i contenuti necessari al ripristino siano stati effettivamente memorizzati; verifica di compatibilità di moduli aggiuntivi e template, principalmente attraverso le notifiche emesse dagli sviluppatori ed eventuale disabilitazione di quelli non supportati; aggiornamento del software, attraverso il caricamento di tutti i file core, verificandone il corretto trasferimento; ripristino del sito online, attraverso la specifica funzionalità e ripristino dei contenuti memorizzati tramite il backup potenzialmente persi; verifica di correttezza funzionale di tutto il sito, in modo da certificare il corretto aggiornamento. Si noti che, per quanto riguarda le attività di aggiornamento dei CMS gestiti da Area Servizi ICT, la compatibilità di moduli aggiuntivi e template a fronte di un aggiornamento del sistema è garantita soltanto per quelli direttamente supportati da Area Servizi ICT stessa. Qualora fosse stato concesso l utilizzo di un componente alternativo non direttamente supportato, il fruitore è ritenuto responsabile della verifica di compatibilità e dell eventuale disservizio che potrebbe incorrere in seguito all aggiornamento Specificità per il Patching di sicurezza Per quanto riguarda gli aggiornamenti di sicurezza, Area Servizi ICT svolge un monitoraggio costante delle vulnerabilità riscontrate per componenti core e moduli aggiuntivi attraverso i canali ufficiali. 11

12 Per i componenti core è disponibile un servizio (Joomla! Vulnerable Extension List) che riporta le descrizioni delle vulnerabilità riscontrate, l indicazione delle versioni del CMS coinvolte e le principali azioni correttive da intraprendere. Per i moduli aggiuntivi, invece, è disponibile un servizio (Joomla! Developer Network Security News) che riporta la lista dei moduli potenzialmente vulnerabili. Tale servizio ha uno scopo informativo e rimanda direttamente allo sviluppatore per quanto riguarda l aggiornamento o le eventuali azioni correttive. Qualora una vulnerabilità della piattaforma CMS possa impattare su alcuni dei sistemi gestiti, Area Servizi ICT si riserva il diritto di implementare le azioni correttive nel più breve tempo possibile. Qualora un modulo aggiuntivo supportato fosse incluso nella lista dei moduli potenzialmente vulnerabili, Area Servizi ICT si riserva il diritto di disabilitarlo temporaneamente al fine di valutarne il potenziale impatto ed eventualmente attendere l aggiornamento di sicurezza da parte dello sviluppatore. Il fruitore autorizzato a utilizzare moduli aggiuntivi differenti da quelli supportati, è tenuto a comportarsi allo stesso modo, fornendo opportuna notifica ad Area Servizi ICT. Ulteriori informazioni circa le modalità in cui tali aggiornamenti sono effettuati e notificati da parte di Area Servizi ICT sono descritte in una sezione nel documento [Servizi di hosting offerti dall'area Servizi ICT: policy di sicurezza] Backup contenuti Area Servizi ICT esegue attività di backup dei contenuti e delle configurazioni dei sistemi direttamente gestiti. In particolare per i CMS direttamente gestiti, Area Servizi ICT installa e configura componenti aggiuntivi in grado di integrare nativamente tali attività di backup. Al fine di non sovraccaricare i sistemi, al fruitore non è consentito installare agenti o componenti aggiuntivi che consentano di effettuare backup dei contenuti del servizio web, rispetto a quelli già integrati nell installazione di base del CMS fornita da Area Servizi ICT se non previo accordo con Area Servizi ICT stessa. Il fruitore, qualora abbia necessità di ripristinare i contenuti del sito, può inoltrare richiesta ad Area Servizi ICT, la quale provvederà a mettere a disposizione l ultimo backup disponibile. I backup a lungo periodo di retention non sono direttamente a disposizione del fruitore, poiché utilizzati da Area Servizi ICT soltanto per fini sistemistici. Ulteriori dettagli sulle tipologie di informazioni incluse nei backup, sulle modalità di accesso e sui tempi di retention si rimanda a documentazione specifica [Polimi - Offerta_hosting_ASICT] Gestione incidenti Area Servizi ICT ha in carico la gestione degli incidenti e richiede un contributo proattivo da parte del fruitore, qualora ve ne fosse la necessità. Tale contributo potrebbe essere richiesto, ad esempio, per fornire lo snapshot del CMS al momento dell identificazione dell anomalia, al fine di 12

13 identificare la problematica, correggerla ed eventualmente innalzare il livello di sicurezza di tutto il sistema. In particolare, tale snapshot include in particolare tutti i file, i contenuti inclusi del database, e i log appartenenti al servizio coinvolto. Nell eventualità dell identificazione di incidenti, o di componenti giudicati potenzialmente pericolosi, Area Servizi ICT si riserva il diritto di sospendere l erogazione del servizio coinvolto. Le modalità di sospensione del servizio saranno valutate a seconda della tipologia di incidente in modo da impattare il meno possibile sull operatività del servizio medesimo. Inoltre, qualora vi sia la possibilità di compromissione dell intera macchina che eroga il servizio, dato che essa condivide l erogazione di servizi a fruitori differenti, Area Servizi ICT si riserva il diritto di sospendere preventivamente l esecuzione delle macchina, causando potenzialmente temporanei disservizi agli altri servizi che ne condividono le risorse. In ogni caso, una volta risolto il problema sarà definito un piano di ripristino in accordo col fruitore per arrivare alla riattivazione del servizio Altre configurazioni specifiche In questa sezione sono riportate ulteriori indicazioni specifiche circa la configurazione di alcuni aspetti legati alla pubblicazione su Internet di un sito web in hosting presso Area Servizi ICT, quali l attribuzione del nome di dominio, le statistiche di utilizzo, l indicizzazione nei motori di ricerca e la pianificazione di processi batch Attribuzione del nome di dominio Un soggetto che eroga un servizio riconducibile a finalità del Politecnico di Milano è tenuto a comunicare ad Area Servizi ICT, durante la fase di richiesta dello stesso, il nome di dominio che intende registrare. La comunicazione con Area Servizi ICT deve avvenire sia qualora la richiesta includa un nome di terzo livello del dominio istituzionale (es. nomedominio.polimi.it), sia nel caso in cui riguardi un dominio esterno (es. nomedominio.it, nomedominio.eu, nomedominio.com ecc.). Area Servizi ICT, in funzione della tipologia di servizio e del nome scelto, fornirà specifiche istruzioni sulle modalità tecniche con cui realizzare tale registrazione. Tale procedura deve essere seguita da qualunque soggetto eroghi un servizio che faccia qualsivoglia forma del brand Politecnico di Milano, oppure tratti dati di proprietà o condivisi con strutture dell Ateneo, indipendentemente dal fatto che il servizio stesso sia erogato dai sistemi gestiti da Area Servizi ICT, da altri dipartimenti, o da enti esterni Statistiche di utilizzo del servizio Area Servizi ICT è in grado di generare di default statistiche di utilizzo dei siti web ospitati all interno del proprio datacenter attraverso software che effettuano analisi dei log, quali AWStats. I report relativi a tale statistiche possono essere richiesti dal fruitore sotto forma aggregata su base mensile o annuale. 13

14 Qualora il fruitore necessiti di utilizzare servizi di elaborazione delle statistiche di terze parti, in particolare che richiedano l installazione di un token di utilizzo, quale ad esempio Google Analytics, il fruitore è tenuto a inoltrare specifica richiesta ad Area Servizi ICT, la quale provvederà a effettuare la richieste per la generazione del token di utilizzo del servizio e alla configurazione del servizio. Tale vincolo è necessario per soddisfare i requisiti di proprietà dei dati del Politecnico di Milano. Al fruitore sarà concesso pieno accesso (con privilegio amministrativo) alle informazioni statistiche di utilizzo del servizio Indicizzazione nei motori di ricerca Per quanto riguarda la configurazione per l indicizzazione dei contenuti da parte dei motori di ricerca, durante la fase progettuale il fruitore è tenuto a comunicare le necessità e Area Servizi ICT provvederà ad effettuare l impostazione iniziale, escludendo o abilitando tutti i contenuti all indicizzazione. Eventuali successive modifiche a tali impostazioni sono da ritenersi a carico del fruitore Pianificazione di processi batch Nel caso in cui vi sia la necessità di eseguire dei processi batch da parte di un applicativo web, il fruitore è tenuto a inoltrare richiesta ad Area Servizi ICT, fornendo dettagli circa le finalità di tali processi, la frequenza di esecuzione e i privilegi necessari. In funzione delle specifiche esigenze Area Servizi ICT si riserva il diritto di valutare la richiesta ed eventualmente proporre la soluzione più idonea. Nel caso in cui il CMS offrisse funzionalità per la gestione di processi, tale funzionalità rappresenterebbe la modalità privilegiata per la pianificazione e l esecuzione dei processi batch. Di norma, i processi batch devono essere sviluppati seguendo le indicazioni e i principi descritti in sezione (Sviluppo sicuro di applicazioni web), tenendo conto anche delle limitazioni alle quali l ambiente di esecuzione può essere soggetto, le quali sono riportate in sezione (Configurazione sicura dell ambiente) Utilizzo di risorse centralizzate In generale, i servizi di hosting CMS erogati da Area Servizi ICT sono configurati in modo da poter utilizzare una limitata 1 quantità di risorse centralizzate, intese in termini di calcolo o servizi di rete generali, quali ad esempio mail server, ecc. Qualora il fruitore necessiti di utilizzare una qualunque risorsa centralizzata in modalità massiva (ad esempio per la configurazione di una funzionalità newsletter che faccia uso intensivo del mail server) è tenuto a inoltrare specifica richiesta ad Area Servizi ICT, motivando gli scopi e le previsioni di utilizzo. Area Servizi ICT si riserva il diritto di valutare tale richiesta, proponendo 1 Il dimensionamento delle risorse utilizzabili dai servizi di hosting CMS è tipicamente effettuato considerando che i siti erogati abbiano un livello di carico medio/basso. 14

15 eventualmente soluzioni alternative, o acconsentendo al dimensionamento del servizio in modo da consentire l utilizzo intensivo di tale risorsa Principali riferimenti Area Servizi ICT si attiene in generale a best practice quali quelle riportate nella presente sezione. Sono qui riportati i principali riferimenti e risorse utili per la messa in sicurezza delle installazioni del Content Managment System Joomla!. Tra le varie risorse disponibili sono qui riportate: Joomla! Security CheckList (http://docs.joomla.org/category:security_checklist), all interno della quale sono riassunte le principali operazioni da eseguire per garantire un livello di sicurezza accettabile nell installazione di Joomla!. In generale, inoltre, tutta la documentazione è utile per le linee guida di configurazione sicura. Joomla! Developer Network, Security News (http://developer.joomla.org/security/news.html), un servizio che notifica le vulnerabilità di sicurezza relative alla parte core del CMS e le relative contromisure da intraprendere. The Joomla! Extensions Directory (http://extensions.joomla.org/), il repository ufficiale dei moduli aggiuntivi di Joomla! all interno del quale sono contenute tutte le informazioni necessarie per valutare la qualità e la sicurezza dei moduli stessi. Joomla! Vulnerable Extensions List (http://docs.joomla.org/vulnerable_extensions_list), un servizio che pubblica le vulnerabilità di sicurezza identificate all interno dei moduli aggiuntivi Piattaforma per lo sviluppo di applicazioni web Una piattaforma per lo sviluppo di applicazioni web è costituita da un insieme di componenti tecnologiche che abilitano lo sviluppo e l erogazione di servizi o applicativi web. Nel contesto di questo documento è stata selezionata la piattaforma LAMP, poiché risulta tra le maggiormente utilizzate a livello globale ed è alla base del CMS Joomla!, descritto nella sezione precedente. LAMP è un acronimo che indica le componenti tecnologiche che costituiscono tale piattaforma: Linux, il sistema operativo alla base della piattaforma; Apache, il web server utilizzato per l erogazione delle pagine web e dei contenuti multimediali; MySQL, il database management system (DBMS) che consente di gestire la memorizzazione delle informazioni; PHP, il linguaggio di scripting utilizzato per l implementazione della logica applicativa delle pagine web dinamiche; 15

16 Tali componenti tecnologiche offrono in generale numerose funzionalità e la loro messa in sicurezza è un operazione particolarmente complessa. Per raggiungere tale scopo, Area Servizi ICT segue le principali linee guida e best practice di sicurezza, in modo da garantire un elevato livello di protezione da minacce ai propri sistemi. Nelle seguenti sezioni sono riportati soltanto alcuni cenni circa alcune azioni che possono essere intraprese da Area Servizi ICT per la messa in sicurezza. Tali raccomandazioni non da sono da intendere come esaustive, ma devono essere complementate con le raccomandazioni incluse nelle principali linee guida e best practice specifiche, delle quali sono riportati alcuni esempi Linux Linux è un sistema operativo disponibile in numerose distribuzioni open source, le quali differiscono tra loro per dettagli di funzionamento, configurazione e gestione dei pacchetti software. Gli aspetti da considerare per la sicurezza a livello di sistema operativo possono quindi variare a seconda della distribuzione utilizzata e sono quindi da definire a seconda dei requisiti identificati in fase di progettazione. In generale alcune delle principali raccomandazioni che possono essere seguite includono: crittografia delle partizioni e delle comunicazioni, in particolare in ambienti condivisi e in caso di manipolazione di dati sensibili; hardening del sistema tramite l installazione minima del software necessario, e l attivazione dei soli servizi richiesti. installazione di software di sicurezza che consenta di prevenire la diffusione di malware o virus e che consenta di limitare gli accessi alla macchina; fornire solo il livello minimo di privilegio necessario all esecuzione degli applicativi e dei servizi definiti durante la fase progettuale, riducendo al minimo le utenze di tipo amministrativo; Relativamente al tema hardening del sistema, nel perimetro di hosting di Area Servizi ICT i servizi generali di base (secondo quanto definito in [Servizi hosting offerti dall Area Servizi ICT: policy di sicurezza], quali ad esempio mail server, dns, ecc.) sono resi disponibili su macchine condivise le quali consentono ad Area Servizi ICT di mantenere un maggior livello di controllo e, di norma, non possono essere abilitati su qualunque macchina. Relativamente al tema privilegio minimo, nel perimetro di hosting di Area Servizi ICT vale quanto segue: Area Servizi ICT mantiene un accesso amministrativo a livello di sistema operativo su tutte le macchine, fisiche o virtuali, erogate tramite i propri sistemi. Area Servizi ICT si riserva il diritto di fornire utenze al fruitore con il livello di privilegio necessario ad eseguire le attività concordate durante la fase progettuale. 16

17 Inoltre, qualora il fruitore ne fosse abilitato, l accesso alle macchine potrebbe essere concesso tramite opportuna interfaccia web di gestione erogata tramite connessione sicura http, oppure tramite connessione SSH protetta da chiave privata. Al fine di garantire un livello di sicurezza congruo con quanto stabilito dalla policy e di avere configurazione omogenea all interno dell infrastruttura, Area Servizi ICT utilizza dei modelli di template del sistema operativo Linux per l installazione di nuove istanze Specificità per il software installabile Il software nella maggior parte delle distribuzioni Linux è distribuito in pacchetti che consentono di semplificare l installazione e la configurazione attraverso software di gestione. Tipicamente vi sono differenti repository attraverso i quali sono installati i pacchetti software, alcuni dei quali supportati dalla comunità che sviluppa il sistema operativo stesso, e altri di sviluppatori di terze parti. Alcuni di questi repository potrebbero includere pacchetti poco stabili o potenzialmente dannosi che potrebbero sovrascrivere alcune configurazioni di sicurezza del sistema operativo oppure introdurre vulnerabilità. Con riferimento alle modalità di erogazione dei servizi di hosting da parte di Area Servizi ICT, nelle distribuzioni CentOS, tra le più utilizzate da Area Servizi ICT stessa, il sistema di gestione dei pacchetti è basato su RPM (Red Hat Package Manager). Per prevenire l inclusione di pacchetti poco stabili o potenzialmente dannosi, la configurazione del sistema di gestione dei pacchetti è effettuata esclusivamente da Area Servizi ICT e generalmente si limita ai repository direttamente supportati dalla comunità che sviluppa il sistema operativo. La modifica di tale configurazione è proibita al fruitore. Qualora vi fosse la necessità di installare software differente, il fruitore è tenuto a notificare la richiesta ad Area Servizi ICT, la quale valuterà entro 5 giorni lavorativi, in funzione delle specifiche esigenze, se consentire, o negare tale installazione. In ogni caso è assolutamente proibita l installazione di software di virtualizzazione che abiliti la creazione e l esecuzione di macchine virtuali all interno di un sistema operativo installato da Area Servizi ICT. Area Servizi ICT si riserva comunque il diritto di monitorare il software installato ed eventualmente rimuoverlo qualora non autorizzato o in seguito all identificazione di problematiche prestazionali o di sicurezza. 17

18 Principali riferimenti In generale, per sistema operativo noto, sono disponibili una moltitudine di documenti che descrivono linee guida specifiche e best practice per l installazione e la configurazione sicura specifiche per il sistema operativo stesso. A titolo esemplificativo sono in seguito riportati alcuni riferimenti a risorse relative ad alcune distribuzioni Linux: National Security Agency, Guide to the Secure Configuration of Red Hat Enterprise Linux (http://1.usa.gov/toqsrq), all interno del quale sono riportate linee guida per la configurazione sicura della distribuzione Linux Red Hat, le quali sono comunque applicabili, almeno nei concetti base, altre distribuzioni. National Institute of Standard and Technology, Guide to General Server Security (http://1.usa.gov/tsh7kp), nel quale sono riportati concetti e raccomandazioni generali circa le principali attività seguire per garantire un adeguato livello di sicurezza di server. CentOS wiki, Operating System Protection (http://wiki.centos.org/howtos/os_protection) all interno della quale sono riportate le principali best practice per la configurazione del sistema operativo Apache Apache è un server web che ha il compito di ospitare ed erogare le risorse multimediali di un sito web, quali ad esempio pagine html, immagini, ecc. comunicando con browser remoti attraverso il protocollo http. Apache, come tutti i componenti applicativi, non è esente da vulnerabilità e bug. Tali vulnerabilità sono periodicamente evidenziate e corrette attraverso aggiornamenti software. Inoltre, Apache mette a disposizione numerose funzionalità, le quali necessitano di essere configurate opportunamente in base alle specifiche esigenze. Pertanto la messa in sicurezza è subordinata anche a un processo di configurazione che limiti il più possibile l eventuale creazione di situazioni di potenziale rischio. Alcuni esempi di linee guida di base per la configurazione e la gestione sicura del web server Apache possono essere: creare un utenza di sistema dedicata all esecuzione dei processi di apache che abbia i privilegi necessari per la sola visualizzazione delle pagine web e non quelli per l esecuzione di codice arbitrario, potenzialmente pericoloso; definire in maniera granulare i privilegi di accesso a file e directory, in modo da limitare gli accessi ai soli utenti autorizzati. In particolare, tale aspetto si traduce nel duplice punto di vista di limitare gli accessi diretti al file system dalla macchina e gli accessi alle risorse tramite il web. Nel primo caso ad esempio i privilegi devono essere concessi in modo che soltanto il soggetto che gestisce i contenuti e l amministratore della macchina possano 18

19 accedere alla porzione del file system che ospita i file pubblicati sul web. In maniera duale, l accesso tramite web deve essere limitato ai soli contenuti, inibendo in particolare l accesso a directory e file di configurazione; impostare configurazioni che prevengano l accesso tramite web di informazioni potenzialmente sensibili, quali ad esempio la versione corrente di Apache tipicamente inclusa nel banner (tale informazione dovrebbe essere rimossa qualora il sito sia online), oppure informazioni sulla configurazione generale e sullo stato attuale, visualizzabili tramite le funzionalità offerte da alcuni moduli aggiuntivi (mod_info e mod_status). Tali informazioni potrebbero infatti essere fruttate da un utente malevolo per realizzare attacchi mirati; disabilitare in generale la funzionalità di listing, che abilita la visualizzazione di tutti i contenuti presenti all interno di una pagina web; verificare che siano installati i soli moduli di apache strettamente necessari all esecuzione; limitare opportunamente l utilizzo di risorse della macchina attraverso specifiche configurazioni, al fine di prevenire attacchi di tipo Denial of Service (DoS) che potenzialmente potrebbero inficiare anche sulle prestazioni di altri servizi nel caso di ambienti condivisi. Tali configurazioni possono ad esempio includere limitazioni al numero di connessioni ammissibili, alla durata delle connessioni, alla frequenza delle richieste da parte dello stesso utente, alle dimensioni delle richieste, ecc. abilitare e configurare componenti di sicurezza specifici per Apache, tra cui ad esempio il modulo mod_security, il quale consente di rilevare i più comuni attacchi quali Cross Site Scripting (XSS), esecuzione di codice da remoto, ecc. attraverso il monitoraggio dei log e configurazioni. Area Servizi ICT adotta gli accorgimenti di cui sopra nella configurazione delle proprie istanze di web server. Area Servizi ICT inoltre, al fine di limitare la proliferazione di vulnerabilità note, mantiene i sistemi aggiornati all ultima versione possibile Principali riferimenti Alcuni esempi di linee guida e pratiche per la configurazione sicura di Apache HTTP Server possono essere recuperati all interno di documentazione specifica ai seguenti riferimenti: Documentazione ufficiale di Apache HTTP Server (http://httpd.apache.org/docs/current/), all interno della quale sono riportate le guide per la configurazione e, in particolare, alcune raccomandazioni per garantire un livello di sicurezza adeguato (http://bit.ly/rwzcec). CISecurity, Security Configuration Benchmarks for Apache HTTP Server (http://bit.ly/vkwxkw), che racchiude le principali line guida per la configurazione sicura, 19

20 redatte sulla base delle principali best practice adottate MySQL MySQL è un database management system (DBMS) relazionale open source, tra i più diffusi e utilizzati. Le best practice per la configurazione di tale DBMS includono ambiti quali: protezione delle porzioni del file system che ospitano dati, log e tutti i file dell applicazione, in modo da non renderli accessibili né in lettura né in scrittura da utenze non autorizzate; protezione delle connessioni effettuate con il database, limitando al minimo gli accessi diretti (in particolar modo se associati a utenze con privilegi amministrativi), privilegiando invece interfacce di gestione standard; predisposizione di un opportuno sistema di backup, in grado di garantire continuità operativa anche in seguito a problematiche legate alla perdita delle informazioni. All interno dell infrastruttura gestita da Area Servizi ICT, MySQL è utilizzato per memorizzazione e la gestione delle informazioni strutturate. Conformemente a quanto descritto nelle indicazioni generali, di norma Area Servizi ICT non abilita per il fruitore connessioni dirette con il database, ma mette a disposizione accessi mediante opportune interfacce web (ad esempio phpmyadmin) erogate attraverso connessioni sicure https. Data la presenza di molti ambienti condivisi all interno di tale infrastruttura, per ogni applicazione differente, viene associata un istanza dedicata di MySQL. Nel caso particolare dei CMS, inoltre, potrebbero essere create due istanze dedicate associate allo stesso servizio: una dedicata alle componenti core, e una dedicata ai contenuti del cms. Tale scelta progettuale consente di semplificare la gestione, in particolare per quanto riguarda le attività di aggiornamento, e di innalzare il livello di sicurezza, limitando il perimetro di azione, evitando l eventualità di proliferazione di eventi malevoli, e rendendo possibile una configurazione maggiormente puntuale. In generale, le configurazioni del DBMS sono a carico di Area Servizi ICT e sono effettuate in funzione delle specifiche esigenze del progetto Principali riferimenti Sono qui riportati alcuni dei principali riferimenti alle principali linee guida e pratiche di sicurezza più diffuse: MySQL Reference Manual (http://dev.mysql.com/doc/), che include tutte le informazioni relative al prodotto, include le possibili configurazioni. 20

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ECM SUITE: GESTIONE CREDITI ECM AL 100%

ECM SUITE: GESTIONE CREDITI ECM AL 100% ECM Suite ECM SUITE: GESTIONE CREDITI ECM AL 100% ECM Suite è una moderna piattaforma gestionale, web based (ovvero ad utenze gestionali illimitate, nessun acquisto di singole licenze client e/o server),

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Questa pagina è stata lasciata bianca intenzionalmente.

Questa pagina è stata lasciata bianca intenzionalmente. 2 Questa pagina è stata lasciata bianca intenzionalmente. Indice Ecommerce-Store Chi siamo 9 1 Introdurre Magento 11 Che cos è Magento 11 Licenza Magento 11 Frontend e Backend di Magento 12 Frontend (la

Dettagli