SICUREZZA INFORMATICA E PRODUZIONE STATISTICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA E PRODUZIONE STATISTICA"

Transcript

1 QUINTA CONFERENZA NAZIONALE DI STATISTICA Ing. Andrea Guarino Roma, 17 novembre 2000

2 Lo scenario del mondo dell Information Technology in generale, e della produzione statistica in particolare, si è rapidamente evoluto sotto l impulso di fattori di spinta dalla portata dirompente che hanno permesso di ripensare al rapporto tra utente e sistemi informatici in modo completamente diverso. L affermarsi dell'informatica individuale con una diffusione sempre più spinta di sistemi di elaborazione personali dalle caratteristiche in termini di prestazioni impensabili fino a qualche anno fa e soprattutto il prorompente sviluppo delle reti di comunicazioni sia in termini di qualità che di diffusione, hanno permesso di accorciare la distanza tra di essi, ed ancora di più quella tra cittadini e Pubblica Amministrazione. Viene definito infatti un nuovo modello di interazione tra di essi ed un nuovo modo di usufruire dei servizi che la Pubblica Amministrazione, finalmente unica, riesce ad offrire. Si è assistito così alla nascita di servizi di qualità via via crescente offerti da quelle organizzazioni che hanno saputo cogliere le nuove opportunità di business che si sono venute a creare. Ma non si può pensare a tali opportunità senza dover affrontare il problema della sicurezza e soprattutto senza dover valutare il rischio cui ciascuna organizzazione è esposta nel momento in cui decide di offrire nuovi servizi ad un utenza sempre più vasta. Volendo ripercorrere le veloci tappe bruciate in questi ultimi anni si può notare infatti come l offerta di servizi informatici abbia coperto utenze via via più diffusa a fronte di un crescita esponenziale del rischio di danneggiamento di risorse ed immagine. Opportunità di business LAN Accesso Internet Finanza in rete VPN Extranet E-Commerce Rischio Dal rischio quasi nullo corrispondente all offerta di servizi su reti chiuse quale poteva essere una rete locale, in cui era lo stesso utente a dover recarsi presso il fornitore del servizio, che Pag. 1

3 rappresentava al tempo stesso l unico elemento abilitato all accesso alle risorse ed alle informazioni interne, si è successivamente passati alla prima fornitura di servizi su Internet. Tali servizi hanno costituito il primo passo verso una diffusione più spinta dell informazione, anche se essa era un informazione ancora statica e spesso unicamente di facciata, ma al tempo stesso hanno rappresentato il primo caso di apertura delle reti e di esposizione di risorse su una rete potenzialmente aperta a tutti. E nato così il problema della protezione delle risorse interne da una parte e dei contenuti esposti su Internet dall altra; problemi questi che hanno assunto un importanza sempre crescente man mano che le informazioni pubblicate hanno assunto maggior importanza e gli utilizzatori di Internet sono esponenzialmente aumentati, diventando al tempo stesso sempre più scaltri. I passi successivi hanno visto il mondo della finanza, prima di ogni altro, accedere alle potenzialità offerte dalla rete offrendo ai propri clienti i primi servizi finanziari in linea a fronte di investimenti nel campo della sicurezza tutt altro che indifferenti. Ed ancora dopo, a fronte dell affermarsi di tecniche di sicurezza sempre più sofisticate, alcune organizzazioni hanno compreso gli enormi vantaggi ed opportunità che si venivano a creare a fronte dell utilizzo della rete Internet come mezzo di comunicazione aziendale e della possibile intima cooperazione con altre realtà: sono nate così le prime Reti Private Virtuali (V.P.N.) su Internet e la realizzazione delle Extranet. L ultimo scalino, costituito dal diffondersi attuale del Commercio Elettronico, vede da un lato l estensione massima dell utenza (potenzialmente chiunque accede alla rete Internet è un possibile cliente) e dall altro il raggiungimento di un livello di rischio elevatissimo (vengono esposti i servizi portanti delle singole organizzazioni). Con il succedersi di queste tappe si è passati quindi da un servizio offerto a pochi che dovevano obbligatoriamente recarsi presso il fornitore ad un servizio offerto a tutti direttamente sul proprio tavolo di lavoro, ma contemporaneamente da un rischio di intrusione minimo ad uno elevatissimo. Le tecniche di sicurezza hanno quindi dovuto adeguarsi alle necessità crescenti dell utenza e dei fornitori di servizi, fornendo strumenti sempre più sofisticati che hanno contemporaneamente permesso di pensare a nuove applicazioni. La sicurezza inizialmente era basata completamente sulla protezione delle risorse interne alle organizzazioni, in cui mentre veniva concesso agli utenti interni di accedere a servizi esterni sulla rete Internet, veniva allo stesso tempo vietata qualsiasi attività da parte di utenti Internet sulle macchine interne. Ma tale approccio è risultato limitativo e frenante per lo sviluppo dei servizi. Pertanto nel corso del tempo si è passati all utilizzo di tecniche che pur proteggendo i sistemi interni hanno permesso Pag. 2

4 l accesso da parte di utenti Internet alle informazioni ed alle applicazioni proprie delle singole organizzazioni. Anche la produzione statistica ha subito gli stessi influssi da parte dei medesimi fattori di spinta. In essa, infatti, inizialmente le fasi di acquisizione e di diffusione erano totalmente basate sulla carta. Si certifica che il ansgfda nsnadkk ahhag jahjd ja aka jab aka aks snns an ana La compilazione di questionari cartacei ha rappresentato per lungo tempo la prima fase del processo di produzione statistica; questi venivano quindi passati al processo di perforazione attraverso il quale l informazione cartacea veniva trasformata in informazione digitale. Un unico elaboratore, cui erano collegati terminali attraverso il quale il processo veniva impostato e controllato, macinava le informazioni elementari per produrre finalmente gli oggetti per la diffusione: tabulati, pubblicazioni, certificati. Il processo di produzione quindi vedeva una transizione carta > digitale > carta che ne rallentava l esecuzione, introducendo al tempo stesso possibili fonti di errori nella fase di perforazione ed aumentandone i relativi costi. I primi miglioramenti al processo si sono avuti con l introduzione delle tecniche di lettura ottica dei questionari e con l acquisizione di dati direttamente su supporti magnetici. Contemporaneamente ai prodotti cartacei di diffusione si sono affiancati i primi prodotti di informazione digitale attraverso la diffusione in allegato di floppy-disk o CD o attraverso la costituzione delle B.B.S. (Bolletin Board System). Lo scenario che ci si presenta oggi è completamente diverso: l informazione digitale diventa la fonte primaria di acquisizione e diffusione. Pag. 3

5 Essa viene infatti acquisita direttamente alla fonte attraverso un processo di trasferimento di dati tra sistemi connessi in rete, o direttamente introdotta nel sistema target da utenti o rilevatori muniti di palm-computer. L informazione così acquisita è direttamente disponibile in rete in una struttura di dati organizzata per i settori produttivi. La stessa architettura di sistema evolve dal modello precedente a quello distribuito dove il carico di lavoro viene suddiviso tra i sistemi di competenza specifica dei singoli settori, con indubbi vantaggi in termini di potenza elaborativa e di snellimento del processo. Sono infine gli stessi settori produttivi che possono curare la diffusione dell informazione da essi stessi prodotta direttamente in rete, concedendo l accesso ad essa ad utenti selezionati. Quest ultimo passo ha una portata enorme in termini di rinnovamento. E l utente stesso, il ricercatore esperto, l azienda, il professionista o il privato cittadino, che diventa l attore principale del processo estraendo l informazione strutturata in base alle proprie esigenze e nel momento in cui più gli interessa. In questa evoluzione del processo produttivo dell informazione statistica è la rete ad essere passata al ruolo di elemento principale del sistema (modello network centric ) sostituendo il vecchio modello in cui invece l'elemento principale era costituito dall elaboratore centrale (modello host centric ). Evoluzione che è stata resa possibile dal grande sviluppo delle reti di telecomunicazione sia in termini di diffusione che di qualità e dall affermarsi delle nuove tecniche e dei nuovi strumenti di Pag. 4

6 sicurezza che hanno permesso da un lato l apertura a nuovi servizi e dall'altro il complessivo aumento del livello di sicurezza dei sistemi. Il processo di produzione statistica è dunque profondamente cambiato nelle sue fasi principali di acquisizione, elaborazione e diffusione. Nella fase di acquisizione la rilevazione di dati su questionari cartacei è stata sostituita da nuove tecniche che, se pur a fronte di un aumento del rischio, comportano un drastico miglioramento del servizio di raccolta sia in termini di tempestività che di accuratezza. I principali nuovi metodi di acquisizione possono essere raggruppati nelle seguenti categorie: FORM: E' la tecnica attraverso la quale vengono resi disponibili dei questionari elettronici direttamente su un sito WEB dedicato alla raccolta dei dati. In questo modo i dati da rilevare, controllati nella fase formale sulla stazione client, arrivano direttamente in una forma strutturata come previsto dal settore di produzione. I principali problemi legati a questo tipo di acquisizione sono quelli relativi all'autenticazione del mittente e del destinatario (E' proprio quel particolare rispondente a spedire i dati ed è proprio il server dell'istituto a riceverli?), dell'integrità (I dati giungono non alterati al server?) e quello della riservatezza (I dati personali sono visibili ad altri?). Un'altra modalità di acquisizione a basso costo è quella che utilizza la posta elettronica per la spedizione di dati ed informazioni. In questo caso è necessaria una preventiva fornitura agli utenti di software certificato per l'immissione ed il controllo dei dati. La spedizione degli archivi di dati rilevati come allegati di messaggi di posta elettronica permette di raccogliere a costi molto contenuti enormi quantità di dati, permettendo al tempo stesso la compilazione fuori linea dei questionari. Anche in questo caso i problemi principali che si presentano riguardano la mutua autenticazione, l'integrità e la riservatezza. Ad essi però si aggiunge l'affidabilità del mezzo (E' certo che il destinatario ha ricevuto il messaggio?). Trasferimento file: E' una tecnica simile a quella precedentemente descritta ma con la quale il trasferimento delle informazioni tra utenti e Istituto avviene per mezzo di prodotti generalmente indicati come F.T.P. (File Transfer Protocol). Questa tecnica presenta gli stessi problemi di quella precedente, a meno Pag. 5

7 Questionari : dell'affidabilità, in quanto sono gli stessi prodotti che permettono il controllo della ricezione e la eventuale ritrasmissione automatica. E' questa un ultima possibilità attualmente in fase di valutazione presso l'istituto Nazionale di Statistica, mediante la quale i questionari dei censimenti potrebbero essere distribuiti e raccolti direttamente su un sito WEB della rete Internet. In questo modo il singolo cittadino potrebbe ricevere, compilare ed inviare il questionario in maniera completamente autonoma, riducendo anche in questo caso tempi e costi di trattamento ed errori di compilazione. I problemi legati a questa tecnica sono ancora una volta analoghi a quelle precedenti: autenticazione, integrità e riservatezza. Le risposte ai problemi di sicurezza delle diverse nuove tecniche di acquisizione ci pervengono dagli strumenti che recentemente si sono resi disponibili. E' infatti la realizzazione di una Infrastruttura a chiave pubblica (PKI) basata sulla gestione di certificati digitali X.509 lo strumento di base in grado di permettere il superamento dei problemi precedentemente evidenziati. Tramite essa infatti a ciascun utente viene assegnata una chiave di cifratura e firma, autenticata dal certificato X.509 rilasciato da un'autorità pubblicamente riconosciuta. L'utilizzo del protocollo SSL e la cifratura fuori linea degli oggetti da spedire possono invece garantire dell'integrità e della riservatezza dei dati. Nel caso di collegamento Extranet e quindi di possibilità di trasferimento di file di grandi dimensioni tra organizzazioni diverse si può pensare a strumenti di sicurezza che si poggiano sui livelli OSI più bassi quale ad esempio il protocollo Ipsec. Analizzata la fase di acquisizione prendiamo in esame quella di elaborazione dei dati. Durante questa fase i problemi che si presentano sono necessariamente più diversificati, poiché ci si trova completamente all'interno del processo produttivo per il quale non solo devono essere rispettate tutte le norme sulla privacy ma deve anche essere garantita la conservazione del patrimonio informativo tanto dagli attacchi esterni quanto da quelli interni. In questa esposizione si vogliono però mettere in risalto solo le modalità di elaborazione e i relativi problemi e le soluzioni di sicurezza che si sono venute ad affermare grazie al processo di rinnovamento di cui la produzione statistica è stata protagonista. I più grandi fattori di cambiamento sono quelli legati al fatto di avere un'informazione non più disponibile in un unico punto, su un unico elaboratore, dove venivano concentrate tutte le politiche di sicurezza, ma ormai un'informazione disponibile in rete, accessibile da parte dei ricercatori dell'istituto ovunque essi siano. Pag. 6

8 E' per questo, dunque, che prendono particolarmente corpo i problemi relativi, da un lato, all'autenticazione ed autorizzazione degli utenti (L'utente che vuole accedere al sistema è proprio quello che dice di essere? E quali sono le risorse che è autorizzato ad usare?) e dall'altro, alla riservatezza delle informazioni che transitano in rete soprattutto nel caso in cui gli utenti possano accedere da postazioni periferiche o addirittura collegarsi da postazioni mobili. E' chiaro dunque che anche in questo caso l'esistenza di una struttura PKI può essere vista come l'elemento necessario, ma ora non sufficiente, per la garanzia dell'autenticazione. Ad essa infatti devono essere aggiunti sia strumenti sia precise procedure organizzative che permettano di gestire i profili d'utente, i gruppi e le relative autorizzazioni. Anche per questa fase lì dove nascano problemi di riservatezza delle informazioni, a fronte di un eterogeneo utilizzo di applicazioni e strumenti, è conveniente garantire la riservatezza delle informazioni ad un livello più basso di quello applicativo e da questo indipendente con strumenti quali il protocollo Ipsec o comunque attraverso la costituzione di reti private virtuali su reti di comunicazione insicure. La fase che maggiormente trae vantaggio dalle nuove tecniche di produzione statistica è indubbiamente la diffusione dell'informazione prodotta. Per essa si assiste ad un vero e proprio capovolgimento di approccio. Mentre prima l'informazione su supporto magnetico veniva diffusa solo come complemento alle pubblicazioni su carta, ora essa stessa è diventata informazione primaria relegando quella su carta al solo valore di copia. La nuova legislazione in materia di firma digitale ha sancito in maniera ufficiale tale capovolgimento di mentalità ed ha dato una spinta propulsiva ad organizzazioni private e pubbliche a realizzare applicazioni e servizi dirette in tal senso. La nuova diffusione di dati statistici quindi si avvale dei seguenti strumenti: WEB: Si è ormai affermato come uno degli strumenti principali di diffusione, evolvendosi da una pubblicazione completamente statica delle informazioni (è il fornitore di informazioni che decide quali dati presentare ed in quale maniera) ad una informazione dinamica (è l'utente che interagendo con i database decide quali dati estrarre ed in che maniera organizzarli). Il salto di qualità è enorme e richiede un ripensamento delle politiche di sicurezza nei confronti degli accessi dall'esterno. In questa ottica infatti il fornitore di informazioni mette a disposizione della comunità scientifica il proprio patrimonio informativo. E' necessario quindi poter autenticare gli utenti e concedere ad essi diversi livelli di autorizzazione. Di fondamentale importanza è poi il problema dell'integrità non solo dei sistemi WEB server Pag. 7

9 ma anche degli stessi contenuti delle informazioni pubblicate, soprattutto nel caso in cui queste riguardino dati statistici. Applet : Direttamente legata alla diffusione via WEB è quella di poter costruire interfacce sempre più complesse e performanti che permettano una navigazione all'interno dei sistemi sempre più vicina alle esigenze degli utenti. Tali obiettivi possono essere raggiunti attraverso la realizzazione di "Applet" da scaricare direttamente sulla stazione client dell'utente. Questa soluzione è però perseguibile solamente se si riesce a garantire l'utente stesso della origine non dolosa dell'applicazione. Documenti legali: All'interno dei processi di diffusione statistica esiste anche la possibilità di diffondere a richiesta certificati legali relativi a particolari situazioni ( si pensi ad esempio al valore dell'indice dei prezzi al consumo cui sono legati alcuni contratti). La nuova normativa relativa alla firma digitale permette di pensare a tali certificazioni in forma completamente digitale, in cui l'eventuale versione su carta ne diventa solamente una copia. E' chiaro in questo caso che i più rilevanti problemi di sicurezza oltre a quelli relativi all'integrità nella trasmissione, si rivolgono soprattutto al rispetto delle norme che garantiscono la legalità del documento elettronico. E-book: La nuova frontiera della diffusione delle pubblicazioni statistiche è quella rappresentata dalla editoria elettronica, per mezzo della quale i libri, le pubblicazioni vengono rese disponibili per l'acquisto direttamente in rete. Le problematiche che si vengono a creare in questo caso sono di ordine completamente diverso in quanto si riferiscono soprattutto alla protezione degli interessi dell'organizzazione in termini di copyright. Le tecniche di sicurezza che sovrintendono ai problemi segnalati nei punti precedenti, oltre ad una diversa progettazione dei sistemi di firewalling che permettono di proteggere le risorse interne da attacchi provenienti dalla rete, si possono ricondurre ancora una volta alla realizzazione di strutture PKI ed alla applicazione della firma digitale. Quest'ultima in particolare permette di autenticare contenuti, applet, documenti legali, licenze di e-book. Essa quindi può essere la giusta risposta alle esigenze di sicurezza legate alla fase di diffusione. Ma è giusto chiedersi quali implicazioni possa comportare un tale quadro di rinnovamento. Per semplicità concentriamo l'attenzione solo su quella che sembra essere una soluzione ad ampio spettro in grado di coprire le esigenze di sicurezza nelle tre fasi principali del processo di Pag. 8

10 produzione statistica ma che al tempo stesso costituisce il vero elemento innovativo all'interno dell'organizzazione: la realizzazione di una PKI. Questa richiede una struttura organizzativa interna, inizialmente non prevista, che sia in grado di gestire completamente il processo di rilascio e revoca delle chiavi e dei relativi certificati, all'interno di un processo di sicurezza delineato nei minimi dettagli. La costituzione di una tale struttura si dovrà avvalere di nuove figure professionali che è necessario formare su tematiche ancora non note alla maggior parte e che spesso appaiono addirittura "misteriose" ai non addetti ai lavori. Questa sensazione è tanto più viva quanto più l'ambiente risulta non essere completamente sensibile alle problematiche di sicurezza, in cui gli utenti in alcuni casi evitano addirittura di ottemperare agli obblighi imposti. Risulta perciò necessario nel momento in cui si affrontano questi nuovi scenari introdurre nell'organizzazione e a tutti i livelli una nuova cultura che vede la sicurezza come un bene primario irrinunciabile. Ma la definizione di una struttura PKI non è solo organizzazione, ma richiede anche la definizione di alcune scelte di base di non facile soluzione. Su che cosa investire dunque? Sulla realizzazione di una struttura completamente in azienda, struttura di hardware, software, sicurezza e persone capace di mantenere il servizio costantemente attivo e di interagire con gli utenti, anche in presenza di numeri che possono rapidamente crescere in funzione delle esigenze di comunicazione e di relazione proprie dell'azienda? Oppure conviene rilasciare tutto ciò in "outsourcing", demandando completamente tutte le problematiche ad un partner fidato, ma a quali costi? Oppure ancora optare per l' "housing" delle macchine, mantenendo in proprio la responsabilità della gestione dei rapporti con gli utenti? E' su queste problematiche e sulla scelta più appropriata a seconda delle esigenze e dei costi preventivati che si gioca la buona riuscita di un'operazione che può rappresentare un decisivo salto di qualità del processo di produzione. L'ultimo punto di considerazione è quello relativo alla definizione di una chiara politica nei confronti degli utenti e dei partner. Nella definizione di una PKI il passo più ovvio è rappresentato dalla distribuzione di proprie chiavi a tutti gli utenti e partner. Ma è questa una giusta politica? Con il diffondersi delle tecniche di firma digitale potrà non essere lontano il momento in cui il generico utente dovrà possedere tante smart-card quanti sono i sistemi cui abbia diritto di accedere. Ed allora appare giusta la preoccupazione di vedere ancora non attuata la così detta "Crosscertification", ossia la possibilità che un'autorità di certificazione riconosca i certificati digitali X.509 rilasciati da un'altra autorità. Sarebbe infatti questa la maniera ottimale di gestire l'intera utenza della propria azienda, senza dover necessariamente fornire chiavi e certificati a chi già ne è in possesso. Pag. 9

11 Al di là comunque delle implicazioni messe in luce è importante considerare come applicazioni di strumenti di questo tipo possano portare benefici all'intero processo di produzione in termini di snellimento delle procedure, maggiore tempestività nel rilascio dei risultati, maggiore accuratezza nell'acquisizione dei dati ed estensione dell'utenza a valori fino a pochi anni fa completamente impensabili. In conclusione l'adozione di tali strumenti ed il ripensamento delle modalità di produzione statistica soprattutto nelle fasi di acquisizione e diffusione portano ad un sensibile miglioramento del servizio reso al paese. E' tempo, dunque, che la sicurezza non vada più vista come " una tassa da pagare in termini economici, prestazionali ed organizzativi", come alcune volte ancora accade, ma come un investimento ormai irrinunciabile, capace non solo di garantire il patrimonio delle aziende e di preservarne l'immagine nei confronti dell'opinione pubblica ma anche di rappresentare uno strumento indispensabile per cogliere le nuove opportunità offerte dal mercato. Essa va quindi intesa come centro di profitto e non più come centro di costo. Pag. 10

Sicurezza informatica e produzione statistica

Sicurezza informatica e produzione statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza informatica e produzione statistica A. Guarino QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Internet: la rete delle reti

Internet: la rete delle reti Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni

Dettagli

ALLEGATO B REGOLE TECNICHE

ALLEGATO B REGOLE TECNICHE ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Capitolato d Appalto. Riccardo Cardin

Capitolato d Appalto. Riccardo Cardin Capitolato d Appalto Netmüs Dev. Via Trieste, 63, 35121, Padova (PD) 21/11/2010 Riccardo Cardin Il presente documento ha lo scopo di presentare ed elencare le macro caratteristiche del progetto pilota

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

PAflow software libero per il protocollo informatico

PAflow software libero per il protocollo informatico PAflow software libero per il protocollo informatico Indice della presentazione Introduzione al protocollo informatico Il progetto PAflow breve storia tecnologie Il prodotto PAflow (Il software è di chi

Dettagli

Perché una conservazione e un conservatore a Norma?

Perché una conservazione e un conservatore a Norma? Perché una conservazione e un conservatore a Norma? Che differenza c è tra Archiviazione, Conservazione Sostitutiva e Conservazione digitale a norma? Quali sono i vantaggi? Il focus La conservazione a

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24, Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Legalinvoice START. Il modo più semplice di gestire le fatture elettroniche

Legalinvoice START. Il modo più semplice di gestire le fatture elettroniche Legalinvoice START Il modo più semplice di gestire le fatture elettroniche Pagina 2 di 6 Il modo più semplice di gestire le fatture elettroniche Legalinvoice START è l innovativa piattaforma web, semplice

Dettagli

Università della Tuscia

Università della Tuscia Università della Tuscia Conservazione dei Beni Culturali Studio sulla gestione dei documenti telematici nella Pubblica Amministrazione: il caso del Ministero dell Economia e delle Finanze Anno accademico

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta

Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta Il Progetto REFER-BAS Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta Potenza 10 Ottobre 2006 Contesto di riferimento Il progetto si colloca nella fase

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Sistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare.

Sistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare. 1 Sistemi e reti La comunicazione e le reti sono ormai entrate a far parte del nostro quotidiano. La rete telefonica, i sistemi di posta elettronica, internet, i social network sono utilizzati da molte

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Reti, Web e comunicazione Parte seconda

Reti, Web e comunicazione Parte seconda Reti, Web e comunicazione Parte seconda 1 Classificazione delle reti Le reti di comunicazione (network) possono essere catalogate in base alle seguenti caratteristiche : Estensione geografica Topologia

Dettagli

Siamo in piena RIVOLUZIONE DIGITALE! Il futuro della FATTURAZIONE ELETTRONICA è già il PRESENTE!

Siamo in piena RIVOLUZIONE DIGITALE! Il futuro della FATTURAZIONE ELETTRONICA è già il PRESENTE! Siamo in piena RIVOLUZIONE DIGITALE! Il futuro della FATTURAZIONE ELETTRONICA è già il PRESENTE! CI PRESENTIAMO Partner ufficiale: Servizi e Soluzioni per AZIENDE e PROFESSONISTI, con oltre 6.000 CLIENTI,

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

Sicurezza Enti Locali

Sicurezza Enti Locali Sicurezza Enti Locali 1/11 INDICE Indice...2 1 INTRODUZIONE...3 1.1 Scopo del documento...3 1.2 A chi si rivolge...3 1.3 Contenuti...3 1.4 Riferimenti...3 2 Componenti interessate...4 3 Adempimenti di

Dettagli

Il Sistema Informativo

Il Sistema Informativo Anno accademico 2018/2019 Il Sistema Informativo \ Roberto Foderà Dipartimento di Giurisprudenza Corso di laurea in Economia e commercio Sistema azienda Sistema organizzativo Sistema informativo Sistema

Dettagli

FATTURAZIONE ELETTRONICA. Piattaforma per Studi Commercialisti

FATTURAZIONE ELETTRONICA. Piattaforma per Studi Commercialisti FATTURAZIONE ELETTRONICA Piattaforma per Studi Commercialisti Chi siamo - numeri Chi siamo LE NOSTRE CERTIFICAZIONI I NOSTRI NUMERI ISO 9001:2008 ISO/IEC 27001:2014 Conservatore accreditato AgID Agenzia

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Infrastruttura telematica: visione d insieme Mauro Nanni

Infrastruttura telematica: visione d insieme Mauro Nanni Infrastruttura telematica: visione d insieme Mauro Nanni Si sono fin qui presi in considerazione i singoli elementi che costituiscono l infrastruttura telematica delle scuole. Per utilizzare in modo semplice

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Parte VIII Indice Reti di calcolatori topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Internet indirizzi Internet principali servizi VIII.1 Collegamenti tra più calcolatori

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma

Dettagli

Informativa per la clientela

Informativa per la clientela Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

Invio TFR a INPDAP Utente Scuola. Progetto Ministero della Pubblica Istruzione

Invio TFR a INPDAP Utente Scuola. Progetto Ministero della Pubblica Istruzione Invio TFR a INPDAP Utente Scuola Progetto Ministero della Pubblica Istruzione per gli Utenti dell Amministrazione Centrale e Periferica La presente guida rappresenta uno strumento informativo e di supporto

Dettagli

Intranet. Definizioni

Intranet. Definizioni Intranet 1 Definizioni Internet: per comunicare in modo libero con l esterno dell azienda Intranet: per comunicare in modalità Internet all interno dell azienda Extranet: per comunicare in modo strutturato

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

CHE GESTISCE QUALSIASI MODULO AZIENDALE, IN MODO SEMPLICE ED AFFIDABILE

CHE GESTISCE QUALSIASI MODULO AZIENDALE, IN MODO SEMPLICE ED AFFIDABILE ISOweb IL SISTEMA INFORMATICO, CHE GESTISCE QUALSIASI MODULO AZIENDALE, IN MODO SEMPLICE ED AFFIDABILE Scopo di ISOweb Ottimizzazione delle comunicazioni interne tra le funzioni ed in esterno con clienti

Dettagli

PROGRAMMA: Docente Saitta Rosa Maria Samuela (eventuale sostituto Virdi Andrea Riccardo)

PROGRAMMA: Docente Saitta Rosa Maria Samuela (eventuale sostituto Virdi Andrea Riccardo) Corso ECM Nome Provider: Cosmopolis società Cooperativa Id. 584 Titolo: L informatica per le professioni sanitarie Sanità digitale Edizione: 1 Sede: Catania, Via del Bosco n. 267/b Destinatari: 10 Obiettivi

Dettagli

PIANO DI PROGRAMMAZIONE DIDATTICA

PIANO DI PROGRAMMAZIONE DIDATTICA PIANO DI PROGRAMMAZIONE DIDATTICA CLASSE: 1^ CAT MATERIA: TECNOLOGIE INFORMATICHE QUADRO ORARIO (ORE SETTIMANALI): 3 (di cui 2 in laboratorio) Finalità Lo studente al termine del percorso dovrà essere

Dettagli

A.P.System s.r.l. Terminal Services. sempre. ovunque. comunque

A.P.System s.r.l. Terminal Services. sempre. ovunque. comunque A.P.System s.r.l. Terminal Services sempre ovunque comunque Caratteristiche del Mercato L evoluzione tecnologica e del mercato pongono sempre più frequentemente le Aziende nella situazione di dover affrontare

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Titolo del servizio Comunico. Piattaforma APACI

Titolo del servizio Comunico. Piattaforma APACI Titolo del servizio Comunico Piattaforma APACI Introduzione Con Comunico cittadini, imprese, liberi professionisti e associazioni possono inviare documenti alla Pubblica Amministrazione Toscana attraverso

Dettagli

PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d 2.0. MOD. 1 Basic concepts of IT

PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d 2.0. MOD. 1 Basic concepts of IT PROGRAMMAZIONE DIDATTICA informatica formazione e-learning Classe I sez. c-d cl@ssi 2.0 - Struttura dell elaboratore elettronico - Caratteristiche di ogni componente e relative funzioni - Termini base

Dettagli

Comportamento del Sistema

Comportamento del Sistema INA SAIA Comportamento del Sistema 1/12 INDICE Indice...2 1 INTRODUZIONE...3 1.1 Scopo del documento...3 1.2 A chi si rivolge...3 1.3 Contenuti...3 1.4 Riferimenti Esterni...3 2 Funzionalità esposte...4

Dettagli

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1

Dettagli

La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato

La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato La cooperazione per l ammodernamento della Pubblica Amministrazione e del mercato Claudio Russo claudio.russo@polimi.ti 21 luglio 2016 Lo sviluppo dell egovernment Lo stato dell arte INTERVENTI NORMATIVI

Dettagli

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti

Dettagli

Architetture Client/Server e World Wide Web

Architetture Client/Server e World Wide Web Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o

Dettagli

INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO

INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO COMMERCIO ELETTRONICO basato su elaborazione e trasmissione elettronica delle informazioni opera su un infrastruttura composta da computer, software

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità

Dettagli

MATERIALI PER LA DISCUSSIONE

MATERIALI PER LA DISCUSSIONE SETTORE TECNOLOGICO MATERIALI PER LA DISCUSSIONE ISTITUTO TECNICO INDIRIZZO ARTICOLAZIONE TELECOMUNICAZIONI INFORMATICA E TELECOMUNICAZIONI ESITI DI APPRENDIMENTO Regolamento, Art. 5 comma 1 Nota: Le Competenze,

Dettagli

Normativa di riferimento e Sistema di Interscambio

Normativa di riferimento e Sistema di Interscambio Rev. 29/06/2018 Normativa di riferimento e Sistema di Interscambio Con la nuova legge di Bilancio 2018 (27 dicembre 2017, n. 205 - comma 909 - B2B) è stato introdotto l obbligo della Fatturazione Elettronica

Dettagli

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale

Dettagli

CONCESSIONARIO UNICO PER LA SICILIA

CONCESSIONARIO UNICO PER LA SICILIA CONCESSIONARIO UNICO PER LA SICILIA Il servizio erogato mediante risorse umane e tecnologiche deve rispondere a criteri di: Fruibilità: non deve creare difficoltà o disagi agli utenti; Rapidità: deve essere

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Progettazione Logica e Modello Realizzativo

Progettazione Logica e Modello Realizzativo Progettazione Logica e Modello Realizzativo Metodologia di SI PREFERIBILMENTE ITERATIVA (1) Analisi dei Requisiti (Modello di Business): analisi di scenario, individuando i processi, gli attori coinvolti

Dettagli

SISTEMI INFORMATIVI E DATABASE

SISTEMI INFORMATIVI E DATABASE SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,

Dettagli

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Cos'è la posta elettronica certificata, a cosa serve e come funziona Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. GESIMM - RELEASE Versione 2014.2.0 Applicativo:

Dettagli

Nel settore del turismo la messaggistica ricopre un ruolo strategico nelle dinamiche aziendali. Per

Nel settore del turismo la messaggistica ricopre un ruolo strategico nelle dinamiche aziendali. Per Case history Settore: Turismo Richiesta del cliente Nel settore del turismo la messaggistica ricopre un ruolo strategico nelle dinamiche aziendali. Per un player a livello mondiale e leader nel settore

Dettagli

BOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE. Metti le ali alla tua azienda!

BOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE. Metti le ali alla tua azienda! BOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE Box - One Metti le ali alla tua azienda! BOX ONE SOLUZIONE COMPLETA E MODULARE Box One è la soluzione gestionale dedicata alla gestione dell area commerciale

Dettagli

Aspetti informatici. Paolo Lo Re, 2004

Aspetti informatici. Paolo Lo Re, 2004 Aspetti informatici Paolo Lo Re, 2004 Cenni introduttivi sulle problematiche informatiche La panoramica che seguirà ha lo scopo di definire alcuni concetti basilari la nomenclatura comunemente usata nell

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

ASSEMBLEA DEGLI ASSOCIATI

ASSEMBLEA DEGLI ASSOCIATI ASSEMBLEA DEGLI ASSOCIATI FORUM TEMATICO Ricerca, Trasferimento Tecnologico, Innovazione Taranto, 25 Luglio 2008 1 LE NOSTRE PROPOSTE 1. FONDAZIONE PER LA R&S 2. PROGETTO TARANTO WIRELESS 2 LE NOSTRE PROPOSTE

Dettagli

PAC Indicom PRIMA ATTIVAZIONE CLIENTI

PAC Indicom PRIMA ATTIVAZIONE CLIENTI PAC Indicom PRIMA ATTIVAZIONE CLIENTI Manuale Utente per Registrazione Utenti Servizio di FeB2B Versione 1.0.1 Sommario SOMMARIO... 2 1. INTRODUZIONE... 3 2. IL LOGIN... 3 2.1 PRIMA REGISTRAZIONE... 3

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: M73013 Modello 730/2013

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: M73013 Modello 730/2013 NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2013.1.0 Applicativo: M73013

Dettagli

Able Tech. Company Profile

Able Tech. Company Profile Able Tech Company Profile L azienda Able Tech è l azienda leader in Italia per la gestione delle Informazioni e dei processi aziendali. Da 15 anni semplifichiamo e miglioriamo il lavoro delle aziende.

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

SISTEMA UNIFICATO D IDENTITA DIGITALE

SISTEMA UNIFICATO D IDENTITA DIGITALE SISTEMA UNIFICATO D IDENTITA DIGITALE di avv. Graziano Garrisi - grazianogarrisi@studiolegalelisi.it - Avvocato del foro di Lecce; - Consulente privacy e esperto in diritto delle nuove tecnologie; - Fa

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Maggio 20 L'utilizzo del Cloud Computing nelle imprese con almeno 10 addetti L Istat realizza

Dettagli

Perche nasce questa necessita

Perche nasce questa necessita BIM&CO Project Cos'è il BIM Perche nasce questa necessita Il ruolo di Trace Parts Molte aziende produttrici di SW CAD 3D hanno introdotto il concetto di BIM nella progettazione.. TraceParts è sviluppatore

Dettagli

Obiettivo. Rendervi autonomi nella presentazione standard di ARXivar

Obiettivo. Rendervi autonomi nella presentazione standard di ARXivar Corso DEMO Obiettivo Rendervi autonomi nella presentazione standard di ARXivar Materiale Macchina DEMO (macchina virtuale) DB demo Istruzioni per ripristino ambiente demo Istruzioni per aggiornamento ambiente

Dettagli

Esperienze di Telemisura e problematiche di condivisione di risorse di laboratorio

Esperienze di Telemisura e problematiche di condivisione di risorse di laboratorio Workshop Telemisure Bologna 25 Febbraio 2004 Esperienze di Telemisura e problematiche di condivisione di risorse di laboratorio Gli utenti possono accedere via WEB alla strumentazione di misura mediante

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali

Dettagli

IL PROCESSO di PROGETTAZIONE

IL PROCESSO di PROGETTAZIONE IL PROCESSO di PROGETTAZIONE In questa lezione vedremo: Ruolo della modellazione nella comunicazione tipi di modello nel progetto I modelli del prodotto Interpretazione delle informazioni del progetto

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Riepilogo iniziativa CF_2163_I_2018

Riepilogo iniziativa CF_2163_I_2018 Riepilogo iniziativa CF_2163_I_2018 1. Soggetto presentatore Nome Partita IVA Tipologia Sede Telefono ASSOCIAZIONE ITALIANA SVILUPPO FORMAZIONE 01047590862 Organismi di formazione, accreditati per lo svolgimento

Dettagli

Fatturazione elettronica per lo studio odontoiatrico Sommario

Fatturazione elettronica per lo studio odontoiatrico Sommario Fatturazione elettronica per lo studio odontoiatrico Sommario Cos è la fatturazione elettronica... 3 Come si compila una fattura elettronica... 4 Come funziona la fattura elettronica... 5 Fatturazione

Dettagli

SOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile

SOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile Manuale Utente (Generalità) Versione 2.0.1 SOMMARIO 1. INTRODUZIONE... 3 2. HELIOS LA SOLUZIONE TECNICA... 6 3. HELIOS - L ARCHITETTURA DI SISTEMA... 8 2 8 1. Introduzione NOTA BENE: Nel sistema Helios

Dettagli

Archiviazione sicura delle mail sul Cloud con MailArchive

Archiviazione sicura delle mail sul Cloud con MailArchive Archiviazione sicura delle mail sul Cloud con MailArchive Per gestire in modo produttivo e sicuro la propria corrispondenza digitale è necessario disporre di strumenti in grado di offrire vantaggi tangibili

Dettagli

COMPETENZA CHIAVE EUROPEA: Fonti di legittimazione: COMPETENZE SPECIFICHE ABILITA CONOSCENZE CONOSCENZE Utilizzare e produrre testi e fogli di lavoro.

COMPETENZA CHIAVE EUROPEA: Fonti di legittimazione: COMPETENZE SPECIFICHE ABILITA CONOSCENZE CONOSCENZE Utilizzare e produrre testi e fogli di lavoro. COMPETENZA CHIAVE EUROPEA: Fonti di legittimazione: SEZIONE A: Traguardi formativi Raccomandazione del Parlamento Europeo e del Consiglio 18.12.2006 Raccomandazione del Parlamento Europeo e del Consiglio

Dettagli

MANUALE UTENTE PROFILO TECNICO INTERNO

MANUALE UTENTE PROFILO TECNICO INTERNO MANUALE UTENTE PROFILO TECNICO INTERNO 2 Sommario Introduzione... 5 Accesso al portale... 6 Sezione Assistenza... 8 Presa in carico... 18 Sincronizzazione... 19 Sezione Interventi Cliente... 21 Sezione

Dettagli

Quesito 3: Risposta: Quesito 4: Risposta:

Quesito 3: Risposta: Quesito 4: Risposta: Quesito 3: Premesso che il Capitolato Speciale all art. 1 comma 2 richiede la fornitura di un portale di comunicazione interattiva con il Contribuente che consenta all Ente di realizzare una riorganizzazione

Dettagli

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della

Dettagli

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1 Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che

Dettagli

Il Progetto Flussi Documentali nel Comune di Livorno

Il Progetto Flussi Documentali nel Comune di Livorno Il Progetto Flussi Documentali nel Comune di Livorno www.comune.livorno.it a cura di Graziella Launaro Si premettono alcuni dati ed informazioni sulla realtà del Comune di Livorno, ritenuti utili al fine

Dettagli

Canon Canon Authorised Center. ,unzo. & COlOfflBO. Bergamo Operated by Punzo & Colombo Sri

Canon Canon Authorised Center. ,unzo. & COlOfflBO. Bergamo Operated by Punzo & Colombo Sri Canon Canon Authorised Center Bergamo Operated by Punzo & Colombo Sri,unzo & COlOfflBO ,unzo & co1omnos,1 Perchè scegliere un Canon Business Center? Un Canon Business Center è un rivenditore esclusivo

Dettagli

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Web Automation: evoluzione del networking e integrazione delle macchine nella "smart factory" Alessio

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Accademia di Belle Arti di Verona Università degli Studi di Verona A.A. 2016-2017 Docente - Vincenzo Giannotti CAPITOLO 6 BASI DI DATI Basi di dati Il termine «Base di Dati» o

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli