Ministero dell Interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ministero dell Interno"

Transcript

1 Ministero dell Interno DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER LA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Progetto PON CO.CR.IN. SUD COntrasto CRiminalità INformatica nelle Regioni del SUD Italia Lotto 2 Procedura per la realizzazione di un sistema integrato di analisi predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico Capitolato Tecnico

2 Sommario 1. Premessa e contesto di riferimento La struttura Organizzativa Le strutture operative coinvolte nel progetto Finalità del progetto Definizione e oggetto della fornitura Architettura funzionale del sistema Modulo investigativo predittivo e Modulo knowledge base Modulo Virtual Humint Portale di accesso Il modulo investigativo predittivo Architettura funzionale Requisiti tecnici della soluzione Data Management Motore analitico (analytics) Front end di investigazione Il modulo di Knowledge base Requisiti Tecnici Modulo di Virtual Humint Sintesi dei requisiti tecnici Portale di accesso Infrastruttura tecnologica a supporto Infrastruttura tecnologica a supporto Integrazione con sistema di analisi Semantica I servizi professionali per la realizzazione dei moduli Governance e PM Tecnico Dimensionamento del servizio Sviluppo software e personalizzazioni Analisi dei requisiti Disegno Realizzazione Test, collaudo e roll- out Passaggio in produzione Dimensionamento del servizio di sviluppo software, personalizzazione ed assistenza evolutiva Conduzione operativa Dimensionamento del servizio Durata progettuale Piano di progetto Sla e penali Piano di qualità Figure professionali richieste Modalità di consegna dei prodotti e luogo di esecuzione delle attività Modalità di presentazione delle offerte tecniche Modalità di presentazione delle offerte economiche Criteri di valutazione delle offerte

3 1. Premessa e contesto di riferimento Si premette che la fornitura dei prodotti e relativi servizi professionali di seguito descritta rientra negli obiettivi del progetto PON CO.CR.IN.SUD Contrasto Criminalità INformatica nelle Regioni del SUD Italia, approvato dall Autorità di Gestione del PON Sicurezza e ammesso al finanziamento con decreto del 31 gennaio 2012, per un valore complessivo di ,20 (IVA al 21% inclusa). Tale progetto mira alla realizzazione di una piattaforma tecnologica (composta da software e hardware dedicati) che integra più soluzioni, aventi autonoma funzionalità, a supporto dell attività investigativa degli operatori della Polizia delle Comunicazioni, impiegati nelle attività di prevenzione e contrasto delle diverse tipologie di criminalità informatica. In particolare, la piattaforma dovrà assicurare il supporto alle attività di analisi di primo e secondo livello di rilevanti quantità di dati e informazioni (attraverso sistemi di analisi semantica e predittiva) nonché alle investigazioni condotte con modalità sotto copertura. Il progetto CO.CR.IN.SUD è articolato su tre distinti Lotti. Il Lotto 1, è finalizzato all acquisizione di un sistema per il trattamento automatico del linguaggio scritto, basato su di un motore di analisi semantica, per valorizzare e valutare le informazioni (Sistema di analisi semantica). Il Lotto è di importo pari ad ,20 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: negoziata senza pubblicazione di bando (art. 57 comma 2 lett. b D.L.Vo 163/2006). Il Lotto 2, sul quale verte il presente capitolato, è invece finalizzato all acquisizione di servizi di system integration (per la realizzazione della piattaforma tecnologica multifunzione sopra citata) e di fornitura di licenze software dedicate all analisi predittiva (Sistema di analisi predittiva) e al supporto delle attività investigative condotte con modalità sottocopertura (Virtual Humint); nell ambito del Sistema di analisi predittiva dovrà essere realizzata anche una banca dati relativa agli attacchi informatici e alle vulnerabilità informatichie conosciute, a livello mondiale, in ambito infrastrutturale e applicativo (Polizia Postale Knowledge Base). I servizi di system integration avranno per obiettivo anche l integrazione della fornitura di cui al Lotto 1 nella piattaforma tecnologica in argomento. Il Lotto è di importo massimo approvato pari ad ,00 IVA al 21% inclusa (inclusi ,00 di spese di pubblicazione bando di gara e contributi vari ed ,00 di spese relative al parere DIGITPA). Procedura di selezione del soggetto attuatore: gara aperta europea (art. 55 D.L.Vo 163/2006) Il Lotto 3 è mirato all acquisizione delle risorse hardware strumentalmente necessarie alla realizzazione della piattaforma tecnologica del progetto. E in fase di studio la pianificazione di un adeguato livello di disaster recovery. Il Lotto è di importo pari ad ,00 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: in economia (art. 125 comma 11 D.L.Vo 163/2006). Quanto al contesto di riferimento del presente capitolato si precisa che la Polizia Postale e delle Comunicazioni è la Specialità della Polizia di Stato cui è attribuito il compito di prevenire e contrastare i fenomeni di criminalità informatica, intendendo essi sia come reati che hanno per obiettivo le reti, i sistemi e i servizi informatici e telematici (cd. computer crimes) sia i reati che vengono consumati facendo ricorso strumentale alle predette risorse tecnologiche di comunicazione (cd. computer related crimes). 3

4 In particolare, tra gli altri ambiti di competenza operativa, la Polizia Postale e delle Comunicazioni interviene a livello specialistico, in alcuni casi in virtù di competenze attribuite per legge in via esclusiva, nei seguenti settori criminologici: Cyberterrorismo; Copyright; Computer crime (in senso proprio); Protezione delle Infrastrutture Critiche informatizzate di interesse nazionale; Home banking e Monetica; Analisi criminologica dei fenomeni emergenti; Giochi e scommesse on line. Dal punto di vista normativo, in relazione anche a quanto sopra evidenziato, si richiama il Decreto del Ministro dell Interno del , recante il Riassetto dei comparti di Specialità delle FF.PP., che attribuisce alla Polizia Postale e delle Comunicazioni la competenza primaria volta a garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il contrasto degli attacchi di livello informatico alle strutture di livello strategico per il Paese, nonché la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7- bis del decreto- legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155 e dall'art. 19 della legge 6 febbraio 2006, n. 38. Con lo stesso Decreto si dispone altresì che la Polizia Postale e delle Comunicazioni proceda al contrasto degli illeciti concernenti i mezzi di pagamento e il diritto d'autore in tutti i casi in cui l'utilizzo distorto dello strumento informatico o delle tecnologie di rete rappresenti il modo esclusivo o assolutamente prevalente di perpetrazione degli stessi, raccordandosi con la Guardia di Finanza. Per rendere più incisiva la strategia di contrasto al crimine informatico la Polizia Postale e delle Comunicazioni partecipa, con alcuni suoi rappresentanti, a gruppi di lavoro internazionali permanenti, istituiti dal Governo o da organismi internazionali, tra cui il "Gruppo Interministeriale per la sicurezza delle reti", il "G8", la Comunità Europea, il "Consiglio d'europa", l'"ocse", l'interpol, l'europol. Inoltre collabora con le istituzioni (tra cui Ministero delle Comunicazioni e l'autorità garante per le comunicazioni) e gli operatori privati che si occupano di comunicazioni in genere. I reati di competenza richiedono una duplice capacità investigativa: di tipo operativo, con la prevenzione e contrasto di eventi specifici, le cui caratteristiche fenomenologiche siano già conosciute; strategica, per la disamina delle dinamiche evolutive concernenti fenomeni noti o di nuovo palesamento. Appare quindi evidente che, a fronte della difficoltà di portare a conclusione le investigazioni postume sui fenomeni di criminalità informatica, il maggior successo dell Amministrazione potrà essere conseguito soltanto qualora si riescano a prevenire le minacce e a contenere, nei limiti del possibile, le conseguenze dannose degli attacchi. 4

5 È quanto mai indispensabile, quindi, acquisire tecnologie e metodi di analisi automatizzata in grado di supportare in modo più adeguato ed efficace gli analisti nelle loro attività investigative. L efficacia dell attività di prevenzione della Polizia Postale, come noto, dipende strettamente dalla raccolta e dall analisi di dati e informazioni di eterogenea natura e origine (si tratta di informazioni che, anche attraverso tecniche di OSINT e in specie orientate sui contenuti presenti in Internet, vengono raccolte in contesti tra loro assai differenti: gli ambienti antagonisti/eversivi, gli ambienti cd. underground, frequentati dai cyber criminali, la reportistica sulle nuove vulnerabilità, i malware e le minacce informatiche in genere, gli atti di polizia giudiziaria e degli organismi di intelligence, i media, ecc.). La quantità dei dati e delle informazioni da elaborare, con l obiettivo di cogliere elementi concreti, circostanziati e correlati, utili al fine di prevenire le minacce e gli attacchi, è di conseguenza destinata a crescere in maniera esponenziale e già oggi il patrimonio informativo posseduto soprattutto a livello centrale ma anche periferico dalla Polizia Postale e delle Comunicazioni sfugge alle capacità analitiche dei singoli operatori locali di polizia. Infine, si evidenzia che l efficacia delle indagini sulle diverse forme di criminalità informatica, proprio per le peculiarità intrinseche dell ambiente digitale in cui hanno luogo (delocalizzazione e dematerializzazione), presuppone sempre più sofisticate e incisive capacità di interazione investigatore- soggetto investigato, che possono essere assicurate soltanto dalle attività di indagine condotte con modalità sotto copertura sui canali di comunicazione telematica utilizzati dai singoli o dai gruppi criminali. La maggior efficienza delle attività investigative sotto copertura può essere conseguita esclusivamente attraverso lo svolgimento delle stesse con continuità e per ampi lassi temporali, utilizzando identità di copertura adeguate e coerenti (rispetto al contesto investigativo ed al trascorrere del tempo) nonché idonee procedure tecniche. Condizioni, queste, che non possono più essere demandate all iniziativa e alle sole capacità professionali dell operatore ma devono necessariamente potersi fondare su di un adeguato supporto tecnologico. Volendo entrare maggiormente nel merito di quanto necessario e allo scopo del progetto, l esperienza e la specializzazione della Polizia Postale porta a stabilire con certezza che alcune fattispecie di reati on- line alimentino la criminalità comune, ma soprattutto la criminalità organizzata. L avvento di Internet e dell informatica è causa di innovazione delle forme criminali nel SUD d Italia, da tempo radicate nel tessuto sociale: furti di informazioni e spionaggio, truffe e frodi, gioco d azzardo, prostituzione, traffici vari (armi, droga, organi), molestie, minacce, pedofilia (adescamento, pornografia), pedofilia organizzata, criminalità organizzata (riciclaggio, comunicazioni), terrorismo, proselitismo delle sette sataniche. La diffusione dell I.C.T. ha favorito al tempo stesso l affermarsi di nuove fattispecie, capaci di diffondersi solamente all interno dei nuovi sistemi di comunicazione digitale: cyberpedofilia (scambio di pedopornografia), cyberterrorismo, hacking, diffusione di virus informatici, truffe telematiche via , spamming, violazione della privacy da parte di aziende, net- strike, on- line gambling, diffusione di informazioni illegali on- line (violenza, razzismo, esplosivi, droghe, sette sataniche, pedofilia). 5

6 Anche la stessa organizzazione operativa della Polizia Postale, che prevede che i Compartimenti de- localizzati nelle diverse Regioni d Italia si occupino di analisi di cyber crime ed in generale effettuino il monitoraggio informativo delle fonti aperte nel territorio di loro competenza, risponde alle seguenti logiche fondanti il loro lavoro ed il loro mandato istituzionale: Internet è una fonte di informazione importantissima per approfondire, attraverso opportune metodologie e strumenti innovativi, la conoscenza dei fenomeni economici, sociali e criminali che insistono su uno specifico territorio (di competenza del Compartimento): questo avviene sia localizzando la fonte dell informazione, sia contestualizzando geograficamente il contenuto informativo; moltissime organizzazioni micro e macro criminali si alimentano commettendo nuove tipologie di reato, che possiamo definire sinteticamente cyber, in un trend crescente di innovazione tecnologica e entità del danno commesso: ciascun Compartimento della Polizia Postale deve di conseguenza dotarsi degli strumenti adeguati, governando l evoluzione dinamica dei rischi e trovandosi preparato ad affrontare le più raffinate tecniche di attacco; Internet sempre di più sta diventando un luogo virtuale per consumare reati dagli effetti reali, che sempre possono essere e vengono ricondotti ad una competenza geografica di polizia e giudiziaria ben definita. A questo si aggiunga che nelle quattro Regioni Obiettivo Convergenza, ovvero Campania, Puglia, Calabria e Sicilia, che saranno interessate dal Progetto, l attività svolta dai Compartimenti dalla Polizia Postale e della Comunicazioni è particolarmente impegnativa soprattutto per il particolare contesto socio- economico di riferimento e per la vastità dei fenomeni macro e micro criminali. Questo fenomeno si vede con straordinaria evidenza proprio nelle Regioni del Sud d Italia, dove la Polizia Postale, che deve controllare proattivamente le nuove tecnologie informatiche e che è chiamata a reprimere tutte le fattispecie di reati ad esse connesse, ha una mole di lavoro effettivo e potenziale enorme per poter garantire la sicurezza delle transazioni, la certezza del dato di ciascuna transazione economica, la protezione dell identità e dei dati personali. In tale contesto, l obiettivo generale del Progetto è dunque il miglioramento del livello di sicurezza e di efficienza delle attività svolte dal personale di Polizia nel contrasto ai reati telematici nelle regioni obiettivo convergenza, in modo tale che il necessario sviluppo in quelle Regioni delle reti telematiche e l auspicata diffusione dei servizi correlati non venga frenata dalla percezione di insicurezza che gli operatori economici o i privati cittadini possono cogliere. Infatti, lo sviluppo economico e sociale di ogni territorio non può oramai prescindere dalla disponibilità di tecnologie e servizi avanzati di comunicazione: i reati informatici rappresentano quindi un grave freno allo sviluppo e possono generare una forte percezione di insicurezza. 1.1 La struttura Organizzativa La Polizia Postale e delle Comunicazioni è articolata, a livello organizzativo, come segue: Servizio Polizia Postale e delle Comunicazioni, con sede in Roma, che a livello operativo svolge funzioni di impulso e coordinamento investigativo nei confronti dell attività delle articolazioni periferiche; 6

7 20 Compartimenti di Polizia Postale, sedenti nei capoluoghi di Regione (ad eccezione della Regione Val d Aosta, che ricade nella giurisdizione del Compartimento Piemonte e della Regione Sicilia che, in ragione della vastità del territorio e del numero di Provincie, è suddivisa in due giurisdizioni, che fanno capo al Compartimento Sicilia Orientale e al Compartimento Sicilia Occidentale ); 80 Sezioni di Polizia Postale, sedenti nella maggior parte dei capoluoghi di Provincia. Dal punto di vista operativo, i Compartimenti territoriali hanno un'organizzazione analoga a quella del Servizio centrale, ma con un profilo più operativo e maggiormente legato al territorio di competenza. 1.2 Le strutture operative coinvolte nel progetto I Compartimenti e le sezioni di Polizia Postale che saranno coinvolti nel progetto saranno esclusivamente localizzate nelle regioni Obiettivo Convergenza; pertanto, saranno quelli localizzate nelle regioni Campania, Puglia, Calabria e Sicilia. Nello specifico, il progetto sarà localizzato a Napoli, presso la sede dell Amministrazione che sarà, da questa, individuata come più idonea e successivamente comunicata, ed ove dovrà essere realizzata una server farm su cui sarà incentrata tutta la capacità elaborativa dei sistemi di analisi realizzati. Dal Compartimento di Polizia Postale di Napoli verranno coordinate tutte le indagini oggetto del Progetto; gli strumenti messi a disposizione potranno essere utilizzati, attraverso collegamento telematico opportunamente configurato ad alta sicurezza, anche dagli altri 4 Compartimenti regionali delle Regioni Obiettivo Convergenza e da 10 postazioni di investigazione sperimentali dislocate sulle principali sezioni di Polizia Postale, relativi ai capoluoghi di Provincia sempre delle regioni sopracitate, maggiormente interessate al potenziamento dei propri sistemi di analisi investigativa. 7

8 2. Finalità del progetto La Polizia Postale e delle Comunicazioni si pone come fine principale, anche attraverso il corretto espletamento del progetto, di: tutelare e garantire la sicurezza dei cittadini e delle imprese delle quattro Regioni Obiettivo che devono essere difesi da ogni pericolo derivante dall uso delle tecnologie informatiche ed in particolare di Internet e del Web 2.0. Internet rappresenta infatti una grande occasione di sviluppo sociale e di comunicazione, ma, nel contempo, può rappresentare anche un reale elemento di pericolosità, qualora, tramite la Rete, si manifestassero criticità derivate rispetto all utilizzo di cittadini e imprese o, ancor peggio, circostanze di potenziale pericolosità per gli utenti di giovane età; favorire la diffusione delle nuove tecnologie di comunicazioni nelle quattro Regioni Obiettivo. Tutto ciò anche al fine di fornire alle zone più depresse gli strumenti adeguati, per incentivare la crescita sociale ed economica del territorio; proteggere e tutelare adeguatamente le attività economiche nelle quattro Regioni Obiettivo. Solo così potranno essere garantite le migliori condizioni funzionali ad attrarre nuovi investimenti in quelle aree e quindi determinare le migliori condizioni per la competitività delle imprese che operano in loco. Per raggiungere gli obiettivi sopra citati L Amministrazione ha intenzione di dotarsi di strumenti automatici che consentano: la facilità e la flessibilità nell acquisizione di file di log di differente natura tramite regole predefinite e personalizzabili; l individuazione automatica di pattern di attacco acquisiti da database nazionali ed internazionali di attacchi noti; l utilizzo di tecniche analitiche per far emergere fenomeni non noti a priori e non deducibili dalla semplice consultazione di report; l individuazione automatica di anomalie dovute ad attacchi zero- day e malfunzionamenti che possano aver generato disservizi su larga scala; la messa a fattor comune delle modalità di attacco occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile; la creazione di report aggregati utilizzabili per gli approfondimenti di analisi e supporto all approfondimento; la focalizzazione più rapida dell operatività investigativa su determinate transazioni irregolari grazie al supporto di un sistema di alerting automatico; la mappatura delle irregolarità su territorio e dei legami tra punti di spendita e punto di compromissione per facilitare l individuazione dei movimenti dei criminali; il supporto tecnico- procedurale alle attività investigative sotto copertura. 8

9 Tali strumenti dovranno dunque permettere di conseguire i seguenti macro- obiettivi specifici per le quattro Regioni obiettivo: rendere più efficaci ed efficienti le attività della Polizia Postale e delle Comunicazioni, ora e nel tempo, grazie all uso di tecnologie e di sistemi informatici innovativi che hanno la modularità e la scalabilità necessari; creare maggiore valore professionale, affinché il personale in forza alla Polizia Postale abbia la possibilità di specializzarsi ed affinare tecniche investigative adottando strumenti altamente tecnologici e performanti; introdurre modalità innovative di controllo e di indagine che consentiranno di utilizzare meglio le risorse, umane e materiali, a disposizione; aumentare il grado di sicurezza per i cittadini che utilizzano le infrastrutture di comunicazione telematica per motivi di lavoro o per diverse esigenze di spostamento; aumentare la diffusione e l utilizzo delle tecnologie telematiche a vantaggio e supporto delle attività economiche. 9

10 3. Definizione e oggetto della fornitura La Polizia Postale e delle Comunicazioni intende acquisire un insieme di prodotti e servizi di fornitura, installazione, configurazione e relativa assistenza tecnica evolutiva in garanzia conforme agli standard e alle norme di interesse per le pubbliche amministrazioni, per la realizzazione di un Sistema per l analisi investigativa predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico. Venendo più specificatamente agli elementi che caratterizzano le esigenze dell'amministrazione, dal punto di vista operativo, questa ha la necessità di acquisire un sistema informatico in grado di gestire i casi investigativi e le emergenze che traggono origine da attività avviate di iniziativa, dalle denuncie e dalle segnalazioni fatte sia dalle infrastrutture critiche che da altre entità delle regioni obiettivo. Il sistema dovrà pertanto essere composto da moduli informatici integrati fra loro e servizi a corredo, quali: Modulo investigativo predittivo: consentirà agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire una analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici; Modulo knowledge base: di ausilio alle attività di analisi deterministica e predittiva, la knowledge base dovrà consentire la disponibilità di una base dati di global intelligence; Modulo virtual humint: supporterà l attività investigativa consentendo di attuare analisi con modalità sotto copertura; Portale di accesso: rappresenterà la porta di accesso alle funzionalità rese disponibili dai moduli sopra citati. In tale ambito sarà necessario provvedere all integrazione con il sistema di analisi semantica già in uso presso l Amministrazione; Servizi di program management: servizi professionali erogati dal fornitore al fine di garantire la corretta esecuzione del progetto; Servizi professionali per la realizzazione dei moduli e conduzione del progetto: servizi professionali erogati dal fornitore, al fine di analizzare le attuali modalità operative, progettare il sistema a supporto delle attività investigative, sviluppare il sistema, effettuare i relativi test prima del rilascio in esercizio e, post rilascio, garantire una conduzione operativa di ausilio agli investigatori. Sarà pertanto cura del Fornitore proporre nell offerta tecnica una soluzione che soddisfi i requisiti tecnici di tutti i moduli di seguito descritti, dettagliando i servizi a supporto dell intera fornitura. 10

11 4. Architettura funzionale del sistema Nel seguito si vuole dare evidenza dei moduli funzionali che compongono logicamente la soluzione richiesta: Modulo investigativo predittivo e Modulo Knowledge base; Mudulo Virtual Humint. Rimane facoltà del Fornitore proporre soluzioni migliorative a livello architetturale che perseguono comunque gli obiettivi precedentemente descritti. 4.1 Modulo investigativo predittivo e Modulo knowledge base Figura 1 Architettura del modulo investigativo predittivo e della knowledge base Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Source layer Rappresenta le sorgenti dati logiche in input alla piattaforma. Le sorgenti del sistema sono caratterizzate da due diverse tipologie: 11

12 Fonti log: log e dati riferiti a violazioni accertate o presunte di sicurezza informatica provenienti da sistemi e/o infrastrutture di sicurezza di enti e aziende che coinvolgono l autorità di PG attraverso formale denuncia; Fonti Knowledge Base di sicurezza informatica: dati riferiti a vulnerabilità, attacchi e minacce di sicurezza informatica provenienti da fonti di intelligence aperte o proprietarie. Detection e Intelligence layer Rappresenta il cuore tecnologico e investigativo della piattaforma. E composto da due moduli: Sistema investigativo predittivo; Knowledge base di sicurezza informatica. Il Sistema investigativo predittivo è logicamente composto da: Modulo di collezionamento e parsing dei log ricevuti mediante denuncia; Datawarehouse degli incidenti componente che ha l obiettivo di: o Raccogliere i log; o Gestire le schede incidente che sono aperte in caso di matching generato dal matching engine ; o Mantenere uno storico delle schede incidente gestite che saranno utilizzate dal matching engine per analisi predittiva e deterministica; o Fornire i dati al layer di Presentation per la visualizzazione. o Modulo di Matching engine: componente che effettua una analisi deterministica e predittiva in grado di evidenziare potenziali correlazioni e similitudini tra i log ricevuti, il knowledge base di sicurezza informatica e lo storico di schede investigative riferiti a casi esistenti. La knowledge base di sicurezza informatica è logicamente composta da: Modulo di acquisizione dati sugli attacchi in corso e sulle fonti di cyber intelligence: rappresenta la componente adibita alla ricezione dati da tutte le fonti interessate per la knowledge base; Modulo di aggregazione, interpretazione e codifica dati: è la componente in grado di elaborare i dati ricevuti e codificarli secondo il modello dati definito nella knowledge base; Knowledge base: rappresenta la componente che immagazzina i dati ricevuti e strutturati attraverso i moduli precedenti. Presentation layer Rappresenta la componente di front- end del sistema investigativo predittivo ed è composta logicamente da: Interfaccia utente di analisi e investigazione: consente la visualizzazione delle schede di allarme generate da matching positivi e di effettuare analisi di dettaglio sui dati contenuti nel data warehouse incidenti; 12

13 alerting: gestisce la visualizzazione degli alert derivanti dal modulo di analisi investigativa predittiva; reporting: genera report con scadenza predefinita e on demand sugli allarmi/attacchi individuati e schede di incidente gestite. 4.2 Modulo Virtual Humint Virtual Proxy Network exit point Internet Front end / Application Layer Application Server Front End Gestione reporting / intelligence Console Amministrazione Elaborazione dei dati Raccolta e gestione fonti Gestione identità virtuali Console Operatore Back end / Database layer Database Virtual Humint Figura 2 Architettura del modulo Virtual Humint Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Backend / Data Base layer È costituto dall insieme di dati generati ed utilizzati dalla piattaforma. In particolare attraverso l utilizzo di un database, il sistema deve consentire di: Memorizzare le diverse identità virtuali configurate ed utilizzate per le attività sotto copertura, mantenendo per ciascuna di esse gli attributi ed i parametri necessari a qualificare correttamente le singole identità; 13

14 Censire e mantenere aggiornate le fonti di informazioni (web, social network, chat, ecc), sulle quali il sistema consentirà di svolgere le attività sotto copertura; Memorizzare centralmente reportistica e statistiche relative al funzionamento ed alle attività svolte attraverso la piattaforma. Application Server / Front End Rappresenta il cuore della piattaforma, dove risiedono sia le componenti di elaborazione e gestione delle diverse identità virtuali e fonti informative, sia l interfaccia utente attraverso la quale gli operatori interagiscono con il sistema. Network exit nodes Costituisce lo strato logico e fisico che consente alla piattaforma di Virtual Humint di operare sotto copertura mediante l utilizzo di specifici proxy virtuali che, controllati direttamente dal sistema, consentono di selezionare l instradamento di rete più appropriato all indagine in corso. 4.3 Portale di accesso Figura 3 Architettura del portale di accesso Il Portale di accesso è logicamente composto da: Modulo di gestione delle identità: componente che gestisce un primo livello di autenticazione e autorizzazione degli utenti del sistema; Modulo di auditing: componente che gestisce il tracciamento degli accessi eseguiti da parte degli utenti; Modulo di Gateway di accesso: componente che reindirizza l accesso verso i moduli applicativi richiesti dall utente. 14

15 Modulo di integrazione con l analisi semantica: componente che garantisce l accesso al sistema di analisi semantica già in uso presso l Amministrazione. 15

16 5. Il modulo investigativo predittivo Il modulo investigativo predittivo dovrà consentire agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire un analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici. Per individuare e prevenire azioni criminali e destabilizzanti, è necessario raccogliere, organizzare ed analizzare volumi di dati considerevoli in tempi molto brevi. A tal fine sono necessari strumenti informatici che consentono all Amministrazione di svolgere le attività necessarie all identificazione della tipologia di attacco, mettendone a fattor comune le modalità occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile ed esaminando le nuove modalità di attacco anche tramite analisi statistiche più complesse come analisi dei Pattern, clustering, analisi predittive ecc. A questo scopo l Amministrazione intende dotarsi di un modulo tecnologico di analisi investigativo- predittivo (Predictive Analytics), basato su soluzioni software perfettamente integrate tra loro, che metta a disposizione le funzionalità richieste. In particolare, il modulo dovrà supportare le funzionalità di acquisizione di log in vari formati, di integrazione dei dati e fornire strumenti per la definizione di analisi dei log per identificare gli incidenti occorsi; inoltre il modulo dovrà consentire analisi di tipo investigativo- predittivo e l implementazione di report standard a supporto dell attività di indagine. L architettura del modulo di Predictive Analytics dovrà fornire un supporto multipiattaforma e consentire di poter ridefinire l architettura senza perdita di dati e funzionalità già implementate, mediante processi standard di change management. Visti i cambiamenti repentini che possono presentarsi nella configurazione dei sistemi operativi presenti presso l Amministrazione (vedi capitolo 0), a tale scopo è preferibile che il modulo sia configurabile ed installabile su diversi sistemi disponibili sul mercato (es. Linux, Unix, Microsoft Windows) e che le procedure sviluppate siano facilmente portabili sui suddetti sistemi senza particolari modifiche o implementazioni. Infine, il modulo dovrà prevedere la gestione centralizzata delle informazioni descrittive o metadati su flussi, tabelle, associazioni e supportare possibilmente un unico linguaggio di programmazione per la gestione delle attività di data management, di personalizzazione delle analisi e di produzione della reportistica. 5.1 Architettura funzionale Il modulo investigativo- predittivo (Predictive Analytics) dovrà essere basato su una architettura funzionale strutturata sui seguenti livelli: Data management; Motore analitico (Analytics); Front end di investigazione. 16

17 Tale modulo, infatti, ha come obiettivo quello di consentire all Amministrazione di estrarre, gestire, integrare, aggregare ed analizzare grandi quantità di dati, al fine di offrire una sola base informativa, centralizzata e adeguata alla definizione di un sistema di supporto alle investigazioni. Il modulo deve supportare le funzionalità di Data Management tramite un interfaccia grafica che permetta il trattamento delle fonti dati, l identificazione di dati invalidi, dati duplicati, dati già caricati, ecc. Deve essere possibile la ripetibilità dei processi di acquisizione, trasformazione e caricamento dei dati e la loro pianificazione. La piattaforma tecnologica utilizzata deve avere un modello dati predefinito e personalizzabile e fornire strumenti di reporting sia via web, sia attraverso l integrazione di strumenti di uso comune quale ad esempio la suite di Microsoft Office o altri formati aperti. Inoltre il modulo deve presentare funzionalità di analisi descrittiva e di data mining integrate tramite la condivisione dei dati e l utilizzo dello stesso linguaggio di programmazione 4GL (fourth- generation programming language). Le principali funzionalità e caratteristiche richieste sono le seguenti: attivare, creare e gestire Repository che contengono tutti i dati e metadati per l analisi di domini/ambiti specifici di indagine; gestire con strumenti visuali, i flussi e le trasformazioni del dato, nonché eventuali controlli di validità dello stesso, e inoltre definire trasformazioni di aggregazione e storicizzazione dei dati o strutture multidimensionali (OLAP - On- Line Analytical Processing) per specifiche esigenze di reporting; consentire all Amministrazione di eseguire attività di correlazione degli eventi, analisi predittive, clustering, con la possibilità di definire ed implementare modelli statistici tramite interfaccia utente; supportare due modalità di distribuzione delle informazioni: o gestione industriale del reporting istituzionale, tramite Amministrazione via metadati centrali e supportando i processi di sviluppo e deploy dei reports fruibili attraverso gallerie web statiche, portale web applicativo, dashboarding e reporting dinamico o schedulato; o gestione di analisi estemporanee, di focalizzazione su aspetti specifici e temporanei; in pratica deve essere possibile entrare nel dettaglio delle informazioni e fornire capacità computazionali analitiche ad utenti esperti, non solo attraverso le funzionalità di query&reporting, ma anche attraverso l utilizzo di plug- in per Microsoft Office per accedere ai dati via Ms Excel, Ms Word, ecc. Controllare e amministrare in maniera centralizzata tutti i dati e metadati per assicurare la loro consistenza, accuratezza e profilazione secondo i ruoli definiti. 5.2 Requisiti tecnici della soluzione Seguono i requisiti puntuali previsti per il modulo investigativo predittivo suddivisi per i livelli funzionali indicati. 17

18 5.2.1 Data Management Le funzionalità da garantire a questo livello riguardano le attività di collezionamento e di storicizzazione dei dati di dettaglio provenienti dai sistemi di input che forniscono dati di sicurezza. Si dovrà prevedere scalabilità e flessibilità tramite opportuni tool di accesso alle fonti dati, nonché le funzionalità di controllo della qualità e validità dei dati importati. Costituisce inoltre requisito la possibilità di definire le fasi e i passi di caricamento, validazione e storicizzazione attraverso un client di sviluppo visuale dei flussi. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti Data Management Requisito Ambito Descrizione Il sistema deve disporre di connettori standard per l'estrazione dei dati da Web Log files delle seguenti tipologie: Common Log Format (CLF); REQ_1. REQ_2. Funzionalità native per il processamento automatico dei Web Log Tipologia di log Extended Log Format (ELF); Microsoft IIS original format; Oracle WebLogic. Il software inoltre deve essere in grado di determinare automaticamente, almeno nel caso di log standard, la tipologia di log durante il processamento senza necessità di doverlo specificare manualmente in anticipo. Il sistema dovrà essere in grado di gestire tramite connettori nativi o connettori personalizzati diverse tipologie di log di diversi formati e provenienti da device variegati (es: firewall, web log, IDS, proxy server, router, log di sicurezza dei server, , log applicativi, sistemi di autenticazione. ecc). Il fornitore dovrà specificare nella risposta tecnica le tipologie di log gestite e incluse nella fornitura. REQ_3. Realizzazione di connettori per ulteriori sorgenti dati Il sistema dovrà supportare la realizzazione di nuovi connettori REQ_4. REQ_5. Configurabilità della frequenza di raccolta dei dati Gestione rielaborazione dei dati (a causa di fonti incomplete o non affidabili) Il sistema dovrà supportare la possibilità di configurare la frequenza di raccolta ed elaborazione dei dati dalle fonti in base agli indicatori da calcolare (es. su base mensile, settimanale o giornaliera). In caso di modifiche ai dati di input, il sistema dovrà permettere la rielaborazione dei dati e l aggiornamento automatico sia della base dati storica che della relativa reportistica. 18

19 Requisiti Data Management Requisito Ambito Descrizione REQ_6. REQ_7. REQ_8. Repository unico di dati Client user- friendly per l integrazione dei dati Controllo qualità dei dati La soluzione dovrà essere strutturata in modo che i dati operazionali provenienti dai sistemi e dalle applicazioni di interesse siano archiviati in una base storica comune in cui devono essere custoditi per un periodo di tempo sufficiente a consentire elaborazioni ed analisi statistiche. Il sistema dovrà consentire di integrare nuove fonti dati tramite un interfaccia visuale per lo sviluppo di flussi di integrazione dati in grado di: Consentire di gestire separatamente gli ambienti di Sviluppo, Test e Produzione e supportare la multiutenza (ossia l attività di più analisti che operano in concomitanza); Creare procedure di data integration eseguibili, senza modifiche, su qualsiasi piattaforma (es. processo creato per UNIX deve poter essere eseguibile su macchina Windows senza alcuna riscrittura del codice o variazione del processo realizzato). La soluzione dovrà prevedere funzionalità di controllo della qualità dei dati (duplicazione, validità, mancanza informazioni) al fine di evidenziare eventuali anomalie nei dati. REQ_9. Svecchiamento automatico dei dati Il sistema dovrà prevedere la gestione automatizzata dello svecchiamento dei dati storicizzati al fine di garantire la necessaria rapidità ed affidabilità nella gestione dello storage a disposizione, nonché la possibilità di estendere liberamente il periodo di giacenza dei dati, al fine di consentire elaborazioni ed analisi statistiche rilevanti. REQ_10. REQ_11. REQ_12. REQ_13. Storicizzazione dei dati al dettaglio Flessibilità nell aggregazione dei dati Storicizzazione dati aggregati dei Strutture dati multidimensionali Il sistema dovrà consentire la storicizzazione dei dati ad un livello di dettaglio equivalente a quello dei dati grezzi in input (senza aggregazioni). Il sistema dovrà fornire funzionalità di aggregazione dei dati rispetto a qualsiasi periodo temporale specificabile dall'utente (ora, settimana, mese, anno, ecc.) con la possibilità di specificare una o più funzioni statistiche da applicare alle metriche in fase di aggregazione. Il sistema dovrà consentire la storicizzazione dei dati aggregati rispetto ai periodi temporali specificabile dall'utente (ora, mese, anno, ecc.) con la possibilità di specificare un diverso intervallo di retention dei dati per ciascun periodo. Il sistema deve consentire la creazione di strutture OLAP multidimensionali, che possano sfruttare standard quali MDX (MultiDimensional expressions) e supporto nativo delle gerarchie Ragged, Unbalanced e Dimensioni Temporali (intervalli di tempo, periodi fiscali, ecc.). 19

20 Requisiti Data Management Requisito Ambito Descrizione REQ_14. Apertura a fonti dati esterne estemporanee La piattaforma deve consentire l inserimento dei dati da sottoporre ad analisi, sia utilizzando la propria base dati storica, sia tramite importazione diretta di fogli Excel, file di testo, dati via ODBC Motore analitico (analytics) La componente analitica ha lo scopo di guidare l operatore alla comprensione degli eventi di sicurezza, all identificazione più efficace di potenziali violazioni, delle cause e delle loro relazioni, attraverso l applicazione di una vasta gamma di metodologie statistiche. Tale componente dovrà consentire all operatore di compiere analisi esplorative dei dati, attraverso grafici con visualizzazione interattiva, campionamento dei dati, creazione di nuovi indicatori di analisi, trasformazioni matematiche degli indicatori, modelli di segmentazione e profilazione, modelli predittivi. L interfaccia dovrà essere comprensibile da utenti analitici senza competenze di datawarehousing o linguaggi di gestione di basi dati. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti motore analitico Requisito Ambito Descrizione La componente analitica dovrà disporre di interfacce di facile utilizzo per le diverse tipologie di utente: operatore con limitate conoscenze statistiche, per la realizzazione di semplici processi; REQ_15. REQ_16. Usabilità Campionamento analista statistico esperto, per la progettazione, implementazione ed affinamento delle tecniche statistiche alla base dei processi di analisi. Le impostazioni delle diverse funzionalità dovranno risultare semplici e intuitive come per esempio l utilizzo di modalità di lavoro sia automatiche che interattive per modificare o personalizzare le analisi e i risultati. L applicazione dovrà fornire funzionalità per il campionamento statistico dei dati includendo alcune delle seguenti tecniche: campionamento casuale; campionamento sistematico; campionamento stratificato rispetto ad una o più variabili di stratificazione; campionamento a grappolo (cluster); 20

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Requisiti della Business Intelligence

Requisiti della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L.

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L. DATA WAREHOUSE Un Dataware House può essere definito come una base di dati di database. In molte aziende ad esempio ci potrebbero essere molti DB, per effettuare ricerche di diverso tipo, in funzione del

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Equitalia spa Equitalia è una società per azioni, a totale capitale pubblico (51% Agenzia delle entrate, 49% Inps), incaricata dell attività di riscossione nazionale dei tributi. Il suo fine è di contribuire

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

IL DIRETTORIO DELLA BANCA D ITALIA

IL DIRETTORIO DELLA BANCA D ITALIA REGOLAMENTO DEL 18 LUGLIO 2014 Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria per l Italia (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007,

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Training sulle soluzioni SAP BusinessObjects BI4

Training sulle soluzioni SAP BusinessObjects BI4 Training sulle soluzioni SAP BusinessObjects BI4 dai valore alla formazione nella Business Intelligence: iscriviti ai training proposti da Méthode, scopri i vantaggi che la BI può dare al tuo business!

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO Il Ministero dell Interno Dipartimento della Pubblica Sicurezza,

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Data Mining a.a. 2010-2011

Data Mining a.a. 2010-2011 Data Mining a.a. 2010-2011 Docente: mario.guarracino@cnr.it tel. 081 6139519 http://www.na.icar.cnr.it/~mariog Informazioni logistiche Orario delle lezioni A partire dall 19.10.2010, Martedì h: 09.50 16.00

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete Il Personale.in informa Un portale per: - Apprendere - Conoscere - Comunicare - erogare Servizi in rete La rete Intranet è uno straordinario mezzo tecnologico di comunicazione e informazione di cui la

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche. soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Alle Amministrazioni pubbliche di cui all art. 1, comma 2, del d.lgs.30 marzo 2001, n 165 Circolare n. 1/2010/DDI Oggetto:Uso della Posta Elettronica Certificata nelle amministrazioni pubbliche. Aumentare

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE www.vmsistemi.it Soluzione di Crescita calcolata Uno strumento indispensabile per l analisi del business aziendale Controllo e previsionalità L interpretazione corretta dei dati al servizio della competitività

Dettagli

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Economia e gestione delle imprese - 05

Economia e gestione delle imprese - 05 Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Allegato 2 Modello offerta tecnica

Allegato 2 Modello offerta tecnica Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della

Dettagli

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio. L applicazione sviluppata da Ibimec si propone di dare una copertura informatica per quelle attività che vengono svolte al di fuori del sistema informatico gestionale dell azienda, ma indispensabili per

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Brochure informativa del prodotto

Brochure informativa del prodotto Versione 1.0 Brochure informativa del prodotto Ipweb s.r.l. --- G.A.R.I. WEB: Brochure informativa del prodotto 1 Le informazioni contenute nel presente documento possono essere soggette a modifiche senza

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

GIORNATA DELLA TRASPARENZA 2012

GIORNATA DELLA TRASPARENZA 2012 GIORNATA DELLA TRASPARENZA 2012 Pillole di Trasparenza Concorso Farmacie e Opendata Claudia Biffoli Direzione Generale del Sistema Informativo e Statistico Sanitario Ufficio IV ex DGSI Roma, 12 Dicembre

Dettagli

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare

Dettagli

Dal dato alla Business Information!

Dal dato alla Business Information! Dal dato alla Business Information! Tutte le informazioni disponibili sul mercato integrate nel tuo sistema di credit management analisi di bilancio - capacità competitiva - esperienze di pagamento - informazioni

Dettagli

DEFINIO REPLY WEALTH MANAGEMENT

DEFINIO REPLY WEALTH MANAGEMENT DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

WebGis - Piano Comprensoriale di Protezione Civile

WebGis - Piano Comprensoriale di Protezione Civile "S@ve - Protezione dell'ambiente per la gestione ed il controllo del territorio, valutazione e gestione emergenze per il comprensorio del Vallo di Diano" I PRODOTTI: WebGis - Piano Comprensoriale di Protezione

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Assistenza tecnica - Azioni per l avanzamento e verifica delle operazioni collegate alla qualità e quantità dei dati presenti nei

Assistenza tecnica - Azioni per l avanzamento e verifica delle operazioni collegate alla qualità e quantità dei dati presenti nei Assistenza tecnica - Azioni per l avanzamento e verifica delle operazioni collegate alla qualità e quantità dei dati presenti nei sistemi informativi di monitoraggio della Regione Azioni di miglioramento:

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

DSCube. L analisi dei dati come strumento per i processi decisionali

DSCube. L analisi dei dati come strumento per i processi decisionali DSCube L analisi dei dati come strumento per i processi decisionali Analisi multi-dimensionale dei dati e reportistica per l azienda: DSCube Introduzione alla suite di programmi Analyzer Query Builder

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli