Ministero dell Interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ministero dell Interno"

Transcript

1 Ministero dell Interno DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER LA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Progetto PON CO.CR.IN. SUD COntrasto CRiminalità INformatica nelle Regioni del SUD Italia Lotto 2 Procedura per la realizzazione di un sistema integrato di analisi predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico Capitolato Tecnico

2 Sommario 1. Premessa e contesto di riferimento La struttura Organizzativa Le strutture operative coinvolte nel progetto Finalità del progetto Definizione e oggetto della fornitura Architettura funzionale del sistema Modulo investigativo predittivo e Modulo knowledge base Modulo Virtual Humint Portale di accesso Il modulo investigativo predittivo Architettura funzionale Requisiti tecnici della soluzione Data Management Motore analitico (analytics) Front end di investigazione Il modulo di Knowledge base Requisiti Tecnici Modulo di Virtual Humint Sintesi dei requisiti tecnici Portale di accesso Infrastruttura tecnologica a supporto Infrastruttura tecnologica a supporto Integrazione con sistema di analisi Semantica I servizi professionali per la realizzazione dei moduli Governance e PM Tecnico Dimensionamento del servizio Sviluppo software e personalizzazioni Analisi dei requisiti Disegno Realizzazione Test, collaudo e roll- out Passaggio in produzione Dimensionamento del servizio di sviluppo software, personalizzazione ed assistenza evolutiva Conduzione operativa Dimensionamento del servizio Durata progettuale Piano di progetto Sla e penali Piano di qualità Figure professionali richieste Modalità di consegna dei prodotti e luogo di esecuzione delle attività Modalità di presentazione delle offerte tecniche Modalità di presentazione delle offerte economiche Criteri di valutazione delle offerte

3 1. Premessa e contesto di riferimento Si premette che la fornitura dei prodotti e relativi servizi professionali di seguito descritta rientra negli obiettivi del progetto PON CO.CR.IN.SUD Contrasto Criminalità INformatica nelle Regioni del SUD Italia, approvato dall Autorità di Gestione del PON Sicurezza e ammesso al finanziamento con decreto del 31 gennaio 2012, per un valore complessivo di ,20 (IVA al 21% inclusa). Tale progetto mira alla realizzazione di una piattaforma tecnologica (composta da software e hardware dedicati) che integra più soluzioni, aventi autonoma funzionalità, a supporto dell attività investigativa degli operatori della Polizia delle Comunicazioni, impiegati nelle attività di prevenzione e contrasto delle diverse tipologie di criminalità informatica. In particolare, la piattaforma dovrà assicurare il supporto alle attività di analisi di primo e secondo livello di rilevanti quantità di dati e informazioni (attraverso sistemi di analisi semantica e predittiva) nonché alle investigazioni condotte con modalità sotto copertura. Il progetto CO.CR.IN.SUD è articolato su tre distinti Lotti. Il Lotto 1, è finalizzato all acquisizione di un sistema per il trattamento automatico del linguaggio scritto, basato su di un motore di analisi semantica, per valorizzare e valutare le informazioni (Sistema di analisi semantica). Il Lotto è di importo pari ad ,20 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: negoziata senza pubblicazione di bando (art. 57 comma 2 lett. b D.L.Vo 163/2006). Il Lotto 2, sul quale verte il presente capitolato, è invece finalizzato all acquisizione di servizi di system integration (per la realizzazione della piattaforma tecnologica multifunzione sopra citata) e di fornitura di licenze software dedicate all analisi predittiva (Sistema di analisi predittiva) e al supporto delle attività investigative condotte con modalità sottocopertura (Virtual Humint); nell ambito del Sistema di analisi predittiva dovrà essere realizzata anche una banca dati relativa agli attacchi informatici e alle vulnerabilità informatichie conosciute, a livello mondiale, in ambito infrastrutturale e applicativo (Polizia Postale Knowledge Base). I servizi di system integration avranno per obiettivo anche l integrazione della fornitura di cui al Lotto 1 nella piattaforma tecnologica in argomento. Il Lotto è di importo massimo approvato pari ad ,00 IVA al 21% inclusa (inclusi ,00 di spese di pubblicazione bando di gara e contributi vari ed ,00 di spese relative al parere DIGITPA). Procedura di selezione del soggetto attuatore: gara aperta europea (art. 55 D.L.Vo 163/2006) Il Lotto 3 è mirato all acquisizione delle risorse hardware strumentalmente necessarie alla realizzazione della piattaforma tecnologica del progetto. E in fase di studio la pianificazione di un adeguato livello di disaster recovery. Il Lotto è di importo pari ad ,00 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: in economia (art. 125 comma 11 D.L.Vo 163/2006). Quanto al contesto di riferimento del presente capitolato si precisa che la Polizia Postale e delle Comunicazioni è la Specialità della Polizia di Stato cui è attribuito il compito di prevenire e contrastare i fenomeni di criminalità informatica, intendendo essi sia come reati che hanno per obiettivo le reti, i sistemi e i servizi informatici e telematici (cd. computer crimes) sia i reati che vengono consumati facendo ricorso strumentale alle predette risorse tecnologiche di comunicazione (cd. computer related crimes). 3

4 In particolare, tra gli altri ambiti di competenza operativa, la Polizia Postale e delle Comunicazioni interviene a livello specialistico, in alcuni casi in virtù di competenze attribuite per legge in via esclusiva, nei seguenti settori criminologici: Cyberterrorismo; Copyright; Computer crime (in senso proprio); Protezione delle Infrastrutture Critiche informatizzate di interesse nazionale; Home banking e Monetica; Analisi criminologica dei fenomeni emergenti; Giochi e scommesse on line. Dal punto di vista normativo, in relazione anche a quanto sopra evidenziato, si richiama il Decreto del Ministro dell Interno del , recante il Riassetto dei comparti di Specialità delle FF.PP., che attribuisce alla Polizia Postale e delle Comunicazioni la competenza primaria volta a garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il contrasto degli attacchi di livello informatico alle strutture di livello strategico per il Paese, nonché la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7- bis del decreto- legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155 e dall'art. 19 della legge 6 febbraio 2006, n. 38. Con lo stesso Decreto si dispone altresì che la Polizia Postale e delle Comunicazioni proceda al contrasto degli illeciti concernenti i mezzi di pagamento e il diritto d'autore in tutti i casi in cui l'utilizzo distorto dello strumento informatico o delle tecnologie di rete rappresenti il modo esclusivo o assolutamente prevalente di perpetrazione degli stessi, raccordandosi con la Guardia di Finanza. Per rendere più incisiva la strategia di contrasto al crimine informatico la Polizia Postale e delle Comunicazioni partecipa, con alcuni suoi rappresentanti, a gruppi di lavoro internazionali permanenti, istituiti dal Governo o da organismi internazionali, tra cui il "Gruppo Interministeriale per la sicurezza delle reti", il "G8", la Comunità Europea, il "Consiglio d'europa", l'"ocse", l'interpol, l'europol. Inoltre collabora con le istituzioni (tra cui Ministero delle Comunicazioni e l'autorità garante per le comunicazioni) e gli operatori privati che si occupano di comunicazioni in genere. I reati di competenza richiedono una duplice capacità investigativa: di tipo operativo, con la prevenzione e contrasto di eventi specifici, le cui caratteristiche fenomenologiche siano già conosciute; strategica, per la disamina delle dinamiche evolutive concernenti fenomeni noti o di nuovo palesamento. Appare quindi evidente che, a fronte della difficoltà di portare a conclusione le investigazioni postume sui fenomeni di criminalità informatica, il maggior successo dell Amministrazione potrà essere conseguito soltanto qualora si riescano a prevenire le minacce e a contenere, nei limiti del possibile, le conseguenze dannose degli attacchi. 4

5 È quanto mai indispensabile, quindi, acquisire tecnologie e metodi di analisi automatizzata in grado di supportare in modo più adeguato ed efficace gli analisti nelle loro attività investigative. L efficacia dell attività di prevenzione della Polizia Postale, come noto, dipende strettamente dalla raccolta e dall analisi di dati e informazioni di eterogenea natura e origine (si tratta di informazioni che, anche attraverso tecniche di OSINT e in specie orientate sui contenuti presenti in Internet, vengono raccolte in contesti tra loro assai differenti: gli ambienti antagonisti/eversivi, gli ambienti cd. underground, frequentati dai cyber criminali, la reportistica sulle nuove vulnerabilità, i malware e le minacce informatiche in genere, gli atti di polizia giudiziaria e degli organismi di intelligence, i media, ecc.). La quantità dei dati e delle informazioni da elaborare, con l obiettivo di cogliere elementi concreti, circostanziati e correlati, utili al fine di prevenire le minacce e gli attacchi, è di conseguenza destinata a crescere in maniera esponenziale e già oggi il patrimonio informativo posseduto soprattutto a livello centrale ma anche periferico dalla Polizia Postale e delle Comunicazioni sfugge alle capacità analitiche dei singoli operatori locali di polizia. Infine, si evidenzia che l efficacia delle indagini sulle diverse forme di criminalità informatica, proprio per le peculiarità intrinseche dell ambiente digitale in cui hanno luogo (delocalizzazione e dematerializzazione), presuppone sempre più sofisticate e incisive capacità di interazione investigatore- soggetto investigato, che possono essere assicurate soltanto dalle attività di indagine condotte con modalità sotto copertura sui canali di comunicazione telematica utilizzati dai singoli o dai gruppi criminali. La maggior efficienza delle attività investigative sotto copertura può essere conseguita esclusivamente attraverso lo svolgimento delle stesse con continuità e per ampi lassi temporali, utilizzando identità di copertura adeguate e coerenti (rispetto al contesto investigativo ed al trascorrere del tempo) nonché idonee procedure tecniche. Condizioni, queste, che non possono più essere demandate all iniziativa e alle sole capacità professionali dell operatore ma devono necessariamente potersi fondare su di un adeguato supporto tecnologico. Volendo entrare maggiormente nel merito di quanto necessario e allo scopo del progetto, l esperienza e la specializzazione della Polizia Postale porta a stabilire con certezza che alcune fattispecie di reati on- line alimentino la criminalità comune, ma soprattutto la criminalità organizzata. L avvento di Internet e dell informatica è causa di innovazione delle forme criminali nel SUD d Italia, da tempo radicate nel tessuto sociale: furti di informazioni e spionaggio, truffe e frodi, gioco d azzardo, prostituzione, traffici vari (armi, droga, organi), molestie, minacce, pedofilia (adescamento, pornografia), pedofilia organizzata, criminalità organizzata (riciclaggio, comunicazioni), terrorismo, proselitismo delle sette sataniche. La diffusione dell I.C.T. ha favorito al tempo stesso l affermarsi di nuove fattispecie, capaci di diffondersi solamente all interno dei nuovi sistemi di comunicazione digitale: cyberpedofilia (scambio di pedopornografia), cyberterrorismo, hacking, diffusione di virus informatici, truffe telematiche via , spamming, violazione della privacy da parte di aziende, net- strike, on- line gambling, diffusione di informazioni illegali on- line (violenza, razzismo, esplosivi, droghe, sette sataniche, pedofilia). 5

6 Anche la stessa organizzazione operativa della Polizia Postale, che prevede che i Compartimenti de- localizzati nelle diverse Regioni d Italia si occupino di analisi di cyber crime ed in generale effettuino il monitoraggio informativo delle fonti aperte nel territorio di loro competenza, risponde alle seguenti logiche fondanti il loro lavoro ed il loro mandato istituzionale: Internet è una fonte di informazione importantissima per approfondire, attraverso opportune metodologie e strumenti innovativi, la conoscenza dei fenomeni economici, sociali e criminali che insistono su uno specifico territorio (di competenza del Compartimento): questo avviene sia localizzando la fonte dell informazione, sia contestualizzando geograficamente il contenuto informativo; moltissime organizzazioni micro e macro criminali si alimentano commettendo nuove tipologie di reato, che possiamo definire sinteticamente cyber, in un trend crescente di innovazione tecnologica e entità del danno commesso: ciascun Compartimento della Polizia Postale deve di conseguenza dotarsi degli strumenti adeguati, governando l evoluzione dinamica dei rischi e trovandosi preparato ad affrontare le più raffinate tecniche di attacco; Internet sempre di più sta diventando un luogo virtuale per consumare reati dagli effetti reali, che sempre possono essere e vengono ricondotti ad una competenza geografica di polizia e giudiziaria ben definita. A questo si aggiunga che nelle quattro Regioni Obiettivo Convergenza, ovvero Campania, Puglia, Calabria e Sicilia, che saranno interessate dal Progetto, l attività svolta dai Compartimenti dalla Polizia Postale e della Comunicazioni è particolarmente impegnativa soprattutto per il particolare contesto socio- economico di riferimento e per la vastità dei fenomeni macro e micro criminali. Questo fenomeno si vede con straordinaria evidenza proprio nelle Regioni del Sud d Italia, dove la Polizia Postale, che deve controllare proattivamente le nuove tecnologie informatiche e che è chiamata a reprimere tutte le fattispecie di reati ad esse connesse, ha una mole di lavoro effettivo e potenziale enorme per poter garantire la sicurezza delle transazioni, la certezza del dato di ciascuna transazione economica, la protezione dell identità e dei dati personali. In tale contesto, l obiettivo generale del Progetto è dunque il miglioramento del livello di sicurezza e di efficienza delle attività svolte dal personale di Polizia nel contrasto ai reati telematici nelle regioni obiettivo convergenza, in modo tale che il necessario sviluppo in quelle Regioni delle reti telematiche e l auspicata diffusione dei servizi correlati non venga frenata dalla percezione di insicurezza che gli operatori economici o i privati cittadini possono cogliere. Infatti, lo sviluppo economico e sociale di ogni territorio non può oramai prescindere dalla disponibilità di tecnologie e servizi avanzati di comunicazione: i reati informatici rappresentano quindi un grave freno allo sviluppo e possono generare una forte percezione di insicurezza. 1.1 La struttura Organizzativa La Polizia Postale e delle Comunicazioni è articolata, a livello organizzativo, come segue: Servizio Polizia Postale e delle Comunicazioni, con sede in Roma, che a livello operativo svolge funzioni di impulso e coordinamento investigativo nei confronti dell attività delle articolazioni periferiche; 6

7 20 Compartimenti di Polizia Postale, sedenti nei capoluoghi di Regione (ad eccezione della Regione Val d Aosta, che ricade nella giurisdizione del Compartimento Piemonte e della Regione Sicilia che, in ragione della vastità del territorio e del numero di Provincie, è suddivisa in due giurisdizioni, che fanno capo al Compartimento Sicilia Orientale e al Compartimento Sicilia Occidentale ); 80 Sezioni di Polizia Postale, sedenti nella maggior parte dei capoluoghi di Provincia. Dal punto di vista operativo, i Compartimenti territoriali hanno un'organizzazione analoga a quella del Servizio centrale, ma con un profilo più operativo e maggiormente legato al territorio di competenza. 1.2 Le strutture operative coinvolte nel progetto I Compartimenti e le sezioni di Polizia Postale che saranno coinvolti nel progetto saranno esclusivamente localizzate nelle regioni Obiettivo Convergenza; pertanto, saranno quelli localizzate nelle regioni Campania, Puglia, Calabria e Sicilia. Nello specifico, il progetto sarà localizzato a Napoli, presso la sede dell Amministrazione che sarà, da questa, individuata come più idonea e successivamente comunicata, ed ove dovrà essere realizzata una server farm su cui sarà incentrata tutta la capacità elaborativa dei sistemi di analisi realizzati. Dal Compartimento di Polizia Postale di Napoli verranno coordinate tutte le indagini oggetto del Progetto; gli strumenti messi a disposizione potranno essere utilizzati, attraverso collegamento telematico opportunamente configurato ad alta sicurezza, anche dagli altri 4 Compartimenti regionali delle Regioni Obiettivo Convergenza e da 10 postazioni di investigazione sperimentali dislocate sulle principali sezioni di Polizia Postale, relativi ai capoluoghi di Provincia sempre delle regioni sopracitate, maggiormente interessate al potenziamento dei propri sistemi di analisi investigativa. 7

8 2. Finalità del progetto La Polizia Postale e delle Comunicazioni si pone come fine principale, anche attraverso il corretto espletamento del progetto, di: tutelare e garantire la sicurezza dei cittadini e delle imprese delle quattro Regioni Obiettivo che devono essere difesi da ogni pericolo derivante dall uso delle tecnologie informatiche ed in particolare di Internet e del Web 2.0. Internet rappresenta infatti una grande occasione di sviluppo sociale e di comunicazione, ma, nel contempo, può rappresentare anche un reale elemento di pericolosità, qualora, tramite la Rete, si manifestassero criticità derivate rispetto all utilizzo di cittadini e imprese o, ancor peggio, circostanze di potenziale pericolosità per gli utenti di giovane età; favorire la diffusione delle nuove tecnologie di comunicazioni nelle quattro Regioni Obiettivo. Tutto ciò anche al fine di fornire alle zone più depresse gli strumenti adeguati, per incentivare la crescita sociale ed economica del territorio; proteggere e tutelare adeguatamente le attività economiche nelle quattro Regioni Obiettivo. Solo così potranno essere garantite le migliori condizioni funzionali ad attrarre nuovi investimenti in quelle aree e quindi determinare le migliori condizioni per la competitività delle imprese che operano in loco. Per raggiungere gli obiettivi sopra citati L Amministrazione ha intenzione di dotarsi di strumenti automatici che consentano: la facilità e la flessibilità nell acquisizione di file di log di differente natura tramite regole predefinite e personalizzabili; l individuazione automatica di pattern di attacco acquisiti da database nazionali ed internazionali di attacchi noti; l utilizzo di tecniche analitiche per far emergere fenomeni non noti a priori e non deducibili dalla semplice consultazione di report; l individuazione automatica di anomalie dovute ad attacchi zero- day e malfunzionamenti che possano aver generato disservizi su larga scala; la messa a fattor comune delle modalità di attacco occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile; la creazione di report aggregati utilizzabili per gli approfondimenti di analisi e supporto all approfondimento; la focalizzazione più rapida dell operatività investigativa su determinate transazioni irregolari grazie al supporto di un sistema di alerting automatico; la mappatura delle irregolarità su territorio e dei legami tra punti di spendita e punto di compromissione per facilitare l individuazione dei movimenti dei criminali; il supporto tecnico- procedurale alle attività investigative sotto copertura. 8

9 Tali strumenti dovranno dunque permettere di conseguire i seguenti macro- obiettivi specifici per le quattro Regioni obiettivo: rendere più efficaci ed efficienti le attività della Polizia Postale e delle Comunicazioni, ora e nel tempo, grazie all uso di tecnologie e di sistemi informatici innovativi che hanno la modularità e la scalabilità necessari; creare maggiore valore professionale, affinché il personale in forza alla Polizia Postale abbia la possibilità di specializzarsi ed affinare tecniche investigative adottando strumenti altamente tecnologici e performanti; introdurre modalità innovative di controllo e di indagine che consentiranno di utilizzare meglio le risorse, umane e materiali, a disposizione; aumentare il grado di sicurezza per i cittadini che utilizzano le infrastrutture di comunicazione telematica per motivi di lavoro o per diverse esigenze di spostamento; aumentare la diffusione e l utilizzo delle tecnologie telematiche a vantaggio e supporto delle attività economiche. 9

10 3. Definizione e oggetto della fornitura La Polizia Postale e delle Comunicazioni intende acquisire un insieme di prodotti e servizi di fornitura, installazione, configurazione e relativa assistenza tecnica evolutiva in garanzia conforme agli standard e alle norme di interesse per le pubbliche amministrazioni, per la realizzazione di un Sistema per l analisi investigativa predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico. Venendo più specificatamente agli elementi che caratterizzano le esigenze dell'amministrazione, dal punto di vista operativo, questa ha la necessità di acquisire un sistema informatico in grado di gestire i casi investigativi e le emergenze che traggono origine da attività avviate di iniziativa, dalle denuncie e dalle segnalazioni fatte sia dalle infrastrutture critiche che da altre entità delle regioni obiettivo. Il sistema dovrà pertanto essere composto da moduli informatici integrati fra loro e servizi a corredo, quali: Modulo investigativo predittivo: consentirà agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire una analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici; Modulo knowledge base: di ausilio alle attività di analisi deterministica e predittiva, la knowledge base dovrà consentire la disponibilità di una base dati di global intelligence; Modulo virtual humint: supporterà l attività investigativa consentendo di attuare analisi con modalità sotto copertura; Portale di accesso: rappresenterà la porta di accesso alle funzionalità rese disponibili dai moduli sopra citati. In tale ambito sarà necessario provvedere all integrazione con il sistema di analisi semantica già in uso presso l Amministrazione; Servizi di program management: servizi professionali erogati dal fornitore al fine di garantire la corretta esecuzione del progetto; Servizi professionali per la realizzazione dei moduli e conduzione del progetto: servizi professionali erogati dal fornitore, al fine di analizzare le attuali modalità operative, progettare il sistema a supporto delle attività investigative, sviluppare il sistema, effettuare i relativi test prima del rilascio in esercizio e, post rilascio, garantire una conduzione operativa di ausilio agli investigatori. Sarà pertanto cura del Fornitore proporre nell offerta tecnica una soluzione che soddisfi i requisiti tecnici di tutti i moduli di seguito descritti, dettagliando i servizi a supporto dell intera fornitura. 10

11 4. Architettura funzionale del sistema Nel seguito si vuole dare evidenza dei moduli funzionali che compongono logicamente la soluzione richiesta: Modulo investigativo predittivo e Modulo Knowledge base; Mudulo Virtual Humint. Rimane facoltà del Fornitore proporre soluzioni migliorative a livello architetturale che perseguono comunque gli obiettivi precedentemente descritti. 4.1 Modulo investigativo predittivo e Modulo knowledge base Figura 1 Architettura del modulo investigativo predittivo e della knowledge base Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Source layer Rappresenta le sorgenti dati logiche in input alla piattaforma. Le sorgenti del sistema sono caratterizzate da due diverse tipologie: 11

12 Fonti log: log e dati riferiti a violazioni accertate o presunte di sicurezza informatica provenienti da sistemi e/o infrastrutture di sicurezza di enti e aziende che coinvolgono l autorità di PG attraverso formale denuncia; Fonti Knowledge Base di sicurezza informatica: dati riferiti a vulnerabilità, attacchi e minacce di sicurezza informatica provenienti da fonti di intelligence aperte o proprietarie. Detection e Intelligence layer Rappresenta il cuore tecnologico e investigativo della piattaforma. E composto da due moduli: Sistema investigativo predittivo; Knowledge base di sicurezza informatica. Il Sistema investigativo predittivo è logicamente composto da: Modulo di collezionamento e parsing dei log ricevuti mediante denuncia; Datawarehouse degli incidenti componente che ha l obiettivo di: o Raccogliere i log; o Gestire le schede incidente che sono aperte in caso di matching generato dal matching engine ; o Mantenere uno storico delle schede incidente gestite che saranno utilizzate dal matching engine per analisi predittiva e deterministica; o Fornire i dati al layer di Presentation per la visualizzazione. o Modulo di Matching engine: componente che effettua una analisi deterministica e predittiva in grado di evidenziare potenziali correlazioni e similitudini tra i log ricevuti, il knowledge base di sicurezza informatica e lo storico di schede investigative riferiti a casi esistenti. La knowledge base di sicurezza informatica è logicamente composta da: Modulo di acquisizione dati sugli attacchi in corso e sulle fonti di cyber intelligence: rappresenta la componente adibita alla ricezione dati da tutte le fonti interessate per la knowledge base; Modulo di aggregazione, interpretazione e codifica dati: è la componente in grado di elaborare i dati ricevuti e codificarli secondo il modello dati definito nella knowledge base; Knowledge base: rappresenta la componente che immagazzina i dati ricevuti e strutturati attraverso i moduli precedenti. Presentation layer Rappresenta la componente di front- end del sistema investigativo predittivo ed è composta logicamente da: Interfaccia utente di analisi e investigazione: consente la visualizzazione delle schede di allarme generate da matching positivi e di effettuare analisi di dettaglio sui dati contenuti nel data warehouse incidenti; 12

13 alerting: gestisce la visualizzazione degli alert derivanti dal modulo di analisi investigativa predittiva; reporting: genera report con scadenza predefinita e on demand sugli allarmi/attacchi individuati e schede di incidente gestite. 4.2 Modulo Virtual Humint Virtual Proxy Network exit point Internet Front end / Application Layer Application Server Front End Gestione reporting / intelligence Console Amministrazione Elaborazione dei dati Raccolta e gestione fonti Gestione identità virtuali Console Operatore Back end / Database layer Database Virtual Humint Figura 2 Architettura del modulo Virtual Humint Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Backend / Data Base layer È costituto dall insieme di dati generati ed utilizzati dalla piattaforma. In particolare attraverso l utilizzo di un database, il sistema deve consentire di: Memorizzare le diverse identità virtuali configurate ed utilizzate per le attività sotto copertura, mantenendo per ciascuna di esse gli attributi ed i parametri necessari a qualificare correttamente le singole identità; 13

14 Censire e mantenere aggiornate le fonti di informazioni (web, social network, chat, ecc), sulle quali il sistema consentirà di svolgere le attività sotto copertura; Memorizzare centralmente reportistica e statistiche relative al funzionamento ed alle attività svolte attraverso la piattaforma. Application Server / Front End Rappresenta il cuore della piattaforma, dove risiedono sia le componenti di elaborazione e gestione delle diverse identità virtuali e fonti informative, sia l interfaccia utente attraverso la quale gli operatori interagiscono con il sistema. Network exit nodes Costituisce lo strato logico e fisico che consente alla piattaforma di Virtual Humint di operare sotto copertura mediante l utilizzo di specifici proxy virtuali che, controllati direttamente dal sistema, consentono di selezionare l instradamento di rete più appropriato all indagine in corso. 4.3 Portale di accesso Figura 3 Architettura del portale di accesso Il Portale di accesso è logicamente composto da: Modulo di gestione delle identità: componente che gestisce un primo livello di autenticazione e autorizzazione degli utenti del sistema; Modulo di auditing: componente che gestisce il tracciamento degli accessi eseguiti da parte degli utenti; Modulo di Gateway di accesso: componente che reindirizza l accesso verso i moduli applicativi richiesti dall utente. 14

15 Modulo di integrazione con l analisi semantica: componente che garantisce l accesso al sistema di analisi semantica già in uso presso l Amministrazione. 15

16 5. Il modulo investigativo predittivo Il modulo investigativo predittivo dovrà consentire agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire un analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici. Per individuare e prevenire azioni criminali e destabilizzanti, è necessario raccogliere, organizzare ed analizzare volumi di dati considerevoli in tempi molto brevi. A tal fine sono necessari strumenti informatici che consentono all Amministrazione di svolgere le attività necessarie all identificazione della tipologia di attacco, mettendone a fattor comune le modalità occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile ed esaminando le nuove modalità di attacco anche tramite analisi statistiche più complesse come analisi dei Pattern, clustering, analisi predittive ecc. A questo scopo l Amministrazione intende dotarsi di un modulo tecnologico di analisi investigativo- predittivo (Predictive Analytics), basato su soluzioni software perfettamente integrate tra loro, che metta a disposizione le funzionalità richieste. In particolare, il modulo dovrà supportare le funzionalità di acquisizione di log in vari formati, di integrazione dei dati e fornire strumenti per la definizione di analisi dei log per identificare gli incidenti occorsi; inoltre il modulo dovrà consentire analisi di tipo investigativo- predittivo e l implementazione di report standard a supporto dell attività di indagine. L architettura del modulo di Predictive Analytics dovrà fornire un supporto multipiattaforma e consentire di poter ridefinire l architettura senza perdita di dati e funzionalità già implementate, mediante processi standard di change management. Visti i cambiamenti repentini che possono presentarsi nella configurazione dei sistemi operativi presenti presso l Amministrazione (vedi capitolo 0), a tale scopo è preferibile che il modulo sia configurabile ed installabile su diversi sistemi disponibili sul mercato (es. Linux, Unix, Microsoft Windows) e che le procedure sviluppate siano facilmente portabili sui suddetti sistemi senza particolari modifiche o implementazioni. Infine, il modulo dovrà prevedere la gestione centralizzata delle informazioni descrittive o metadati su flussi, tabelle, associazioni e supportare possibilmente un unico linguaggio di programmazione per la gestione delle attività di data management, di personalizzazione delle analisi e di produzione della reportistica. 5.1 Architettura funzionale Il modulo investigativo- predittivo (Predictive Analytics) dovrà essere basato su una architettura funzionale strutturata sui seguenti livelli: Data management; Motore analitico (Analytics); Front end di investigazione. 16

17 Tale modulo, infatti, ha come obiettivo quello di consentire all Amministrazione di estrarre, gestire, integrare, aggregare ed analizzare grandi quantità di dati, al fine di offrire una sola base informativa, centralizzata e adeguata alla definizione di un sistema di supporto alle investigazioni. Il modulo deve supportare le funzionalità di Data Management tramite un interfaccia grafica che permetta il trattamento delle fonti dati, l identificazione di dati invalidi, dati duplicati, dati già caricati, ecc. Deve essere possibile la ripetibilità dei processi di acquisizione, trasformazione e caricamento dei dati e la loro pianificazione. La piattaforma tecnologica utilizzata deve avere un modello dati predefinito e personalizzabile e fornire strumenti di reporting sia via web, sia attraverso l integrazione di strumenti di uso comune quale ad esempio la suite di Microsoft Office o altri formati aperti. Inoltre il modulo deve presentare funzionalità di analisi descrittiva e di data mining integrate tramite la condivisione dei dati e l utilizzo dello stesso linguaggio di programmazione 4GL (fourth- generation programming language). Le principali funzionalità e caratteristiche richieste sono le seguenti: attivare, creare e gestire Repository che contengono tutti i dati e metadati per l analisi di domini/ambiti specifici di indagine; gestire con strumenti visuali, i flussi e le trasformazioni del dato, nonché eventuali controlli di validità dello stesso, e inoltre definire trasformazioni di aggregazione e storicizzazione dei dati o strutture multidimensionali (OLAP - On- Line Analytical Processing) per specifiche esigenze di reporting; consentire all Amministrazione di eseguire attività di correlazione degli eventi, analisi predittive, clustering, con la possibilità di definire ed implementare modelli statistici tramite interfaccia utente; supportare due modalità di distribuzione delle informazioni: o gestione industriale del reporting istituzionale, tramite Amministrazione via metadati centrali e supportando i processi di sviluppo e deploy dei reports fruibili attraverso gallerie web statiche, portale web applicativo, dashboarding e reporting dinamico o schedulato; o gestione di analisi estemporanee, di focalizzazione su aspetti specifici e temporanei; in pratica deve essere possibile entrare nel dettaglio delle informazioni e fornire capacità computazionali analitiche ad utenti esperti, non solo attraverso le funzionalità di query&reporting, ma anche attraverso l utilizzo di plug- in per Microsoft Office per accedere ai dati via Ms Excel, Ms Word, ecc. Controllare e amministrare in maniera centralizzata tutti i dati e metadati per assicurare la loro consistenza, accuratezza e profilazione secondo i ruoli definiti. 5.2 Requisiti tecnici della soluzione Seguono i requisiti puntuali previsti per il modulo investigativo predittivo suddivisi per i livelli funzionali indicati. 17

18 5.2.1 Data Management Le funzionalità da garantire a questo livello riguardano le attività di collezionamento e di storicizzazione dei dati di dettaglio provenienti dai sistemi di input che forniscono dati di sicurezza. Si dovrà prevedere scalabilità e flessibilità tramite opportuni tool di accesso alle fonti dati, nonché le funzionalità di controllo della qualità e validità dei dati importati. Costituisce inoltre requisito la possibilità di definire le fasi e i passi di caricamento, validazione e storicizzazione attraverso un client di sviluppo visuale dei flussi. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti Data Management Requisito Ambito Descrizione Il sistema deve disporre di connettori standard per l'estrazione dei dati da Web Log files delle seguenti tipologie: Common Log Format (CLF); REQ_1. REQ_2. Funzionalità native per il processamento automatico dei Web Log Tipologia di log Extended Log Format (ELF); Microsoft IIS original format; Oracle WebLogic. Il software inoltre deve essere in grado di determinare automaticamente, almeno nel caso di log standard, la tipologia di log durante il processamento senza necessità di doverlo specificare manualmente in anticipo. Il sistema dovrà essere in grado di gestire tramite connettori nativi o connettori personalizzati diverse tipologie di log di diversi formati e provenienti da device variegati (es: firewall, web log, IDS, proxy server, router, log di sicurezza dei server, , log applicativi, sistemi di autenticazione. ecc). Il fornitore dovrà specificare nella risposta tecnica le tipologie di log gestite e incluse nella fornitura. REQ_3. Realizzazione di connettori per ulteriori sorgenti dati Il sistema dovrà supportare la realizzazione di nuovi connettori REQ_4. REQ_5. Configurabilità della frequenza di raccolta dei dati Gestione rielaborazione dei dati (a causa di fonti incomplete o non affidabili) Il sistema dovrà supportare la possibilità di configurare la frequenza di raccolta ed elaborazione dei dati dalle fonti in base agli indicatori da calcolare (es. su base mensile, settimanale o giornaliera). In caso di modifiche ai dati di input, il sistema dovrà permettere la rielaborazione dei dati e l aggiornamento automatico sia della base dati storica che della relativa reportistica. 18

19 Requisiti Data Management Requisito Ambito Descrizione REQ_6. REQ_7. REQ_8. Repository unico di dati Client user- friendly per l integrazione dei dati Controllo qualità dei dati La soluzione dovrà essere strutturata in modo che i dati operazionali provenienti dai sistemi e dalle applicazioni di interesse siano archiviati in una base storica comune in cui devono essere custoditi per un periodo di tempo sufficiente a consentire elaborazioni ed analisi statistiche. Il sistema dovrà consentire di integrare nuove fonti dati tramite un interfaccia visuale per lo sviluppo di flussi di integrazione dati in grado di: Consentire di gestire separatamente gli ambienti di Sviluppo, Test e Produzione e supportare la multiutenza (ossia l attività di più analisti che operano in concomitanza); Creare procedure di data integration eseguibili, senza modifiche, su qualsiasi piattaforma (es. processo creato per UNIX deve poter essere eseguibile su macchina Windows senza alcuna riscrittura del codice o variazione del processo realizzato). La soluzione dovrà prevedere funzionalità di controllo della qualità dei dati (duplicazione, validità, mancanza informazioni) al fine di evidenziare eventuali anomalie nei dati. REQ_9. Svecchiamento automatico dei dati Il sistema dovrà prevedere la gestione automatizzata dello svecchiamento dei dati storicizzati al fine di garantire la necessaria rapidità ed affidabilità nella gestione dello storage a disposizione, nonché la possibilità di estendere liberamente il periodo di giacenza dei dati, al fine di consentire elaborazioni ed analisi statistiche rilevanti. REQ_10. REQ_11. REQ_12. REQ_13. Storicizzazione dei dati al dettaglio Flessibilità nell aggregazione dei dati Storicizzazione dati aggregati dei Strutture dati multidimensionali Il sistema dovrà consentire la storicizzazione dei dati ad un livello di dettaglio equivalente a quello dei dati grezzi in input (senza aggregazioni). Il sistema dovrà fornire funzionalità di aggregazione dei dati rispetto a qualsiasi periodo temporale specificabile dall'utente (ora, settimana, mese, anno, ecc.) con la possibilità di specificare una o più funzioni statistiche da applicare alle metriche in fase di aggregazione. Il sistema dovrà consentire la storicizzazione dei dati aggregati rispetto ai periodi temporali specificabile dall'utente (ora, mese, anno, ecc.) con la possibilità di specificare un diverso intervallo di retention dei dati per ciascun periodo. Il sistema deve consentire la creazione di strutture OLAP multidimensionali, che possano sfruttare standard quali MDX (MultiDimensional expressions) e supporto nativo delle gerarchie Ragged, Unbalanced e Dimensioni Temporali (intervalli di tempo, periodi fiscali, ecc.). 19

20 Requisiti Data Management Requisito Ambito Descrizione REQ_14. Apertura a fonti dati esterne estemporanee La piattaforma deve consentire l inserimento dei dati da sottoporre ad analisi, sia utilizzando la propria base dati storica, sia tramite importazione diretta di fogli Excel, file di testo, dati via ODBC Motore analitico (analytics) La componente analitica ha lo scopo di guidare l operatore alla comprensione degli eventi di sicurezza, all identificazione più efficace di potenziali violazioni, delle cause e delle loro relazioni, attraverso l applicazione di una vasta gamma di metodologie statistiche. Tale componente dovrà consentire all operatore di compiere analisi esplorative dei dati, attraverso grafici con visualizzazione interattiva, campionamento dei dati, creazione di nuovi indicatori di analisi, trasformazioni matematiche degli indicatori, modelli di segmentazione e profilazione, modelli predittivi. L interfaccia dovrà essere comprensibile da utenti analitici senza competenze di datawarehousing o linguaggi di gestione di basi dati. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti motore analitico Requisito Ambito Descrizione La componente analitica dovrà disporre di interfacce di facile utilizzo per le diverse tipologie di utente: operatore con limitate conoscenze statistiche, per la realizzazione di semplici processi; REQ_15. REQ_16. Usabilità Campionamento analista statistico esperto, per la progettazione, implementazione ed affinamento delle tecniche statistiche alla base dei processi di analisi. Le impostazioni delle diverse funzionalità dovranno risultare semplici e intuitive come per esempio l utilizzo di modalità di lavoro sia automatiche che interattive per modificare o personalizzare le analisi e i risultati. L applicazione dovrà fornire funzionalità per il campionamento statistico dei dati includendo alcune delle seguenti tecniche: campionamento casuale; campionamento sistematico; campionamento stratificato rispetto ad una o più variabili di stratificazione; campionamento a grappolo (cluster); 20

E-Mail. Scheduling. Modalità d invio. E-Mail

E-Mail. Scheduling. Modalità d invio. E-Mail BI BI Terranova, azienda leader in Italia per le soluzioni Software rivolte al mercato delle Utilities, propone la soluzione Software di Business Intelligence RETIBI, sviluppata per offrire un maggiore

Dettagli

B usiness I ntelligence: L a scintilla che accende. un investimento che si fa apprezzare giorno dopo giorno. la conoscenza.

B usiness I ntelligence: L a scintilla che accende. un investimento che si fa apprezzare giorno dopo giorno. la conoscenza. B usiness I ntelligence: un investimento che si fa apprezzare giorno dopo giorno.... abbiamo constatato ad esempio come le aziende che hanno investito significativamente in BI (Business Intelligence) abbiano

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

Requisiti della Business Intelligence

Requisiti della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Tecnopolis CSATA s.c.r.l. APQ in Materia di Ricerca Scientifica nella Regione Puglia

Tecnopolis CSATA s.c.r.l. APQ in Materia di Ricerca Scientifica nella Regione Puglia BANDO ACQUISIZIONI Prodotti Software ALLEGATO 6.1 Capitolato Tecnico Ambiente di Business Intelligence Allegato 6.1: capitolato tecnico Pag. 1 1 La piattaforma di Business Intelligence L informazione è

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

L E I N F O R M A Z I O N I P E R F A R E

L E I N F O R M A Z I O N I P E R F A R E L E I N F O R M A Z I O N I P E R F A R E C E N T R O Con InfoBusiness avrai Vuoi DATI CERTI per prendere giuste DECISIONI? Cerchi CONFERME per le tue INTUIZIONI? Vuoi RISPOSTE IMMEDIATE? SPRECHI TEMPO

Dettagli

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v.

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v. Sommario 1. I presupposti di GRAM AUDIT... 4 2. I vantaggi di GRAM AUDIT... 4 3. Aspetti metodologici alla base del Modello... 5 3.1. La gestione degli utenti... 5 3.2. La composizione del Piano di Audit

Dettagli

GRAM 231. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001

GRAM 231. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001 GRAM 231 Global Risk Assessment & Management Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001 Sommario Proposta di applicazione pratica... 3 Quadro normativo... 3 Una soluzione...

Dettagli

Fruibilità dell Informazione Ambientale

Fruibilità dell Informazione Ambientale Fruibilità dell Informazione Ambientale Nicoletta Sannio, Mariano Casula Regione Autonoma della Sardegna, Assessorato della Difesa Ambiente, Sevizio S.A.V.I Abstract Il Sistema Informativo Regionale Ambientale

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

Data Mining a.a. 2010-2011

Data Mining a.a. 2010-2011 Data Mining a.a. 2010-2011 Docente: mario.guarracino@cnr.it tel. 081 6139519 http://www.na.icar.cnr.it/~mariog Informazioni logistiche Orario delle lezioni A partire dall 19.10.2010, Martedì h: 09.50 16.00

Dettagli

Progetto Turismo Pisa. Sommario dei risultati

Progetto Turismo Pisa. Sommario dei risultati 2012 Progetto Turismo Pisa Sommario dei risultati 0 Studio realizzato per il Comune di Pisa da KddLab ISTI-CNR Pisa Sommario 1 Progetto Turismo Pisa: Sintesi dei risultati... 1 1.1 L Osservatorio Turistico

Dettagli

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager è una soluzione completa

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

I N F I N I T Y P R O J E C T PRESENZE WEB

I N F I N I T Y P R O J E C T PRESENZE WEB I N F I N I T Y P R O J E C T PRESENZE WEB PRESENZE WEB Presenze Web èlasoluzione ideale per l azienda che vuole automatizzare i processi di rilevazione, controllo e gestione dei dati di presenza del personale.

Dettagli

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0 Giulia Caliari Software IT Architect Business Intelligence: la nuova generazione Infrastruttura Flessibilità e rapidità di

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

I N F I N I T Y Z U C C H E T T I PRESENZE WEB

I N F I N I T Y Z U C C H E T T I PRESENZE WEB I N F I N I T Y Z U C C H E T T I PRESENZE WEB PRESENZE WEB Presenze Web è la soluzione ideale per l azienda che vuole automatizzare i processi di rilevazione, controllo e gestione dei dati di presenza

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

DISCIPLINARE TECNICO

DISCIPLINARE TECNICO Premessa ALLEGATO A del Capitolato Speciale d Appalto DISCIPLINARE TECNICO L Azienda Sanitaria Provinciale di Catanzaro (di seguito anche ), con la presente procedura intende dotarsi di un Sistema

Dettagli

Analisi funzionale della Business Intelligence

Analisi funzionale della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN PORTALE WEB NELL AMBITO DELLA MISURA 2.6. DEL POI ENERGIA FESR 2007 2013

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

PDF created with pdffactory trial version www.pdffactory.com. Il processo di KDD

PDF created with pdffactory trial version www.pdffactory.com. Il processo di KDD Il processo di KDD Introduzione Crescita notevole degli strumenti e delle tecniche per generare e raccogliere dati (introduzione codici a barre, transazioni economiche tramite carta di credito, dati da

Dettagli

IN CHIAVE E-GOVERNMENT

IN CHIAVE E-GOVERNMENT UNA NUOVA SUITE IN CHIAVE E-GOVERNMENT La Pubblica Amministrazione cambia. Si fa strada concretamente l idea di uno stile di governo innovativo che, grazie alla potenzialità di interconnessione, renda

Dettagli

Self-Service Business Intelligence

Self-Service Business Intelligence Self-Service Business Intelligence VISUALIZZA DATI, SCOPRI LE TENDENZE, CONDIVIDI I RISULTATI Analysis offre a tutti gli utenti aziendali strumenti flessibili per creare e condividere le informazioni significative

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Analisi dei dati e business intelligence. White Paper

Analisi dei dati e business intelligence. White Paper Analisi dei dati e business intelligence Analisi multidimensionale dei dati, cruscotti aziendali, datawarehousing, tecniche OLAP Un approccio innovativo basato su tecnologie Open Source White Paper 1.

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Tagliamo i vostri costi. Ritagliandovi un servizio su misura.

Tagliamo i vostri costi. Ritagliandovi un servizio su misura. Tagliamo i vostri costi. Ritagliandovi un servizio su misura. Solo chi è nato dalle imprese e lavora per le imprese può offrire il miglior servizio paghe alle condizioni più competitive. Questo è esattamente

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

ART. 1 OGGETTO DEL SERVIZIO

ART. 1 OGGETTO DEL SERVIZIO EDISU PIEMONTE COTTIMO FIDUCIARIO PER L AFFIDAMENTO DEI SERVIZI DI PROGETTAZIONE, REALIZZAZIONE, INSTALLAZIONE E GESTIONE DEL SITO WEB ISTITUZIONALE DELL EDISU PIEMONTE CIG [3650361530] CAPITOLATO TECNICO

Dettagli

IL CONTROLLO DI GESTIONE CORSO AVANZATO. A cura di dottor Alessandro Tullio

IL CONTROLLO DI GESTIONE CORSO AVANZATO. A cura di dottor Alessandro Tullio IL CONTROLLO DI GESTIONE CORSO AVANZATO A cura di dottor Alessandro Tullio Studio di Consulenza dottor Alessandro Tullio Docente: dottor Alessandro Tullio Corso Canalgrande 90 41100 Modena Tel. 059.4279344

Dettagli

CAPITOLATO TECNICO PER LA COSTRUZIONE, GESTIONE E MANUTENZIONE SITO WEB ISTITUZIONALE DELL UNIONE DEI COMUNI DELL APPENNINO BOLOGNESE.

CAPITOLATO TECNICO PER LA COSTRUZIONE, GESTIONE E MANUTENZIONE SITO WEB ISTITUZIONALE DELL UNIONE DEI COMUNI DELL APPENNINO BOLOGNESE. CAPITOLATO TECNICO PER LA COSTRUZIONE, GESTIONE E MANUTENZIONE SITO WEB ISTITUZIONALE DELL UNIONE DEI COMUNI DELL APPENNINO BOLOGNESE. Articolo 1 Oggetto dell appalto 1. L appalto ha per oggetto la progettazione,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

DEFINIO REPLY BACKTESTING

DEFINIO REPLY BACKTESTING DEFINIO REPLY BACKTESTING La piattaforma Definio Reply può essere utilizzata come strumento di supporto per l implementazione del processo di Backtesting, inteso come metodologia per misurare il carattere

Dettagli

PBI Passepartout Business Intelligence

PBI Passepartout Business Intelligence PBI Passepartout Business Intelligence TARGET DEL MODULO Il prodotto, disponibile come modulo aggiuntivo per il software gestionale Passepartout Mexal, è rivolto alle Medie imprese che vogliono ottenere,

Dettagli

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Obiettivi. Presentare l evoluzione dei sistemi informativi: da supporto alla operatività a supporto al momento decisionale Definire

Dettagli

Data warehouse. Architettura complessiva con OLTP e OLAP OLTP. Sistemi di supporto alle decisioni

Data warehouse. Architettura complessiva con OLTP e OLAP OLTP. Sistemi di supporto alle decisioni Data warehouse Data warehouse La crescita dell importanza dell analisi dei dati ha portato ad una separazione architetturale dell ambiente transazionale (OLTP on-line transaction processing) da quello

Dettagli

ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA

ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA Activity Tracking è l applicazione ideata in Fiat Group Automobiles (FGA) e sviluppata da Cluster Reply per gestire la tracciabilità

Dettagli

Requisiti funzionali, non funzionali e di progetto del Sistema di gestione dei procedimenti amministrativi

Requisiti funzionali, non funzionali e di progetto del Sistema di gestione dei procedimenti amministrativi Scheda descrittiva della pratica tecnologica ed organizzativa Requisiti funzionali, non funzionali e di progetto del Sistema di gestione dei procedimenti amministrativi cedute in riuso Agenzia per l Italia

Dettagli

ALLEGATO 4 AL CAPITOLATO TECNICO. Requisiti di qualità specifici della fornitura

ALLEGATO 4 AL CAPITOLATO TECNICO. Requisiti di qualità specifici della fornitura CONSIP S.p.A. ALLEGATO 4 AL CAPITOLATO TECNICO Requisiti di qualità specifici della fornitura Capitolato relativo all affidamento dei servizi di Sviluppo, Manutenzione, Assistenza e Servizi intellettivi

Dettagli

I N F I N I T Y P R O J E C T PRESENZE PROJECT

I N F I N I T Y P R O J E C T PRESENZE PROJECT I N F I N I T Y P R O J E C T PRESENZE PROJECT Presenze Project è una soluzione di rilevazione presenze e assenze completamente web, fruibile da qualsiasi luogo con ogni tipo di connessione Internet/Intranet,

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SisTabWeb Web. Sistema Tabelle. for Enterprise

SisTabWeb Web. Sistema Tabelle. for Enterprise SisTabWeb Web Sistema Tabelle for Enterprise Overview La condivisione del patrimonio dati a livello aziendale diventa essenziale nel momento in cui il sistema informativo, elemento chiave per l'efficienza

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sistemi Informativi Aziendali I

Sistemi Informativi Aziendali I Modulo 6 Sistemi Informativi Aziendali I 1 Corso Sistemi Informativi Aziendali I - Modulo 6 Modulo 6 Integrare verso l alto e supportare Managers e Dirigenti nell Impresa: Decisioni più informate; Decisioni

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei Centro Nazionale per l Informatica nella Pubblica Amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Mexal Controllo di Gestione e Gestione Commesse

Mexal Controllo di Gestione e Gestione Commesse Mexal Controllo di Gestione e Gestione Commesse Controllo di Gestione e Gestione Commesse TARGET DEL MODULO Il modulo Controllo di Gestione e Gestione Commesse di Passepartout Mexal è stato progettato

Dettagli

documenta PLM certificato da Autodesk

documenta PLM certificato da Autodesk documenta PLM documenta PLM certificato da Autodesk Implementare un progetto PLM significa spesso riorganizzare e razionalizzare molti dei processi aziendali legati alla progettazione e produzione. In

Dettagli

DATA MINING E DATA WAREHOUSE

DATA MINING E DATA WAREHOUSE Reti e sistemi informativi DATA MINING E DATA WAREHOUSE Marco Gottardo FONTI Wikipedia Cineca Università di Udine, Dipartimento di fisica, il data mining scientifico thepcweb.com DATA MINING 1/2 Il Data

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Panorama Necto Introduzione delle caratteristiche funzionali

Panorama Necto Introduzione delle caratteristiche funzionali Reggio Emilia, 14/04/15 Panorama Necto Introduzione delle caratteristiche funzionali La piattaforma Necto mette a disposizione una serie di strumenti di Business Intelligence utili per agganciare, visualizzare,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura

Dettagli

elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio

elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio Panoramica LISA Web è il software LIMS di riferimento per i laboratori di analisi Gestio Sviluppato in

Dettagli

Prot: Del: Allegato Capitolato Tecnico. Sistema GAIA. Sistema informativo di governo dell Ambiente e flussi informativi ambientali verso gli utenti

Prot: Del: Allegato Capitolato Tecnico. Sistema GAIA. Sistema informativo di governo dell Ambiente e flussi informativi ambientali verso gli utenti REPUBBLICA ITALIANA Regione Siciliana ASSESSORATO TERRITORIO ED AMBIENTE Via Ugo La Malfa, 169 Palermo Prot: Del: Allegato Capitolato Tecnico Sistema GAIA Sistema informativo di governo dell Ambiente e

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it

Introduzione alla Business Intelligence. E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence E-mail: infobusiness@zucchetti.it Introduzione alla Business Intelligence Introduzione Definizione di Business Intelligence: insieme di processi per raccogliere

Dettagli

Spider software di supporto alle indagini sulla pedopornografia sul web

Spider software di supporto alle indagini sulla pedopornografia sul web With financial support from the AGIS Programme European Commission - Directorate General Justice, Freedom and Security Contract nr. JAI/2004/AGIS/113 - December 2004 Raggruppamento Carabinieri Investigazioni

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Jaspersoft BI Suite di BI flessibile e conveniente

Jaspersoft BI Suite di BI flessibile e conveniente Jaspersoft BI Suite di BI flessibile e conveniente Jaspersoft BI è la suite di Business Intelligence (BI) più usata al mondo grazie alle funzionalità complete, all architettura leggera e flessibile e al

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata LEZIONE 3 CUSTOMER RELATIONSHIP MANAGEMENT (CRM) ICT GOVERNANCE ECONOMIA dell ICT ECONOMIA DELL ICT 1 Sviluppo storico del CRM 50 60 Avvento dei brand items e delle agenzie di pubblicità 70 Avvento del

Dettagli

I N F I N I T Y Z U C C H E T T I PRESENZE PROJECT

I N F I N I T Y Z U C C H E T T I PRESENZE PROJECT I N F I N I T Y Z U C C H E T T I PRESENZE PROJECT Gestione presenze e assenze web è una soluzione di rilevazione presenze e assenze completamente web, fruibile da qualsiasi luogo con ogni tipo di connessione

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

Ing. Stefano Serra E-MAIL: stefano.serra@asppalermo.org

Ing. Stefano Serra E-MAIL: stefano.serra@asppalermo.org Requisiti software (Capitolato Tecnico) per l implementazione di un software per la raccolta, elaborazione e rappresentazione dei dati ai fini del Controllo di Gestione cosi come previsti dal D.A. n. 835/2014

Dettagli

CAPITOLATO TECNICO. Versione Data di rilascio Commenti 1.0 24.05.2012 Capitolato tecnico. Capitolato tecnico Versione 1.0 del 24 maggio 2012 pag.

CAPITOLATO TECNICO. Versione Data di rilascio Commenti 1.0 24.05.2012 Capitolato tecnico. Capitolato tecnico Versione 1.0 del 24 maggio 2012 pag. CAPITOLATO TECNICO PER L ACQUISIZIONE IN ECONOMIA DELLA FORNITURA AVENTE AD OGGETTO IL MODULO DI APPRENDIMENTO E DISCOVERY POL DEL PROGETTO PORTALE DELLA PUBBLICITÀ LEGALE, ESTENSIONE DEL PROGETTO ITALIA.GOV.IT

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

DEFINIO REPLY WEALTH MANAGEMENT

DEFINIO REPLY WEALTH MANAGEMENT DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi

Dettagli

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre Servizio Gateway Confidi Claudio Mauro Direttore Centrale RA Computer Roma, 29 Novembre 2013 RA Computer In cifre Più di 300

Dettagli

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING I N F I N I T Y Z U C C H E T T I Infinity Portal Infinite possibilità di farti raggiungere MARKETING SALES SUPPORT CMS KNOWLEDGE BASE E COMMERCE B2B E COMMERCE B2C AD HOC INFINITY ACQUISIZIONE PROTOCOLLAZIONE

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

1. P.T.I. PIATTAFORMA TELEMATICA INTEGRATA

1. P.T.I. PIATTAFORMA TELEMATICA INTEGRATA 1. P.T.I. PIATTAFORMA TELEMATICA INTEGRATA La Regione Siciliana ha intrapreso nell'ultimo decennio un percorso di modernizzazione che ha come frontiera la creazione della Società dell Informazione, ovvero

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Ingegneria Enzo Ferrari di Modena Corso di Laurea Magistrale in Ingegneria Informatica (270/04) Sviluppo Applicazione di BI/DWH con tecnologia

Dettagli

Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion.

Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion. Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion. Stock&Store è la soluzione informatica integrata per la gestione del punto vendita, sia esso

Dettagli

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali Piattaforma integrata gestione portafoglio assicurativo Caratteristiche principali INDICE 1. CARATTERISTICHE PRODOTTO... 3 1.1. DESCRIZIONE DELLA SOLUZIONE... 3 1.2. ARCHITETTURA APPLICATIVA... 6 1.2.1.

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli