SICUREZZA INFORMATICA E PRODUZIONE STATISTICA
|
|
- Assunta Cappelletti
- 7 anni fa
- Visualizzazioni
Transcript
1 QUINTA CONFERENZA NAZIONALE DI STATISTICA Ing. Andrea Guarino Roma, 17 novembre 2000
2 Lo scenario del mondo dell Information Technology in generale, e della produzione statistica in particolare, si è rapidamente evoluto sotto l impulso di fattori di spinta dalla portata dirompente che hanno permesso di ripensare al rapporto tra utente e sistemi informatici in modo completamente diverso. L affermarsi dell'informatica individuale con una diffusione sempre più spinta di sistemi di elaborazione personali dalle caratteristiche in termini di prestazioni impensabili fino a qualche anno fa e soprattutto il prorompente sviluppo delle reti di comunicazioni sia in termini di qualità che di diffusione, hanno permesso di accorciare la distanza tra di essi, ed ancora di più quella tra cittadini e Pubblica Amministrazione. Viene definito infatti un nuovo modello di interazione tra di essi ed un nuovo modo di usufruire dei servizi che la Pubblica Amministrazione, finalmente unica, riesce ad offrire. Si è assistito così alla nascita di servizi di qualità via via crescente offerti da quelle organizzazioni che hanno saputo cogliere le nuove opportunità di business che si sono venute a creare. Ma non si può pensare a tali opportunità senza dover affrontare il problema della sicurezza e soprattutto senza dover valutare il rischio cui ciascuna organizzazione è esposta nel momento in cui decide di offrire nuovi servizi ad un utenza sempre più vasta. Volendo ripercorrere le veloci tappe bruciate in questi ultimi anni si può notare infatti come l offerta di servizi informatici abbia coperto utenze via via più diffusa a fronte di un crescita esponenziale del rischio di danneggiamento di risorse ed immagine. Opportunità di business LAN Accesso Internet Finanza in rete VPN Extranet E-Commerce Rischio Dal rischio quasi nullo corrispondente all offerta di servizi su reti chiuse quale poteva essere una rete locale, in cui era lo stesso utente a dover recarsi presso il fornitore del servizio, che Pag. 1
3 rappresentava al tempo stesso l unico elemento abilitato all accesso alle risorse ed alle informazioni interne, si è successivamente passati alla prima fornitura di servizi su Internet. Tali servizi hanno costituito il primo passo verso una diffusione più spinta dell informazione, anche se essa era un informazione ancora statica e spesso unicamente di facciata, ma al tempo stesso hanno rappresentato il primo caso di apertura delle reti e di esposizione di risorse su una rete potenzialmente aperta a tutti. E nato così il problema della protezione delle risorse interne da una parte e dei contenuti esposti su Internet dall altra; problemi questi che hanno assunto un importanza sempre crescente man mano che le informazioni pubblicate hanno assunto maggior importanza e gli utilizzatori di Internet sono esponenzialmente aumentati, diventando al tempo stesso sempre più scaltri. I passi successivi hanno visto il mondo della finanza, prima di ogni altro, accedere alle potenzialità offerte dalla rete offrendo ai propri clienti i primi servizi finanziari in linea a fronte di investimenti nel campo della sicurezza tutt altro che indifferenti. Ed ancora dopo, a fronte dell affermarsi di tecniche di sicurezza sempre più sofisticate, alcune organizzazioni hanno compreso gli enormi vantaggi ed opportunità che si venivano a creare a fronte dell utilizzo della rete Internet come mezzo di comunicazione aziendale e della possibile intima cooperazione con altre realtà: sono nate così le prime Reti Private Virtuali (V.P.N.) su Internet e la realizzazione delle Extranet. L ultimo scalino, costituito dal diffondersi attuale del Commercio Elettronico, vede da un lato l estensione massima dell utenza (potenzialmente chiunque accede alla rete Internet è un possibile cliente) e dall altro il raggiungimento di un livello di rischio elevatissimo (vengono esposti i servizi portanti delle singole organizzazioni). Con il succedersi di queste tappe si è passati quindi da un servizio offerto a pochi che dovevano obbligatoriamente recarsi presso il fornitore ad un servizio offerto a tutti direttamente sul proprio tavolo di lavoro, ma contemporaneamente da un rischio di intrusione minimo ad uno elevatissimo. Le tecniche di sicurezza hanno quindi dovuto adeguarsi alle necessità crescenti dell utenza e dei fornitori di servizi, fornendo strumenti sempre più sofisticati che hanno contemporaneamente permesso di pensare a nuove applicazioni. La sicurezza inizialmente era basata completamente sulla protezione delle risorse interne alle organizzazioni, in cui mentre veniva concesso agli utenti interni di accedere a servizi esterni sulla rete Internet, veniva allo stesso tempo vietata qualsiasi attività da parte di utenti Internet sulle macchine interne. Ma tale approccio è risultato limitativo e frenante per lo sviluppo dei servizi. Pertanto nel corso del tempo si è passati all utilizzo di tecniche che pur proteggendo i sistemi interni hanno permesso Pag. 2
4 l accesso da parte di utenti Internet alle informazioni ed alle applicazioni proprie delle singole organizzazioni. Anche la produzione statistica ha subito gli stessi influssi da parte dei medesimi fattori di spinta. In essa, infatti, inizialmente le fasi di acquisizione e di diffusione erano totalmente basate sulla carta. Si certifica che il ansgfda nsnadkk ahhag jahjd ja aka jab aka aks snns an ana La compilazione di questionari cartacei ha rappresentato per lungo tempo la prima fase del processo di produzione statistica; questi venivano quindi passati al processo di perforazione attraverso il quale l informazione cartacea veniva trasformata in informazione digitale. Un unico elaboratore, cui erano collegati terminali attraverso il quale il processo veniva impostato e controllato, macinava le informazioni elementari per produrre finalmente gli oggetti per la diffusione: tabulati, pubblicazioni, certificati. Il processo di produzione quindi vedeva una transizione carta > digitale > carta che ne rallentava l esecuzione, introducendo al tempo stesso possibili fonti di errori nella fase di perforazione ed aumentandone i relativi costi. I primi miglioramenti al processo si sono avuti con l introduzione delle tecniche di lettura ottica dei questionari e con l acquisizione di dati direttamente su supporti magnetici. Contemporaneamente ai prodotti cartacei di diffusione si sono affiancati i primi prodotti di informazione digitale attraverso la diffusione in allegato di floppy-disk o CD o attraverso la costituzione delle B.B.S. (Bolletin Board System). Lo scenario che ci si presenta oggi è completamente diverso: l informazione digitale diventa la fonte primaria di acquisizione e diffusione. Pag. 3
5 Essa viene infatti acquisita direttamente alla fonte attraverso un processo di trasferimento di dati tra sistemi connessi in rete, o direttamente introdotta nel sistema target da utenti o rilevatori muniti di palm-computer. L informazione così acquisita è direttamente disponibile in rete in una struttura di dati organizzata per i settori produttivi. La stessa architettura di sistema evolve dal modello precedente a quello distribuito dove il carico di lavoro viene suddiviso tra i sistemi di competenza specifica dei singoli settori, con indubbi vantaggi in termini di potenza elaborativa e di snellimento del processo. Sono infine gli stessi settori produttivi che possono curare la diffusione dell informazione da essi stessi prodotta direttamente in rete, concedendo l accesso ad essa ad utenti selezionati. Quest ultimo passo ha una portata enorme in termini di rinnovamento. E l utente stesso, il ricercatore esperto, l azienda, il professionista o il privato cittadino, che diventa l attore principale del processo estraendo l informazione strutturata in base alle proprie esigenze e nel momento in cui più gli interessa. In questa evoluzione del processo produttivo dell informazione statistica è la rete ad essere passata al ruolo di elemento principale del sistema (modello network centric ) sostituendo il vecchio modello in cui invece l'elemento principale era costituito dall elaboratore centrale (modello host centric ). Evoluzione che è stata resa possibile dal grande sviluppo delle reti di telecomunicazione sia in termini di diffusione che di qualità e dall affermarsi delle nuove tecniche e dei nuovi strumenti di Pag. 4
6 sicurezza che hanno permesso da un lato l apertura a nuovi servizi e dall'altro il complessivo aumento del livello di sicurezza dei sistemi. Il processo di produzione statistica è dunque profondamente cambiato nelle sue fasi principali di acquisizione, elaborazione e diffusione. Nella fase di acquisizione la rilevazione di dati su questionari cartacei è stata sostituita da nuove tecniche che, se pur a fronte di un aumento del rischio, comportano un drastico miglioramento del servizio di raccolta sia in termini di tempestività che di accuratezza. I principali nuovi metodi di acquisizione possono essere raggruppati nelle seguenti categorie: FORM: E' la tecnica attraverso la quale vengono resi disponibili dei questionari elettronici direttamente su un sito WEB dedicato alla raccolta dei dati. In questo modo i dati da rilevare, controllati nella fase formale sulla stazione client, arrivano direttamente in una forma strutturata come previsto dal settore di produzione. I principali problemi legati a questo tipo di acquisizione sono quelli relativi all'autenticazione del mittente e del destinatario (E' proprio quel particolare rispondente a spedire i dati ed è proprio il server dell'istituto a riceverli?), dell'integrità (I dati giungono non alterati al server?) e quello della riservatezza (I dati personali sono visibili ad altri?). Un'altra modalità di acquisizione a basso costo è quella che utilizza la posta elettronica per la spedizione di dati ed informazioni. In questo caso è necessaria una preventiva fornitura agli utenti di software certificato per l'immissione ed il controllo dei dati. La spedizione degli archivi di dati rilevati come allegati di messaggi di posta elettronica permette di raccogliere a costi molto contenuti enormi quantità di dati, permettendo al tempo stesso la compilazione fuori linea dei questionari. Anche in questo caso i problemi principali che si presentano riguardano la mutua autenticazione, l'integrità e la riservatezza. Ad essi però si aggiunge l'affidabilità del mezzo (E' certo che il destinatario ha ricevuto il messaggio?). Trasferimento file: E' una tecnica simile a quella precedentemente descritta ma con la quale il trasferimento delle informazioni tra utenti e Istituto avviene per mezzo di prodotti generalmente indicati come F.T.P. (File Transfer Protocol). Questa tecnica presenta gli stessi problemi di quella precedente, a meno Pag. 5
7 Questionari : dell'affidabilità, in quanto sono gli stessi prodotti che permettono il controllo della ricezione e la eventuale ritrasmissione automatica. E' questa un ultima possibilità attualmente in fase di valutazione presso l'istituto Nazionale di Statistica, mediante la quale i questionari dei censimenti potrebbero essere distribuiti e raccolti direttamente su un sito WEB della rete Internet. In questo modo il singolo cittadino potrebbe ricevere, compilare ed inviare il questionario in maniera completamente autonoma, riducendo anche in questo caso tempi e costi di trattamento ed errori di compilazione. I problemi legati a questa tecnica sono ancora una volta analoghi a quelle precedenti: autenticazione, integrità e riservatezza. Le risposte ai problemi di sicurezza delle diverse nuove tecniche di acquisizione ci pervengono dagli strumenti che recentemente si sono resi disponibili. E' infatti la realizzazione di una Infrastruttura a chiave pubblica (PKI) basata sulla gestione di certificati digitali X.509 lo strumento di base in grado di permettere il superamento dei problemi precedentemente evidenziati. Tramite essa infatti a ciascun utente viene assegnata una chiave di cifratura e firma, autenticata dal certificato X.509 rilasciato da un'autorità pubblicamente riconosciuta. L'utilizzo del protocollo SSL e la cifratura fuori linea degli oggetti da spedire possono invece garantire dell'integrità e della riservatezza dei dati. Nel caso di collegamento Extranet e quindi di possibilità di trasferimento di file di grandi dimensioni tra organizzazioni diverse si può pensare a strumenti di sicurezza che si poggiano sui livelli OSI più bassi quale ad esempio il protocollo Ipsec. Analizzata la fase di acquisizione prendiamo in esame quella di elaborazione dei dati. Durante questa fase i problemi che si presentano sono necessariamente più diversificati, poiché ci si trova completamente all'interno del processo produttivo per il quale non solo devono essere rispettate tutte le norme sulla privacy ma deve anche essere garantita la conservazione del patrimonio informativo tanto dagli attacchi esterni quanto da quelli interni. In questa esposizione si vogliono però mettere in risalto solo le modalità di elaborazione e i relativi problemi e le soluzioni di sicurezza che si sono venute ad affermare grazie al processo di rinnovamento di cui la produzione statistica è stata protagonista. I più grandi fattori di cambiamento sono quelli legati al fatto di avere un'informazione non più disponibile in un unico punto, su un unico elaboratore, dove venivano concentrate tutte le politiche di sicurezza, ma ormai un'informazione disponibile in rete, accessibile da parte dei ricercatori dell'istituto ovunque essi siano. Pag. 6
8 E' per questo, dunque, che prendono particolarmente corpo i problemi relativi, da un lato, all'autenticazione ed autorizzazione degli utenti (L'utente che vuole accedere al sistema è proprio quello che dice di essere? E quali sono le risorse che è autorizzato ad usare?) e dall'altro, alla riservatezza delle informazioni che transitano in rete soprattutto nel caso in cui gli utenti possano accedere da postazioni periferiche o addirittura collegarsi da postazioni mobili. E' chiaro dunque che anche in questo caso l'esistenza di una struttura PKI può essere vista come l'elemento necessario, ma ora non sufficiente, per la garanzia dell'autenticazione. Ad essa infatti devono essere aggiunti sia strumenti sia precise procedure organizzative che permettano di gestire i profili d'utente, i gruppi e le relative autorizzazioni. Anche per questa fase lì dove nascano problemi di riservatezza delle informazioni, a fronte di un eterogeneo utilizzo di applicazioni e strumenti, è conveniente garantire la riservatezza delle informazioni ad un livello più basso di quello applicativo e da questo indipendente con strumenti quali il protocollo Ipsec o comunque attraverso la costituzione di reti private virtuali su reti di comunicazione insicure. La fase che maggiormente trae vantaggio dalle nuove tecniche di produzione statistica è indubbiamente la diffusione dell'informazione prodotta. Per essa si assiste ad un vero e proprio capovolgimento di approccio. Mentre prima l'informazione su supporto magnetico veniva diffusa solo come complemento alle pubblicazioni su carta, ora essa stessa è diventata informazione primaria relegando quella su carta al solo valore di copia. La nuova legislazione in materia di firma digitale ha sancito in maniera ufficiale tale capovolgimento di mentalità ed ha dato una spinta propulsiva ad organizzazioni private e pubbliche a realizzare applicazioni e servizi dirette in tal senso. La nuova diffusione di dati statistici quindi si avvale dei seguenti strumenti: WEB: Si è ormai affermato come uno degli strumenti principali di diffusione, evolvendosi da una pubblicazione completamente statica delle informazioni (è il fornitore di informazioni che decide quali dati presentare ed in quale maniera) ad una informazione dinamica (è l'utente che interagendo con i database decide quali dati estrarre ed in che maniera organizzarli). Il salto di qualità è enorme e richiede un ripensamento delle politiche di sicurezza nei confronti degli accessi dall'esterno. In questa ottica infatti il fornitore di informazioni mette a disposizione della comunità scientifica il proprio patrimonio informativo. E' necessario quindi poter autenticare gli utenti e concedere ad essi diversi livelli di autorizzazione. Di fondamentale importanza è poi il problema dell'integrità non solo dei sistemi WEB server Pag. 7
9 ma anche degli stessi contenuti delle informazioni pubblicate, soprattutto nel caso in cui queste riguardino dati statistici. Applet : Direttamente legata alla diffusione via WEB è quella di poter costruire interfacce sempre più complesse e performanti che permettano una navigazione all'interno dei sistemi sempre più vicina alle esigenze degli utenti. Tali obiettivi possono essere raggiunti attraverso la realizzazione di "Applet" da scaricare direttamente sulla stazione client dell'utente. Questa soluzione è però perseguibile solamente se si riesce a garantire l'utente stesso della origine non dolosa dell'applicazione. Documenti legali: All'interno dei processi di diffusione statistica esiste anche la possibilità di diffondere a richiesta certificati legali relativi a particolari situazioni ( si pensi ad esempio al valore dell'indice dei prezzi al consumo cui sono legati alcuni contratti). La nuova normativa relativa alla firma digitale permette di pensare a tali certificazioni in forma completamente digitale, in cui l'eventuale versione su carta ne diventa solamente una copia. E' chiaro in questo caso che i più rilevanti problemi di sicurezza oltre a quelli relativi all'integrità nella trasmissione, si rivolgono soprattutto al rispetto delle norme che garantiscono la legalità del documento elettronico. E-book: La nuova frontiera della diffusione delle pubblicazioni statistiche è quella rappresentata dalla editoria elettronica, per mezzo della quale i libri, le pubblicazioni vengono rese disponibili per l'acquisto direttamente in rete. Le problematiche che si vengono a creare in questo caso sono di ordine completamente diverso in quanto si riferiscono soprattutto alla protezione degli interessi dell'organizzazione in termini di copyright. Le tecniche di sicurezza che sovrintendono ai problemi segnalati nei punti precedenti, oltre ad una diversa progettazione dei sistemi di firewalling che permettono di proteggere le risorse interne da attacchi provenienti dalla rete, si possono ricondurre ancora una volta alla realizzazione di strutture PKI ed alla applicazione della firma digitale. Quest'ultima in particolare permette di autenticare contenuti, applet, documenti legali, licenze di e-book. Essa quindi può essere la giusta risposta alle esigenze di sicurezza legate alla fase di diffusione. Ma è giusto chiedersi quali implicazioni possa comportare un tale quadro di rinnovamento. Per semplicità concentriamo l'attenzione solo su quella che sembra essere una soluzione ad ampio spettro in grado di coprire le esigenze di sicurezza nelle tre fasi principali del processo di Pag. 8
10 produzione statistica ma che al tempo stesso costituisce il vero elemento innovativo all'interno dell'organizzazione: la realizzazione di una PKI. Questa richiede una struttura organizzativa interna, inizialmente non prevista, che sia in grado di gestire completamente il processo di rilascio e revoca delle chiavi e dei relativi certificati, all'interno di un processo di sicurezza delineato nei minimi dettagli. La costituzione di una tale struttura si dovrà avvalere di nuove figure professionali che è necessario formare su tematiche ancora non note alla maggior parte e che spesso appaiono addirittura "misteriose" ai non addetti ai lavori. Questa sensazione è tanto più viva quanto più l'ambiente risulta non essere completamente sensibile alle problematiche di sicurezza, in cui gli utenti in alcuni casi evitano addirittura di ottemperare agli obblighi imposti. Risulta perciò necessario nel momento in cui si affrontano questi nuovi scenari introdurre nell'organizzazione e a tutti i livelli una nuova cultura che vede la sicurezza come un bene primario irrinunciabile. Ma la definizione di una struttura PKI non è solo organizzazione, ma richiede anche la definizione di alcune scelte di base di non facile soluzione. Su che cosa investire dunque? Sulla realizzazione di una struttura completamente in azienda, struttura di hardware, software, sicurezza e persone capace di mantenere il servizio costantemente attivo e di interagire con gli utenti, anche in presenza di numeri che possono rapidamente crescere in funzione delle esigenze di comunicazione e di relazione proprie dell'azienda? Oppure conviene rilasciare tutto ciò in "outsourcing", demandando completamente tutte le problematiche ad un partner fidato, ma a quali costi? Oppure ancora optare per l' "housing" delle macchine, mantenendo in proprio la responsabilità della gestione dei rapporti con gli utenti? E' su queste problematiche e sulla scelta più appropriata a seconda delle esigenze e dei costi preventivati che si gioca la buona riuscita di un'operazione che può rappresentare un decisivo salto di qualità del processo di produzione. L'ultimo punto di considerazione è quello relativo alla definizione di una chiara politica nei confronti degli utenti e dei partner. Nella definizione di una PKI il passo più ovvio è rappresentato dalla distribuzione di proprie chiavi a tutti gli utenti e partner. Ma è questa una giusta politica? Con il diffondersi delle tecniche di firma digitale potrà non essere lontano il momento in cui il generico utente dovrà possedere tante smart-card quanti sono i sistemi cui abbia diritto di accedere. Ed allora appare giusta la preoccupazione di vedere ancora non attuata la così detta "Crosscertification", ossia la possibilità che un'autorità di certificazione riconosca i certificati digitali X.509 rilasciati da un'altra autorità. Sarebbe infatti questa la maniera ottimale di gestire l'intera utenza della propria azienda, senza dover necessariamente fornire chiavi e certificati a chi già ne è in possesso. Pag. 9
11 Al di là comunque delle implicazioni messe in luce è importante considerare come applicazioni di strumenti di questo tipo possano portare benefici all'intero processo di produzione in termini di snellimento delle procedure, maggiore tempestività nel rilascio dei risultati, maggiore accuratezza nell'acquisizione dei dati ed estensione dell'utenza a valori fino a pochi anni fa completamente impensabili. In conclusione l'adozione di tali strumenti ed il ripensamento delle modalità di produzione statistica soprattutto nelle fasi di acquisizione e diffusione portano ad un sensibile miglioramento del servizio reso al paese. E' tempo, dunque, che la sicurezza non vada più vista come " una tassa da pagare in termini economici, prestazionali ed organizzativi", come alcune volte ancora accade, ma come un investimento ormai irrinunciabile, capace non solo di garantire il patrimonio delle aziende e di preservarne l'immagine nei confronti dell'opinione pubblica ma anche di rappresentare uno strumento indispensabile per cogliere le nuove opportunità offerte dal mercato. Essa va quindi intesa come centro di profitto e non più come centro di costo. Pag. 10
Sicurezza informatica e produzione statistica
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza informatica e produzione statistica A. Guarino QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliInternet: la rete delle reti
Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni
DettagliALLEGATO B REGOLE TECNICHE
ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliCapitolato d Appalto. Riccardo Cardin
Capitolato d Appalto Netmüs Dev. Via Trieste, 63, 35121, Padova (PD) 21/11/2010 Riccardo Cardin Il presente documento ha lo scopo di presentare ed elencare le macro caratteristiche del progetto pilota
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole
DettagliPAflow software libero per il protocollo informatico
PAflow software libero per il protocollo informatico Indice della presentazione Introduzione al protocollo informatico Il progetto PAflow breve storia tecnologie Il prodotto PAflow (Il software è di chi
DettagliPerché una conservazione e un conservatore a Norma?
Perché una conservazione e un conservatore a Norma? Che differenza c è tra Archiviazione, Conservazione Sostitutiva e Conservazione digitale a norma? Quali sono i vantaggi? Il focus La conservazione a
DettagliYABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE
Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE
DettagliInformativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,
Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliLegalinvoice START. Il modo più semplice di gestire le fatture elettroniche
Legalinvoice START Il modo più semplice di gestire le fatture elettroniche Pagina 2 di 6 Il modo più semplice di gestire le fatture elettroniche Legalinvoice START è l innovativa piattaforma web, semplice
DettagliUniversità della Tuscia
Università della Tuscia Conservazione dei Beni Culturali Studio sulla gestione dei documenti telematici nella Pubblica Amministrazione: il caso del Ministero dell Economia e delle Finanze Anno accademico
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliVisura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta
Il Progetto REFER-BAS Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta Potenza 10 Ottobre 2006 Contesto di riferimento Il progetto si colloca nella fase
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliSistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare.
1 Sistemi e reti La comunicazione e le reti sono ormai entrate a far parte del nostro quotidiano. La rete telefonica, i sistemi di posta elettronica, internet, i social network sono utilizzati da molte
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
DettagliReti, Web e comunicazione Parte seconda
Reti, Web e comunicazione Parte seconda 1 Classificazione delle reti Le reti di comunicazione (network) possono essere catalogate in base alle seguenti caratteristiche : Estensione geografica Topologia
DettagliSiamo in piena RIVOLUZIONE DIGITALE! Il futuro della FATTURAZIONE ELETTRONICA è già il PRESENTE!
Siamo in piena RIVOLUZIONE DIGITALE! Il futuro della FATTURAZIONE ELETTRONICA è già il PRESENTE! CI PRESENTIAMO Partner ufficiale: Servizi e Soluzioni per AZIENDE e PROFESSONISTI, con oltre 6.000 CLIENTI,
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliSicurezza Enti Locali
Sicurezza Enti Locali 1/11 INDICE Indice...2 1 INTRODUZIONE...3 1.1 Scopo del documento...3 1.2 A chi si rivolge...3 1.3 Contenuti...3 1.4 Riferimenti...3 2 Componenti interessate...4 3 Adempimenti di
DettagliIl Sistema Informativo
Anno accademico 2018/2019 Il Sistema Informativo \ Roberto Foderà Dipartimento di Giurisprudenza Corso di laurea in Economia e commercio Sistema azienda Sistema organizzativo Sistema informativo Sistema
DettagliFATTURAZIONE ELETTRONICA. Piattaforma per Studi Commercialisti
FATTURAZIONE ELETTRONICA Piattaforma per Studi Commercialisti Chi siamo - numeri Chi siamo LE NOSTRE CERTIFICAZIONI I NOSTRI NUMERI ISO 9001:2008 ISO/IEC 27001:2014 Conservatore accreditato AgID Agenzia
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliInfrastruttura telematica: visione d insieme Mauro Nanni
Infrastruttura telematica: visione d insieme Mauro Nanni Si sono fin qui presi in considerazione i singoli elementi che costituiscono l infrastruttura telematica delle scuole. Per utilizzare in modo semplice
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliParte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server
Parte VIII Indice Reti di calcolatori topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Internet indirizzi Internet principali servizi VIII.1 Collegamenti tra più calcolatori
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
Dettaglimediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese
mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma
DettagliInformativa per la clientela
Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliInvio TFR a INPDAP Utente Scuola. Progetto Ministero della Pubblica Istruzione
Invio TFR a INPDAP Utente Scuola Progetto Ministero della Pubblica Istruzione per gli Utenti dell Amministrazione Centrale e Periferica La presente guida rappresenta uno strumento informativo e di supporto
DettagliIntranet. Definizioni
Intranet 1 Definizioni Internet: per comunicare in modo libero con l esterno dell azienda Intranet: per comunicare in modalità Internet all interno dell azienda Extranet: per comunicare in modo strutturato
DettagliINDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE
INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliCHE GESTISCE QUALSIASI MODULO AZIENDALE, IN MODO SEMPLICE ED AFFIDABILE
ISOweb IL SISTEMA INFORMATICO, CHE GESTISCE QUALSIASI MODULO AZIENDALE, IN MODO SEMPLICE ED AFFIDABILE Scopo di ISOweb Ottimizzazione delle comunicazioni interne tra le funzioni ed in esterno con clienti
DettagliPROGRAMMA: Docente Saitta Rosa Maria Samuela (eventuale sostituto Virdi Andrea Riccardo)
Corso ECM Nome Provider: Cosmopolis società Cooperativa Id. 584 Titolo: L informatica per le professioni sanitarie Sanità digitale Edizione: 1 Sede: Catania, Via del Bosco n. 267/b Destinatari: 10 Obiettivi
DettagliPIANO DI PROGRAMMAZIONE DIDATTICA
PIANO DI PROGRAMMAZIONE DIDATTICA CLASSE: 1^ CAT MATERIA: TECNOLOGIE INFORMATICHE QUADRO ORARIO (ORE SETTIMANALI): 3 (di cui 2 in laboratorio) Finalità Lo studente al termine del percorso dovrà essere
DettagliA.P.System s.r.l. Terminal Services. sempre. ovunque. comunque
A.P.System s.r.l. Terminal Services sempre ovunque comunque Caratteristiche del Mercato L evoluzione tecnologica e del mercato pongono sempre più frequentemente le Aziende nella situazione di dover affrontare
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliTitolo del servizio Comunico. Piattaforma APACI
Titolo del servizio Comunico Piattaforma APACI Introduzione Con Comunico cittadini, imprese, liberi professionisti e associazioni possono inviare documenti alla Pubblica Amministrazione Toscana attraverso
DettagliPROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d 2.0. MOD. 1 Basic concepts of IT
PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d cl@ssi 2.0 - Struttura dell elaboratore elettronico - Caratteristiche di ogni componente e relative funzioni - Termini base
DettagliComportamento del Sistema
INA SAIA Comportamento del Sistema 1/12 INDICE Indice...2 1 INTRODUZIONE...3 1.1 Scopo del documento...3 1.2 A chi si rivolge...3 1.3 Contenuti...3 1.4 Riferimenti Esterni...3 2 Funzionalità esposte...4
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
DettagliLa cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato
La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Claudio Russo claudio.russo@polimi.ti 21 luglio 2016 Lo sviluppo dell egovernment Lo stato dell arte INTERVENTI NORMATIVI
DettagliSUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
DettagliArchitetture Client/Server e World Wide Web
Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o
DettagliINTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO
INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO COMMERCIO ELETTRONICO basato su elaborazione e trasmissione elettronica delle informazioni opera su un infrastruttura composta da computer, software
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliCrittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre
Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità
DettagliMATERIALI PER LA DISCUSSIONE
SETTORE TECNOLOGICO MATERIALI PER LA DISCUSSIONE ISTITUTO TECNICO INDIRIZZO ARTICOLAZIONE TELECOMUNICAZIONI INFORMATICA E TELECOMUNICAZIONI ESITI DI APPRENDIMENTO Regolamento, Art. 5 comma 1 Nota: Le Competenze,
DettagliNormativa di riferimento e Sistema di Interscambio
Rev. 29/06/2018 Normativa di riferimento e Sistema di Interscambio Con la nuova legge di Bilancio 2018 (27 dicembre 2017, n. 205 - comma 909 - B2B) è stato introdotto l obbligo della Fatturazione Elettronica
DettagliCondivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza
Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale
DettagliCONCESSIONARIO UNICO PER LA SICILIA
CONCESSIONARIO UNICO PER LA SICILIA Il servizio erogato mediante risorse umane e tecnologiche deve rispondere a criteri di: Fruibilità: non deve creare difficoltà o disagi agli utenti; Rapidità: deve essere
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
DettagliProgettazione Logica e Modello Realizzativo
Progettazione Logica e Modello Realizzativo Metodologia di SI PREFERIBILMENTE ITERATIVA (1) Analisi dei Requisiti (Modello di Business): analisi di scenario, individuando i processi, gli attori coinvolti
DettagliSISTEMI INFORMATIVI E DATABASE
SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,
DettagliCos'è la posta elettronica certificata, a cosa serve e come funziona
Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro
DettagliNOTE OPERATIVE DI RELEASE
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. GESIMM - RELEASE Versione 2014.2.0 Applicativo:
DettagliNel settore del turismo la messaggistica ricopre un ruolo strategico nelle dinamiche aziendali. Per
Case history Settore: Turismo Richiesta del cliente Nel settore del turismo la messaggistica ricopre un ruolo strategico nelle dinamiche aziendali. Per un player a livello mondiale e leader nel settore
DettagliBOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE. Metti le ali alla tua azienda!
BOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE Box - One Metti le ali alla tua azienda! BOX ONE SOLUZIONE COMPLETA E MODULARE Box One è la soluzione gestionale dedicata alla gestione dell area commerciale
DettagliAspetti informatici. Paolo Lo Re, 2004
Aspetti informatici Paolo Lo Re, 2004 Cenni introduttivi sulle problematiche informatiche La panoramica che seguirà ha lo scopo di definire alcuni concetti basilari la nomenclatura comunemente usata nell
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliASSEMBLEA DEGLI ASSOCIATI
ASSEMBLEA DEGLI ASSOCIATI FORUM TEMATICO Ricerca, Trasferimento Tecnologico, Innovazione Taranto, 25 Luglio 2008 1 LE NOSTRE PROPOSTE 1. FONDAZIONE PER LA R&S 2. PROGETTO TARANTO WIRELESS 2 LE NOSTRE PROPOSTE
DettagliPAC Indicom PRIMA ATTIVAZIONE CLIENTI
PAC Indicom PRIMA ATTIVAZIONE CLIENTI Manuale Utente per Registrazione Utenti Servizio di FeB2B Versione 1.0.1 Sommario SOMMARIO... 2 1. INTRODUZIONE... 3 2. IL LOGIN... 3 2.1 PRIMA REGISTRAZIONE... 3
DettagliNOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: M73013 Modello 730/2013
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2013.1.0 Applicativo: M73013
DettagliAble Tech. Company Profile
Able Tech Company Profile L azienda Able Tech è l azienda leader in Italia per la gestione delle Informazioni e dei processi aziendali. Da 15 anni semplifichiamo e miglioriamo il lavoro delle aziende.
DettagliTECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
DettagliSISTEMA UNIFICATO D IDENTITA DIGITALE
SISTEMA UNIFICATO D IDENTITA DIGITALE di avv. Graziano Garrisi - grazianogarrisi@studiolegalelisi.it - Avvocato del foro di Lecce; - Consulente privacy e esperto in diritto delle nuove tecnologie; - Fa
DettagliInformazioni Statistiche
Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Maggio 20 L'utilizzo del Cloud Computing nelle imprese con almeno 10 addetti L Istat realizza
DettagliPerche nasce questa necessita
BIM&CO Project Cos'è il BIM Perche nasce questa necessita Il ruolo di Trace Parts Molte aziende produttrici di SW CAD 3D hanno introdotto il concetto di BIM nella progettazione.. TraceParts è sviluppatore
DettagliObiettivo. Rendervi autonomi nella presentazione standard di ARXivar
Corso DEMO Obiettivo Rendervi autonomi nella presentazione standard di ARXivar Materiale Macchina DEMO (macchina virtuale) DB demo Istruzioni per ripristino ambiente demo Istruzioni per aggiornamento ambiente
DettagliEsperienze di Telemisura e problematiche di condivisione di risorse di laboratorio
Workshop Telemisure Bologna 25 Febbraio 2004 Esperienze di Telemisura e problematiche di condivisione di risorse di laboratorio Gli utenti possono accedere via WEB alla strumentazione di misura mediante
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliOttimizzare l'elaborazione dei documenti aziendali in entrata e in uscita
Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali
DettagliIL PROCESSO di PROGETTAZIONE
IL PROCESSO di PROGETTAZIONE In questa lezione vedremo: Ruolo della modellazione nella comunicazione tipi di modello nel progetto I modelli del prodotto Interpretazione delle informazioni del progetto
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliRiepilogo iniziativa CF_2163_I_2018
Riepilogo iniziativa CF_2163_I_2018 1. Soggetto presentatore Nome Partita IVA Tipologia Sede Telefono ASSOCIAZIONE ITALIANA SVILUPPO FORMAZIONE 01047590862 Organismi di formazione, accreditati per lo svolgimento
DettagliFatturazione elettronica per lo studio odontoiatrico Sommario
Fatturazione elettronica per lo studio odontoiatrico Sommario Cos è la fatturazione elettronica... 3 Come si compila una fattura elettronica... 4 Come funziona la fattura elettronica... 5 Fatturazione
DettagliSOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile
Manuale Utente (Generalità) Versione 2.0.1 SOMMARIO 1. INTRODUZIONE... 3 2. HELIOS LA SOLUZIONE TECNICA... 6 3. HELIOS - L ARCHITETTURA DI SISTEMA... 8 2 8 1. Introduzione NOTA BENE: Nel sistema Helios
DettagliArchiviazione sicura delle mail sul Cloud con MailArchive
Archiviazione sicura delle mail sul Cloud con MailArchive Per gestire in modo produttivo e sicuro la propria corrispondenza digitale è necessario disporre di strumenti in grado di offrire vantaggi tangibili
DettagliCOMPETENZA CHIAVE EUROPEA: Fonti di legittimazione: COMPETENZE SPECIFICHE ABILITA CONOSCENZE CONOSCENZE Utilizzare e produrre testi e fogli di lavoro.
COMPETENZA CHIAVE EUROPEA: Fonti di legittimazione: SEZIONE A: Traguardi formativi Raccomandazione del Parlamento Europeo e del Consiglio 18.12.2006 Raccomandazione del Parlamento Europeo e del Consiglio
DettagliMANUALE UTENTE PROFILO TECNICO INTERNO
MANUALE UTENTE PROFILO TECNICO INTERNO 2 Sommario Introduzione... 5 Accesso al portale... 6 Sezione Assistenza... 8 Presa in carico... 18 Sincronizzazione... 19 Sezione Interventi Cliente... 21 Sezione
DettagliQuesito 3: Risposta: Quesito 4: Risposta:
Quesito 3: Premesso che il Capitolato Speciale all art. 1 comma 2 richiede la fornitura di un portale di comunicazione interattiva con il Contribuente che consenta all Ente di realizzare una riorganizzazione
Dettagli(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA
Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della
DettagliIntroduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1
Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che
DettagliIl Progetto Flussi Documentali nel Comune di Livorno
Il Progetto Flussi Documentali nel Comune di Livorno www.comune.livorno.it a cura di Graziella Launaro Si premettono alcuni dati ed informazioni sulla realtà del Comune di Livorno, ritenuti utili al fine
DettagliCanon Canon Authorised Center. ,unzo. & COlOfflBO. Bergamo Operated by Punzo & Colombo Sri
Canon Canon Authorised Center Bergamo Operated by Punzo & Colombo Sri,unzo & COlOfflBO ,unzo & co1omnos,1 Perchè scegliere un Canon Business Center? Un Canon Business Center è un rivenditore esclusivo
DettagliVeronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su
Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Web Automation: evoluzione del networking e integrazione delle macchine nella "smart factory" Alessio
DettagliFondamenti di Informatica
Fondamenti di Informatica Accademia di Belle Arti di Verona Università degli Studi di Verona A.A. 2016-2017 Docente - Vincenzo Giannotti CAPITOLO 6 BASI DI DATI Basi di dati Il termine «Base di Dati» o
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
Dettagli