Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema"

Transcript

1 Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

2 Normativa del Garante della privacy sugli amministratori di sistema la normativa: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) FAQ: proroga 15/12/2009:

3 Tango/04 Computing Group l azienda Dati della società Tango/04 èunasoftware house fondata nel 1991 Specialistain soluzionidibusiness e IT monitoring Sedea Barcellonacon presenzain tuttoilmondoattraversoun network di partners Focalizzatain: IT governance e monitoring Conformità in ambito sicurezza Soluzioni BSM/BAM Dislocazione nel mondo Uffici locali in: Spagna USA Francia Italia Argentina Brasile Colombia Network internazionale di distributori in tutto il mondo Piùdi2.000 clienti

4 Tango/04 Cosa facciamo Noi monitoriamo le Aziende. Cosa facciamo Il nostro focus è sul controllo automatizzatodelleoperazioniedi processidibusiness, allertandoin modopreventivoin tempo realee fornendo informazioni valutabili ai managers in modo da poterli supportare quando devono prendere decisioni critiche e lo facciamo in modo semplice

5 Amministratori di Sistema: occorre massima trasparenza sul loro operato Il provvedimento del Garante per la protezione dei dati personali del 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) ha introdotto l obbligo per gli amministratori di sistema di conservare gli "access log" ai sistemi per almeno 6 mesi in archivi immodificabili e inalterabili rispondendo alle seguenti richieste: Elenco degli amministratori di sistema e loro caratteristiche Registrazione degli accessi (log-in e log-out) Verifica degli eventi di accesso raccolti "Chi sono" gli amministratori di sistema oggetto di questo provvedimento? Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi. Chiunque gestisca la conservazione, la trasmissione o l'elaborazione dei dati personali - anche qualora non abbia, lui stesso, la possibilità di "consultarli in chiaro" - deve essere considerato alla stregua di chi ha la "custodia" (anche se limitata nel tempo e nello spazio) di tali beni critici. E quindi gli viene anche attribuita la responsabilità di un "custode".

6 Magic Quadrant for IT Event Correlation and Analysis Tango/04 ComputingGroup èstata posizionata da Gartner, Inc., societàleader mondiale per le ricerche di mercato nel settore IT, nel suo 2009 MagicQuadrantforIT EventCorrelationand Analysis*ResearchReport. Gartner, Inc. ha valutato che Tango/04 ha una strategia credibile per conseguire l'allineamento tra l infrastruttura IT e le componenti business-oriented, end-to-end dei servizi IT, un obiettivo che, ormai da molti anni, rappresenta uno delle principali attenzioni di Tango/04.

7 Architettura tecnica Tango/04

8 Architettura tecnica Tango/04 Suite Privacy

9 Il monitoraggio della security dei sistemi IT con Tango/04

10 Le specifiche della normativa del Garante e Tango/04 Cosa deve intendersi per "amministratore di sistema"? In assenza di definizioni normative e tecniche condivise, nell'ambito del provvedimento del Garante l'amministratore di sistema è assunto quale figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali. Tango/04 Cosa deve intendersi per "amministratore di sistema"? Un amministratore di sistema può essere un utente definito come amministratore delle proprietà del sistema o un utente a cui vengono assegnati particolari diritti di amministrazione di un qualche applicativo. Qualunque utente può essere considerato un Amministratore a seconda dei diritti che gli vengono assegnati. LA nostra soluzione è configurabile per la gestione dinamica degli utenti considerati amministratori del sistema. Nel documento allegato vi sono alcune definizioni di amministratore per progetti di Security Tango/04. Il titolare del trattamento dei dati può dare interpretazioni diverse di amministratore. Tango/04 gestisce la dinamicità delle possibili definizioni. Adobe Acrobat Document

11 Configurazione dinamica degli utenti da includere o di quelli da escludere dal monitoraggio Tango/04: gestione degli utenti da monitorare

12 Le specifiche della normativa del Garante e Tango/04 Relativamente all'obbligo di registrazione degli accessi logici degli AdS, sono compresi anche i sistemi client oltre che quelli server? Si, anche i client, intesi come "postazioni di lavoro informatizzate", sono compresi tra i sistemi per cui devono essere registrati gli accessi degli AdS. Tango/04 Monitoraggio dei sistemi Client. Per Tango/04 gli accessi ad un server di dominio o localmente ad un client sono gestiti allo stesso modo. Un client può essere un dominio locale windows oppure un PC Linux con sistema syslog attivo o ancora un dispositivo con registrazione degli accessi (firewall, router, appliance in generale,...) Tango/04 si interfaccia ai più diffusi protocolli di comunicazione dati in ambito IT. Ogni registrazione client o server che sia è un evento catturabile

13 Le specifiche della normativa del Garante e Tango/04 Cosa si intende per access log (login, log-out, tentativi falliti di accesso, altro?...) [Rif. comma 2, lettera f] Per access log si intende la registrazione degli eventi generati dal sistema di autenticazione informatica all'atto dell'accesso o tentativo di accesso da parte di un amministratore di sistema o all'atto della sua disconnessione nell'ambito di collegamenti interattivi a sistemi di elaborazione o a sistemi software. Gli event records generati dai sistemi di autenticazione contengono usualmente i riferimenti allo "username" utilizzato, alla data e all'ora dell'evento (timestamp), una descrizione dell'evento (sistema di elaborazione o software utilizzato, se si tratti di un evento di log-in, di log-out, o di una condizione di errore, quale linea di comunicazione o dispositivo terminale sia stato utilizzato ). Tango/04 Centralizzazione degli eventi di un qualunque sistema di log Tango/04 utilizza opportuni agenti per la cattura e la centralizzazione degli eventi generati da file access-log di qualunque tipologia: -eventi da Event Log di windows -eventi da Syslog di Unix/Linux e device -eventi da History Log (e/o System Journal) di iseries -eventi da file di log con struttura generica La cattura degli eventi è senza perdita di informazione, l evento originale diventa un evento Tango/04 con tutte le sue caratteristiche originali

14 La nostra soluzione per la Normativa sugli amministratori

15 La nostra soluzione per la Normativa sugli amministratori

16 La nostra soluzione per la Normativa sugli amministratori Gestione dell infrastruttura

17 Le specifiche della normativa del Garante e Tango/04 Laddove il file di log contenga informazioni più ampie, va preso tutto il log o solo la riga relativa all'access log? [Rif. comma 2, lettera f] Qualora il sistema di log adottato generi una raccolta dati più ampia, comunque non in contrasto con le disposizioni del Codice e con i principi della protezione dei dati personali, il requisito del provvedimento è certamente soddisfatto. Comunque è sempre possibile effettuare un'estrazione o un filtraggio dei logfiles al fine di selezionare i soli dati pertinenti agli AdS. Tango/04 Gestione dei filtri di lettura eventi Tango/04 reperisce eventi da access-log in modo totale o filtrato. I filtri preimpostati permettono in automatico di scartare gli eventi non necessari. E ulteriormente possibile scartare altri tipi di eventi utilizzando i wizard contenuti nei moduli di presentazione di Tango/04

18 Le specifiche della normativa del Garante e Tango/04 La registrazione degli accessi è relativa al sistema operativo o anche ai DBMS? Tra gli accessi logici a sistemi e archivi elettronici sono comprese le autenticazioni nei confronti dei data base management systems (DBMS), che vanno registrate. Tango/04 Monitoraggio dei DBMS La nostra soluzione integra gli agenti per il controllo ed il reperimento di eventi generati dai più diffusi DBMS. Fornisce inoltre gli agenti generici per potersi interfacciare anche a database non previsti. Repository centralizzato di eventi T04

19 Le specifiche della normativa del Garante e Tango/04 Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi; Tango/04 Il repository degli eventi Tango/04 centralizza tutti gli eventi raccolti, normalizzandoli e mantenendo comunque tutte le caratteristiche originali dell evento (completezza). Il repository può essere utilizzato per la generazione automatica di reportistica archiviabile poi su supporti non riscrivibili. Il repository stesso è un database archiviabile su supporti di sola lettura (inalterabilità). Il repository è a sua volta monitorato per la segnalazione di eventuali operazioni non autorizzate di modifica agli eventi collezionati (integrità). La nostra soluzione integra in un unico repository anche gli eventi provenienti dai moduli iseries di Tango/04

20 Repository centralizzato di eventi T04 Tango/04: archiviazione degli eventi

21 Tango/04: archiviazione degli eventi Repository centralizzato di eventi T04 istanza 1 DB archiviata istanza 2 DB archiviata istanza N DB archiviata Per richieste di visualizzazione eventi on demand

22 Tango/04: oltre la normativa... Tango/04 Oltre la normativa... I moduli di Tango/04 compresi nella soluzione per la Normativa degli amministratori contengono un set di funzionalità estese, utilizzabili dall azienda. Tango/04: Oltre la normativa... Monitoraggi estesi per i devices, dati su DB, caselle di , file di log, ecc...

23 Tango/04: oltre la normativa... Tango/04: Oltre la normativa... Monitoraggio esteso per il server windows su cui è installato Tango/04

24 Tango/04: oltre la normativa... Tango/04: Oltre la normativa... Console per il controllo in real time degli eventi catturati

25 Tango/04: oltre la normativa... Tango/04: Oltre la normativa... Sistema di notifica per la segnalazione di particolari eventi

26 Tango/04: oltre la normativa... Tango/04: Oltre la normativa... Reportistica avanzata

27 Contatti Tango/04: tel: Grazie per l attenzione

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema

PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema PRIVACY: Le misure di sicurezza Decreto Legislativo 30 Giugno 2003 n. 196 Breve guida per la nomina dell Amministratore di Sistema Milano, 8 Ottobre 2010 1 Principi generali della PRIVACY Chiunque ha diritto

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

EGQ CONSULENZA D ZIENDA SRL

EGQ CONSULENZA D ZIENDA SRL ADEMPIMENTI PRIVACY Il Garante per la protezione dei dati personali ha imposto che sia predisposto un "elenco degli amministratori di sistema e loro caratteristiche", entro il 15 dicembre 2009 Questo nuovo

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre 2008 (G.U. n.

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Gestione automatica dei registri degli eventi su tutta la rete. Maurizio Taglioretti Channel Sales Manager Southern Europe GFI

Gestione automatica dei registri degli eventi su tutta la rete. Maurizio Taglioretti Channel Sales Manager Southern Europe GFI Gestione automatica dei registri degli eventi su tutta la rete Maurizio Taglioretti Channel Sales Manager Southern Europe GFI Società da 70 milioni di dollari USA 270 dipendenti a livello mondiale Uffici

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

iseries Monitoring By Tango04

iseries Monitoring By Tango04 iseries Monitoring By Tango04 Tango/04 è una società di software multinazionale fondata nel 1991. La nostra specializzazione è il Real-Time Monitoring Solutions Uffici in Spagna, USA, Francia, Italia,

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008

Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema. Il Provvedimento del Garante Privacy del 27 novembre 2008 Questo lavoro viene rilasciato con licenza Creative Commons NC-BY-SA Pubblica Amministrazione locale: adempimenti per gli Amministratori di Sistema Il Provvedimento del Garante Privacy del 27 novembre

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Splunk. Manuale utente per l applicazione Garante Privacy 15/09/2010. Ver. 1.2.0

Splunk. Manuale utente per l applicazione Garante Privacy 15/09/2010. Ver. 1.2.0 Splunk Manuale utente per l applicazione Garante Privacy 15/09/2010 Ver. 1.2.0 INDICE PREMESSA PER L AMMINISTRATORE SPLUNK... 4 1 SCOPO DEL DOCUMENTO... 5 2 LOGIN ALL APPLICAZIONE... 6 3 DASHBOARD RIEPILOGATIVA

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

I LOG dell'amministratore ai fini Privacy - mini howto

I LOG dell'amministratore ai fini Privacy - mini howto I LOG dell'amministratore ai fini Privacy - mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (maggio 2009) GLI EVENTI DI SISTEMA (LOG) DI WINDOWS GLI EVENTI DI SISTEMA (LOG) DI GNU/Linux

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Gestione Forniture Telematiche

Gestione Forniture Telematiche Gestione Forniture Telematiche Gestione Forniture Telematiche, integrata nel software Main Office, è la nuova applicazione che consente, in maniera del tutto automatizzata, di adempiere agli obblighi di

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Thea PDM. Cos è Thea PDM? Il PDM (Product Data Management)

Thea PDM. Cos è Thea PDM? Il PDM (Product Data Management) Thea PDM Il PDM (Product Data Management) Nell'industria manifatturiera il PDM è un software per la raccolta ed organizzazione dei file nelle divere fasi di ideazione, progettazione, produzione ed obsolescenza

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

Araverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tue)le)enterprise)siebel)che)compongono)il)tuo)business. N e a l 2.0! A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.)se)si) presenta) un) potenziale) problema) tu) puoi,) usando)

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Pagina 1 di 9 info@faticoni.it

Pagina 1 di 9 info@faticoni.it Soluzioni Informatiche - Articolo di approfondimento Amministratori di Sistemi Informativi La regolamentazione voluta dal Garante della Privacy L autore Roberto Müller, laureato al Politecnico di Milano

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

SOLUZIONE DI PROTOCOLLO INFORMATICO E DI GESTIONE ELETTRONICA DEI DOCUMENTI

SOLUZIONE DI PROTOCOLLO INFORMATICO E DI GESTIONE ELETTRONICA DEI DOCUMENTI Sede amministrativa Via E. Ramarini, 7 00015 Monterotondo Scalo Roma Tel. + 39 06 90.60.181 Fax. + 39 06.90.69.208 info@bucap.it www.bucap.it Sede legale Via Innocenzo XI, 8 00165 Roma Se d SOLUZIONE DI

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Metodologia di progettazione di un SIT

Metodologia di progettazione di un SIT Metodologia di progettazione di un SIT Approccio alla progettazione di soluzioni ICT a supporto della governance territoriale Corso di Sistemi Informativi Territoriali Avanzati UD13 Corso di Laurea Magistrale

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Document Management Copyright RHD software 2013 1

Document Management Copyright RHD software 2013 1 Document Management Copyright RHD software 2013 1 Document Management Documentale e Workflow management Copyright RHD software 2013 2 PARLIAMO DI: Workflow e Documenti Funzionalità Documentali Sicurezza

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli

La soluzione offerta dal Consorzio Civica

La soluzione offerta dal Consorzio Civica SwG-SUAP La soluzione offerta dal Consorzio Civica Sommario - L ARCHITETTURA DEL SISTEMA - LE FUNZIONALITA - EVOLUZIONI PREVISTE - IL SITO INTERNET - REQUISITI DI UTILIZZO - CONDIZIONI COMMERCIALI - IL

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Cronoprogramma e Quadro Economico

Cronoprogramma e Quadro Economico Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Informatica e Database. Roma, 19 Aprile 2011 Feruglio Ruggero

Informatica e Database. Roma, 19 Aprile 2011 Feruglio Ruggero Informatica e Database Roma, 19 Aprile 2011 Feruglio Ruggero In che fase del progetto è opportuno designare l amministratore di sistema ed iniziare la collaborazione? Sistemi informativi Definizione e

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edok.it www.edok.it

EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edok.it www.edok.it EDOK SRL Via Promontorio, 12 25088 Toscolano Maderno (BS) Tel 0365.69.00.19 Fax 178.277.97.37 info@edo.it www.edo.it Gli uffici delle Pubbliche Amministrazioni disbrigano quotidianamente pratiche legate

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Enterprise. Knowledge management e gestione documentale per le imprese

Enterprise. Knowledge management e gestione documentale per le imprese Enterprise Knowledge management e gestione documentale per le imprese KNOS 2.0 ENTERPRISE LA SOLUZIONE ITALCOM PER LA GESTIONE DELLA CONOSCENZA NELLE IMPRESE Gli obiettivi Centralizzazione ed unicità dell

Dettagli

MAW Document Management

MAW Document Management MAW Document Management Sistema di Gestione Documentale Un unico sistema per l intero flusso documentale La soluzione per la gestione documentale multidevice di nuova generazione COSA FA? MULTI DEVICE

Dettagli

Bravo Manufacturing Overview del prodotto

Bravo Manufacturing Overview del prodotto Bravo Manufacturing Overview del prodotto Sommario Cos è Bravo Manufacturing?... 2 Architettura del sistema... 3 Funzionalità chiave del sistema... 4 Flusso di lavoro... 5 1. Rileva... 6 2. Analizza...

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

GESTIONE DOCUMENTALE. Informazioni generali

GESTIONE DOCUMENTALE. Informazioni generali GESTIONE DOCUMENTALE Informazioni generali KNOS GESTIONE DOCUMENTALE Knos 2001-2011 Nasce nel 2001 in Versione Bancaria Sviluppo Versione Aziendale nel 2006/2007 Lancio Nuova Versione 4.0 a fine 2007 Integrazione

Dettagli