Ministero dell Interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ministero dell Interno"

Transcript

1 Ministero dell Interno DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER LA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Progetto PON CO.CR.IN. SUD COntrasto CRiminalità INformatica nelle Regioni del SUD Italia Lotto 2 Procedura per la realizzazione di un sistema integrato di analisi predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico Capitolato Tecnico

2 Sommario 1. Premessa e contesto di riferimento La struttura Organizzativa Le strutture operative coinvolte nel progetto Finalità del progetto Definizione e oggetto della fornitura Architettura funzionale del sistema Modulo investigativo predittivo e Modulo knowledge base Modulo Virtual Humint Portale di accesso Il modulo investigativo predittivo Architettura funzionale Requisiti tecnici della soluzione Data Management Motore analitico (analytics) Front end di investigazione Il modulo di Knowledge base Requisiti Tecnici Modulo di Virtual Humint Sintesi dei requisiti tecnici Portale di accesso Infrastruttura tecnologica a supporto Infrastruttura tecnologica a supporto Integrazione con sistema di analisi Semantica I servizi professionali per la realizzazione dei moduli Governance e PM Tecnico Dimensionamento del servizio Sviluppo software e personalizzazioni Analisi dei requisiti Disegno Realizzazione Test, collaudo e roll- out Passaggio in produzione Dimensionamento del servizio di sviluppo software, personalizzazione ed assistenza evolutiva Conduzione operativa Dimensionamento del servizio Durata progettuale Piano di progetto Sla e penali Piano di qualità Figure professionali richieste Modalità di consegna dei prodotti e luogo di esecuzione delle attività Modalità di presentazione delle offerte tecniche Modalità di presentazione delle offerte economiche Criteri di valutazione delle offerte

3 1. Premessa e contesto di riferimento Si premette che la fornitura dei prodotti e relativi servizi professionali di seguito descritta rientra negli obiettivi del progetto PON CO.CR.IN.SUD Contrasto Criminalità INformatica nelle Regioni del SUD Italia, approvato dall Autorità di Gestione del PON Sicurezza e ammesso al finanziamento con decreto del 31 gennaio 2012, per un valore complessivo di ,20 (IVA al 21% inclusa). Tale progetto mira alla realizzazione di una piattaforma tecnologica (composta da software e hardware dedicati) che integra più soluzioni, aventi autonoma funzionalità, a supporto dell attività investigativa degli operatori della Polizia delle Comunicazioni, impiegati nelle attività di prevenzione e contrasto delle diverse tipologie di criminalità informatica. In particolare, la piattaforma dovrà assicurare il supporto alle attività di analisi di primo e secondo livello di rilevanti quantità di dati e informazioni (attraverso sistemi di analisi semantica e predittiva) nonché alle investigazioni condotte con modalità sotto copertura. Il progetto CO.CR.IN.SUD è articolato su tre distinti Lotti. Il Lotto 1, è finalizzato all acquisizione di un sistema per il trattamento automatico del linguaggio scritto, basato su di un motore di analisi semantica, per valorizzare e valutare le informazioni (Sistema di analisi semantica). Il Lotto è di importo pari ad ,20 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: negoziata senza pubblicazione di bando (art. 57 comma 2 lett. b D.L.Vo 163/2006). Il Lotto 2, sul quale verte il presente capitolato, è invece finalizzato all acquisizione di servizi di system integration (per la realizzazione della piattaforma tecnologica multifunzione sopra citata) e di fornitura di licenze software dedicate all analisi predittiva (Sistema di analisi predittiva) e al supporto delle attività investigative condotte con modalità sottocopertura (Virtual Humint); nell ambito del Sistema di analisi predittiva dovrà essere realizzata anche una banca dati relativa agli attacchi informatici e alle vulnerabilità informatichie conosciute, a livello mondiale, in ambito infrastrutturale e applicativo (Polizia Postale Knowledge Base). I servizi di system integration avranno per obiettivo anche l integrazione della fornitura di cui al Lotto 1 nella piattaforma tecnologica in argomento. Il Lotto è di importo massimo approvato pari ad ,00 IVA al 21% inclusa (inclusi ,00 di spese di pubblicazione bando di gara e contributi vari ed ,00 di spese relative al parere DIGITPA). Procedura di selezione del soggetto attuatore: gara aperta europea (art. 55 D.L.Vo 163/2006) Il Lotto 3 è mirato all acquisizione delle risorse hardware strumentalmente necessarie alla realizzazione della piattaforma tecnologica del progetto. E in fase di studio la pianificazione di un adeguato livello di disaster recovery. Il Lotto è di importo pari ad ,00 IVA al 21% inclusa. Procedura di selezione del soggetto attuatore: in economia (art. 125 comma 11 D.L.Vo 163/2006). Quanto al contesto di riferimento del presente capitolato si precisa che la Polizia Postale e delle Comunicazioni è la Specialità della Polizia di Stato cui è attribuito il compito di prevenire e contrastare i fenomeni di criminalità informatica, intendendo essi sia come reati che hanno per obiettivo le reti, i sistemi e i servizi informatici e telematici (cd. computer crimes) sia i reati che vengono consumati facendo ricorso strumentale alle predette risorse tecnologiche di comunicazione (cd. computer related crimes). 3

4 In particolare, tra gli altri ambiti di competenza operativa, la Polizia Postale e delle Comunicazioni interviene a livello specialistico, in alcuni casi in virtù di competenze attribuite per legge in via esclusiva, nei seguenti settori criminologici: Cyberterrorismo; Copyright; Computer crime (in senso proprio); Protezione delle Infrastrutture Critiche informatizzate di interesse nazionale; Home banking e Monetica; Analisi criminologica dei fenomeni emergenti; Giochi e scommesse on line. Dal punto di vista normativo, in relazione anche a quanto sopra evidenziato, si richiama il Decreto del Ministro dell Interno del , recante il Riassetto dei comparti di Specialità delle FF.PP., che attribuisce alla Polizia Postale e delle Comunicazioni la competenza primaria volta a garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il contrasto degli attacchi di livello informatico alle strutture di livello strategico per il Paese, nonché la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7- bis del decreto- legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155 e dall'art. 19 della legge 6 febbraio 2006, n. 38. Con lo stesso Decreto si dispone altresì che la Polizia Postale e delle Comunicazioni proceda al contrasto degli illeciti concernenti i mezzi di pagamento e il diritto d'autore in tutti i casi in cui l'utilizzo distorto dello strumento informatico o delle tecnologie di rete rappresenti il modo esclusivo o assolutamente prevalente di perpetrazione degli stessi, raccordandosi con la Guardia di Finanza. Per rendere più incisiva la strategia di contrasto al crimine informatico la Polizia Postale e delle Comunicazioni partecipa, con alcuni suoi rappresentanti, a gruppi di lavoro internazionali permanenti, istituiti dal Governo o da organismi internazionali, tra cui il "Gruppo Interministeriale per la sicurezza delle reti", il "G8", la Comunità Europea, il "Consiglio d'europa", l'"ocse", l'interpol, l'europol. Inoltre collabora con le istituzioni (tra cui Ministero delle Comunicazioni e l'autorità garante per le comunicazioni) e gli operatori privati che si occupano di comunicazioni in genere. I reati di competenza richiedono una duplice capacità investigativa: di tipo operativo, con la prevenzione e contrasto di eventi specifici, le cui caratteristiche fenomenologiche siano già conosciute; strategica, per la disamina delle dinamiche evolutive concernenti fenomeni noti o di nuovo palesamento. Appare quindi evidente che, a fronte della difficoltà di portare a conclusione le investigazioni postume sui fenomeni di criminalità informatica, il maggior successo dell Amministrazione potrà essere conseguito soltanto qualora si riescano a prevenire le minacce e a contenere, nei limiti del possibile, le conseguenze dannose degli attacchi. 4

5 È quanto mai indispensabile, quindi, acquisire tecnologie e metodi di analisi automatizzata in grado di supportare in modo più adeguato ed efficace gli analisti nelle loro attività investigative. L efficacia dell attività di prevenzione della Polizia Postale, come noto, dipende strettamente dalla raccolta e dall analisi di dati e informazioni di eterogenea natura e origine (si tratta di informazioni che, anche attraverso tecniche di OSINT e in specie orientate sui contenuti presenti in Internet, vengono raccolte in contesti tra loro assai differenti: gli ambienti antagonisti/eversivi, gli ambienti cd. underground, frequentati dai cyber criminali, la reportistica sulle nuove vulnerabilità, i malware e le minacce informatiche in genere, gli atti di polizia giudiziaria e degli organismi di intelligence, i media, ecc.). La quantità dei dati e delle informazioni da elaborare, con l obiettivo di cogliere elementi concreti, circostanziati e correlati, utili al fine di prevenire le minacce e gli attacchi, è di conseguenza destinata a crescere in maniera esponenziale e già oggi il patrimonio informativo posseduto soprattutto a livello centrale ma anche periferico dalla Polizia Postale e delle Comunicazioni sfugge alle capacità analitiche dei singoli operatori locali di polizia. Infine, si evidenzia che l efficacia delle indagini sulle diverse forme di criminalità informatica, proprio per le peculiarità intrinseche dell ambiente digitale in cui hanno luogo (delocalizzazione e dematerializzazione), presuppone sempre più sofisticate e incisive capacità di interazione investigatore- soggetto investigato, che possono essere assicurate soltanto dalle attività di indagine condotte con modalità sotto copertura sui canali di comunicazione telematica utilizzati dai singoli o dai gruppi criminali. La maggior efficienza delle attività investigative sotto copertura può essere conseguita esclusivamente attraverso lo svolgimento delle stesse con continuità e per ampi lassi temporali, utilizzando identità di copertura adeguate e coerenti (rispetto al contesto investigativo ed al trascorrere del tempo) nonché idonee procedure tecniche. Condizioni, queste, che non possono più essere demandate all iniziativa e alle sole capacità professionali dell operatore ma devono necessariamente potersi fondare su di un adeguato supporto tecnologico. Volendo entrare maggiormente nel merito di quanto necessario e allo scopo del progetto, l esperienza e la specializzazione della Polizia Postale porta a stabilire con certezza che alcune fattispecie di reati on- line alimentino la criminalità comune, ma soprattutto la criminalità organizzata. L avvento di Internet e dell informatica è causa di innovazione delle forme criminali nel SUD d Italia, da tempo radicate nel tessuto sociale: furti di informazioni e spionaggio, truffe e frodi, gioco d azzardo, prostituzione, traffici vari (armi, droga, organi), molestie, minacce, pedofilia (adescamento, pornografia), pedofilia organizzata, criminalità organizzata (riciclaggio, comunicazioni), terrorismo, proselitismo delle sette sataniche. La diffusione dell I.C.T. ha favorito al tempo stesso l affermarsi di nuove fattispecie, capaci di diffondersi solamente all interno dei nuovi sistemi di comunicazione digitale: cyberpedofilia (scambio di pedopornografia), cyberterrorismo, hacking, diffusione di virus informatici, truffe telematiche via , spamming, violazione della privacy da parte di aziende, net- strike, on- line gambling, diffusione di informazioni illegali on- line (violenza, razzismo, esplosivi, droghe, sette sataniche, pedofilia). 5

6 Anche la stessa organizzazione operativa della Polizia Postale, che prevede che i Compartimenti de- localizzati nelle diverse Regioni d Italia si occupino di analisi di cyber crime ed in generale effettuino il monitoraggio informativo delle fonti aperte nel territorio di loro competenza, risponde alle seguenti logiche fondanti il loro lavoro ed il loro mandato istituzionale: Internet è una fonte di informazione importantissima per approfondire, attraverso opportune metodologie e strumenti innovativi, la conoscenza dei fenomeni economici, sociali e criminali che insistono su uno specifico territorio (di competenza del Compartimento): questo avviene sia localizzando la fonte dell informazione, sia contestualizzando geograficamente il contenuto informativo; moltissime organizzazioni micro e macro criminali si alimentano commettendo nuove tipologie di reato, che possiamo definire sinteticamente cyber, in un trend crescente di innovazione tecnologica e entità del danno commesso: ciascun Compartimento della Polizia Postale deve di conseguenza dotarsi degli strumenti adeguati, governando l evoluzione dinamica dei rischi e trovandosi preparato ad affrontare le più raffinate tecniche di attacco; Internet sempre di più sta diventando un luogo virtuale per consumare reati dagli effetti reali, che sempre possono essere e vengono ricondotti ad una competenza geografica di polizia e giudiziaria ben definita. A questo si aggiunga che nelle quattro Regioni Obiettivo Convergenza, ovvero Campania, Puglia, Calabria e Sicilia, che saranno interessate dal Progetto, l attività svolta dai Compartimenti dalla Polizia Postale e della Comunicazioni è particolarmente impegnativa soprattutto per il particolare contesto socio- economico di riferimento e per la vastità dei fenomeni macro e micro criminali. Questo fenomeno si vede con straordinaria evidenza proprio nelle Regioni del Sud d Italia, dove la Polizia Postale, che deve controllare proattivamente le nuove tecnologie informatiche e che è chiamata a reprimere tutte le fattispecie di reati ad esse connesse, ha una mole di lavoro effettivo e potenziale enorme per poter garantire la sicurezza delle transazioni, la certezza del dato di ciascuna transazione economica, la protezione dell identità e dei dati personali. In tale contesto, l obiettivo generale del Progetto è dunque il miglioramento del livello di sicurezza e di efficienza delle attività svolte dal personale di Polizia nel contrasto ai reati telematici nelle regioni obiettivo convergenza, in modo tale che il necessario sviluppo in quelle Regioni delle reti telematiche e l auspicata diffusione dei servizi correlati non venga frenata dalla percezione di insicurezza che gli operatori economici o i privati cittadini possono cogliere. Infatti, lo sviluppo economico e sociale di ogni territorio non può oramai prescindere dalla disponibilità di tecnologie e servizi avanzati di comunicazione: i reati informatici rappresentano quindi un grave freno allo sviluppo e possono generare una forte percezione di insicurezza. 1.1 La struttura Organizzativa La Polizia Postale e delle Comunicazioni è articolata, a livello organizzativo, come segue: Servizio Polizia Postale e delle Comunicazioni, con sede in Roma, che a livello operativo svolge funzioni di impulso e coordinamento investigativo nei confronti dell attività delle articolazioni periferiche; 6

7 20 Compartimenti di Polizia Postale, sedenti nei capoluoghi di Regione (ad eccezione della Regione Val d Aosta, che ricade nella giurisdizione del Compartimento Piemonte e della Regione Sicilia che, in ragione della vastità del territorio e del numero di Provincie, è suddivisa in due giurisdizioni, che fanno capo al Compartimento Sicilia Orientale e al Compartimento Sicilia Occidentale ); 80 Sezioni di Polizia Postale, sedenti nella maggior parte dei capoluoghi di Provincia. Dal punto di vista operativo, i Compartimenti territoriali hanno un'organizzazione analoga a quella del Servizio centrale, ma con un profilo più operativo e maggiormente legato al territorio di competenza. 1.2 Le strutture operative coinvolte nel progetto I Compartimenti e le sezioni di Polizia Postale che saranno coinvolti nel progetto saranno esclusivamente localizzate nelle regioni Obiettivo Convergenza; pertanto, saranno quelli localizzate nelle regioni Campania, Puglia, Calabria e Sicilia. Nello specifico, il progetto sarà localizzato a Napoli, presso la sede dell Amministrazione che sarà, da questa, individuata come più idonea e successivamente comunicata, ed ove dovrà essere realizzata una server farm su cui sarà incentrata tutta la capacità elaborativa dei sistemi di analisi realizzati. Dal Compartimento di Polizia Postale di Napoli verranno coordinate tutte le indagini oggetto del Progetto; gli strumenti messi a disposizione potranno essere utilizzati, attraverso collegamento telematico opportunamente configurato ad alta sicurezza, anche dagli altri 4 Compartimenti regionali delle Regioni Obiettivo Convergenza e da 10 postazioni di investigazione sperimentali dislocate sulle principali sezioni di Polizia Postale, relativi ai capoluoghi di Provincia sempre delle regioni sopracitate, maggiormente interessate al potenziamento dei propri sistemi di analisi investigativa. 7

8 2. Finalità del progetto La Polizia Postale e delle Comunicazioni si pone come fine principale, anche attraverso il corretto espletamento del progetto, di: tutelare e garantire la sicurezza dei cittadini e delle imprese delle quattro Regioni Obiettivo che devono essere difesi da ogni pericolo derivante dall uso delle tecnologie informatiche ed in particolare di Internet e del Web 2.0. Internet rappresenta infatti una grande occasione di sviluppo sociale e di comunicazione, ma, nel contempo, può rappresentare anche un reale elemento di pericolosità, qualora, tramite la Rete, si manifestassero criticità derivate rispetto all utilizzo di cittadini e imprese o, ancor peggio, circostanze di potenziale pericolosità per gli utenti di giovane età; favorire la diffusione delle nuove tecnologie di comunicazioni nelle quattro Regioni Obiettivo. Tutto ciò anche al fine di fornire alle zone più depresse gli strumenti adeguati, per incentivare la crescita sociale ed economica del territorio; proteggere e tutelare adeguatamente le attività economiche nelle quattro Regioni Obiettivo. Solo così potranno essere garantite le migliori condizioni funzionali ad attrarre nuovi investimenti in quelle aree e quindi determinare le migliori condizioni per la competitività delle imprese che operano in loco. Per raggiungere gli obiettivi sopra citati L Amministrazione ha intenzione di dotarsi di strumenti automatici che consentano: la facilità e la flessibilità nell acquisizione di file di log di differente natura tramite regole predefinite e personalizzabili; l individuazione automatica di pattern di attacco acquisiti da database nazionali ed internazionali di attacchi noti; l utilizzo di tecniche analitiche per far emergere fenomeni non noti a priori e non deducibili dalla semplice consultazione di report; l individuazione automatica di anomalie dovute ad attacchi zero- day e malfunzionamenti che possano aver generato disservizi su larga scala; la messa a fattor comune delle modalità di attacco occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile; la creazione di report aggregati utilizzabili per gli approfondimenti di analisi e supporto all approfondimento; la focalizzazione più rapida dell operatività investigativa su determinate transazioni irregolari grazie al supporto di un sistema di alerting automatico; la mappatura delle irregolarità su territorio e dei legami tra punti di spendita e punto di compromissione per facilitare l individuazione dei movimenti dei criminali; il supporto tecnico- procedurale alle attività investigative sotto copertura. 8

9 Tali strumenti dovranno dunque permettere di conseguire i seguenti macro- obiettivi specifici per le quattro Regioni obiettivo: rendere più efficaci ed efficienti le attività della Polizia Postale e delle Comunicazioni, ora e nel tempo, grazie all uso di tecnologie e di sistemi informatici innovativi che hanno la modularità e la scalabilità necessari; creare maggiore valore professionale, affinché il personale in forza alla Polizia Postale abbia la possibilità di specializzarsi ed affinare tecniche investigative adottando strumenti altamente tecnologici e performanti; introdurre modalità innovative di controllo e di indagine che consentiranno di utilizzare meglio le risorse, umane e materiali, a disposizione; aumentare il grado di sicurezza per i cittadini che utilizzano le infrastrutture di comunicazione telematica per motivi di lavoro o per diverse esigenze di spostamento; aumentare la diffusione e l utilizzo delle tecnologie telematiche a vantaggio e supporto delle attività economiche. 9

10 3. Definizione e oggetto della fornitura La Polizia Postale e delle Comunicazioni intende acquisire un insieme di prodotti e servizi di fornitura, installazione, configurazione e relativa assistenza tecnica evolutiva in garanzia conforme agli standard e alle norme di interesse per le pubbliche amministrazioni, per la realizzazione di un Sistema per l analisi investigativa predittiva e di supporto all attività investigativa con modalità sotto copertura per il contrasto del crimine informatico. Venendo più specificatamente agli elementi che caratterizzano le esigenze dell'amministrazione, dal punto di vista operativo, questa ha la necessità di acquisire un sistema informatico in grado di gestire i casi investigativi e le emergenze che traggono origine da attività avviate di iniziativa, dalle denuncie e dalle segnalazioni fatte sia dalle infrastrutture critiche che da altre entità delle regioni obiettivo. Il sistema dovrà pertanto essere composto da moduli informatici integrati fra loro e servizi a corredo, quali: Modulo investigativo predittivo: consentirà agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire una analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici; Modulo knowledge base: di ausilio alle attività di analisi deterministica e predittiva, la knowledge base dovrà consentire la disponibilità di una base dati di global intelligence; Modulo virtual humint: supporterà l attività investigativa consentendo di attuare analisi con modalità sotto copertura; Portale di accesso: rappresenterà la porta di accesso alle funzionalità rese disponibili dai moduli sopra citati. In tale ambito sarà necessario provvedere all integrazione con il sistema di analisi semantica già in uso presso l Amministrazione; Servizi di program management: servizi professionali erogati dal fornitore al fine di garantire la corretta esecuzione del progetto; Servizi professionali per la realizzazione dei moduli e conduzione del progetto: servizi professionali erogati dal fornitore, al fine di analizzare le attuali modalità operative, progettare il sistema a supporto delle attività investigative, sviluppare il sistema, effettuare i relativi test prima del rilascio in esercizio e, post rilascio, garantire una conduzione operativa di ausilio agli investigatori. Sarà pertanto cura del Fornitore proporre nell offerta tecnica una soluzione che soddisfi i requisiti tecnici di tutti i moduli di seguito descritti, dettagliando i servizi a supporto dell intera fornitura. 10

11 4. Architettura funzionale del sistema Nel seguito si vuole dare evidenza dei moduli funzionali che compongono logicamente la soluzione richiesta: Modulo investigativo predittivo e Modulo Knowledge base; Mudulo Virtual Humint. Rimane facoltà del Fornitore proporre soluzioni migliorative a livello architetturale che perseguono comunque gli obiettivi precedentemente descritti. 4.1 Modulo investigativo predittivo e Modulo knowledge base Figura 1 Architettura del modulo investigativo predittivo e della knowledge base Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Source layer Rappresenta le sorgenti dati logiche in input alla piattaforma. Le sorgenti del sistema sono caratterizzate da due diverse tipologie: 11

12 Fonti log: log e dati riferiti a violazioni accertate o presunte di sicurezza informatica provenienti da sistemi e/o infrastrutture di sicurezza di enti e aziende che coinvolgono l autorità di PG attraverso formale denuncia; Fonti Knowledge Base di sicurezza informatica: dati riferiti a vulnerabilità, attacchi e minacce di sicurezza informatica provenienti da fonti di intelligence aperte o proprietarie. Detection e Intelligence layer Rappresenta il cuore tecnologico e investigativo della piattaforma. E composto da due moduli: Sistema investigativo predittivo; Knowledge base di sicurezza informatica. Il Sistema investigativo predittivo è logicamente composto da: Modulo di collezionamento e parsing dei log ricevuti mediante denuncia; Datawarehouse degli incidenti componente che ha l obiettivo di: o Raccogliere i log; o Gestire le schede incidente che sono aperte in caso di matching generato dal matching engine ; o Mantenere uno storico delle schede incidente gestite che saranno utilizzate dal matching engine per analisi predittiva e deterministica; o Fornire i dati al layer di Presentation per la visualizzazione. o Modulo di Matching engine: componente che effettua una analisi deterministica e predittiva in grado di evidenziare potenziali correlazioni e similitudini tra i log ricevuti, il knowledge base di sicurezza informatica e lo storico di schede investigative riferiti a casi esistenti. La knowledge base di sicurezza informatica è logicamente composta da: Modulo di acquisizione dati sugli attacchi in corso e sulle fonti di cyber intelligence: rappresenta la componente adibita alla ricezione dati da tutte le fonti interessate per la knowledge base; Modulo di aggregazione, interpretazione e codifica dati: è la componente in grado di elaborare i dati ricevuti e codificarli secondo il modello dati definito nella knowledge base; Knowledge base: rappresenta la componente che immagazzina i dati ricevuti e strutturati attraverso i moduli precedenti. Presentation layer Rappresenta la componente di front- end del sistema investigativo predittivo ed è composta logicamente da: Interfaccia utente di analisi e investigazione: consente la visualizzazione delle schede di allarme generate da matching positivi e di effettuare analisi di dettaglio sui dati contenuti nel data warehouse incidenti; 12

13 alerting: gestisce la visualizzazione degli alert derivanti dal modulo di analisi investigativa predittiva; reporting: genera report con scadenza predefinita e on demand sugli allarmi/attacchi individuati e schede di incidente gestite. 4.2 Modulo Virtual Humint Virtual Proxy Network exit point Internet Front end / Application Layer Application Server Front End Gestione reporting / intelligence Console Amministrazione Elaborazione dei dati Raccolta e gestione fonti Gestione identità virtuali Console Operatore Back end / Database layer Database Virtual Humint Figura 2 Architettura del modulo Virtual Humint Si elencano nel seguito i diversi layer funzionali di cui è composto il sistema. Backend / Data Base layer È costituto dall insieme di dati generati ed utilizzati dalla piattaforma. In particolare attraverso l utilizzo di un database, il sistema deve consentire di: Memorizzare le diverse identità virtuali configurate ed utilizzate per le attività sotto copertura, mantenendo per ciascuna di esse gli attributi ed i parametri necessari a qualificare correttamente le singole identità; 13

14 Censire e mantenere aggiornate le fonti di informazioni (web, social network, chat, ecc), sulle quali il sistema consentirà di svolgere le attività sotto copertura; Memorizzare centralmente reportistica e statistiche relative al funzionamento ed alle attività svolte attraverso la piattaforma. Application Server / Front End Rappresenta il cuore della piattaforma, dove risiedono sia le componenti di elaborazione e gestione delle diverse identità virtuali e fonti informative, sia l interfaccia utente attraverso la quale gli operatori interagiscono con il sistema. Network exit nodes Costituisce lo strato logico e fisico che consente alla piattaforma di Virtual Humint di operare sotto copertura mediante l utilizzo di specifici proxy virtuali che, controllati direttamente dal sistema, consentono di selezionare l instradamento di rete più appropriato all indagine in corso. 4.3 Portale di accesso Figura 3 Architettura del portale di accesso Il Portale di accesso è logicamente composto da: Modulo di gestione delle identità: componente che gestisce un primo livello di autenticazione e autorizzazione degli utenti del sistema; Modulo di auditing: componente che gestisce il tracciamento degli accessi eseguiti da parte degli utenti; Modulo di Gateway di accesso: componente che reindirizza l accesso verso i moduli applicativi richiesti dall utente. 14

15 Modulo di integrazione con l analisi semantica: componente che garantisce l accesso al sistema di analisi semantica già in uso presso l Amministrazione. 15

16 5. Il modulo investigativo predittivo Il modulo investigativo predittivo dovrà consentire agli investigatori di analizzare dati di sicurezza informatica (log ed eventi) e di fornire un analisi deterministica e predittiva di supporto alle indagini per il contrasto dei crimini informatici. Per individuare e prevenire azioni criminali e destabilizzanti, è necessario raccogliere, organizzare ed analizzare volumi di dati considerevoli in tempi molto brevi. A tal fine sono necessari strumenti informatici che consentono all Amministrazione di svolgere le attività necessarie all identificazione della tipologia di attacco, mettendone a fattor comune le modalità occorse nel passato in una maniera organizzata, condivisibile e riutilizzabile ed esaminando le nuove modalità di attacco anche tramite analisi statistiche più complesse come analisi dei Pattern, clustering, analisi predittive ecc. A questo scopo l Amministrazione intende dotarsi di un modulo tecnologico di analisi investigativo- predittivo (Predictive Analytics), basato su soluzioni software perfettamente integrate tra loro, che metta a disposizione le funzionalità richieste. In particolare, il modulo dovrà supportare le funzionalità di acquisizione di log in vari formati, di integrazione dei dati e fornire strumenti per la definizione di analisi dei log per identificare gli incidenti occorsi; inoltre il modulo dovrà consentire analisi di tipo investigativo- predittivo e l implementazione di report standard a supporto dell attività di indagine. L architettura del modulo di Predictive Analytics dovrà fornire un supporto multipiattaforma e consentire di poter ridefinire l architettura senza perdita di dati e funzionalità già implementate, mediante processi standard di change management. Visti i cambiamenti repentini che possono presentarsi nella configurazione dei sistemi operativi presenti presso l Amministrazione (vedi capitolo 0), a tale scopo è preferibile che il modulo sia configurabile ed installabile su diversi sistemi disponibili sul mercato (es. Linux, Unix, Microsoft Windows) e che le procedure sviluppate siano facilmente portabili sui suddetti sistemi senza particolari modifiche o implementazioni. Infine, il modulo dovrà prevedere la gestione centralizzata delle informazioni descrittive o metadati su flussi, tabelle, associazioni e supportare possibilmente un unico linguaggio di programmazione per la gestione delle attività di data management, di personalizzazione delle analisi e di produzione della reportistica. 5.1 Architettura funzionale Il modulo investigativo- predittivo (Predictive Analytics) dovrà essere basato su una architettura funzionale strutturata sui seguenti livelli: Data management; Motore analitico (Analytics); Front end di investigazione. 16

17 Tale modulo, infatti, ha come obiettivo quello di consentire all Amministrazione di estrarre, gestire, integrare, aggregare ed analizzare grandi quantità di dati, al fine di offrire una sola base informativa, centralizzata e adeguata alla definizione di un sistema di supporto alle investigazioni. Il modulo deve supportare le funzionalità di Data Management tramite un interfaccia grafica che permetta il trattamento delle fonti dati, l identificazione di dati invalidi, dati duplicati, dati già caricati, ecc. Deve essere possibile la ripetibilità dei processi di acquisizione, trasformazione e caricamento dei dati e la loro pianificazione. La piattaforma tecnologica utilizzata deve avere un modello dati predefinito e personalizzabile e fornire strumenti di reporting sia via web, sia attraverso l integrazione di strumenti di uso comune quale ad esempio la suite di Microsoft Office o altri formati aperti. Inoltre il modulo deve presentare funzionalità di analisi descrittiva e di data mining integrate tramite la condivisione dei dati e l utilizzo dello stesso linguaggio di programmazione 4GL (fourth- generation programming language). Le principali funzionalità e caratteristiche richieste sono le seguenti: attivare, creare e gestire Repository che contengono tutti i dati e metadati per l analisi di domini/ambiti specifici di indagine; gestire con strumenti visuali, i flussi e le trasformazioni del dato, nonché eventuali controlli di validità dello stesso, e inoltre definire trasformazioni di aggregazione e storicizzazione dei dati o strutture multidimensionali (OLAP - On- Line Analytical Processing) per specifiche esigenze di reporting; consentire all Amministrazione di eseguire attività di correlazione degli eventi, analisi predittive, clustering, con la possibilità di definire ed implementare modelli statistici tramite interfaccia utente; supportare due modalità di distribuzione delle informazioni: o gestione industriale del reporting istituzionale, tramite Amministrazione via metadati centrali e supportando i processi di sviluppo e deploy dei reports fruibili attraverso gallerie web statiche, portale web applicativo, dashboarding e reporting dinamico o schedulato; o gestione di analisi estemporanee, di focalizzazione su aspetti specifici e temporanei; in pratica deve essere possibile entrare nel dettaglio delle informazioni e fornire capacità computazionali analitiche ad utenti esperti, non solo attraverso le funzionalità di query&reporting, ma anche attraverso l utilizzo di plug- in per Microsoft Office per accedere ai dati via Ms Excel, Ms Word, ecc. Controllare e amministrare in maniera centralizzata tutti i dati e metadati per assicurare la loro consistenza, accuratezza e profilazione secondo i ruoli definiti. 5.2 Requisiti tecnici della soluzione Seguono i requisiti puntuali previsti per il modulo investigativo predittivo suddivisi per i livelli funzionali indicati. 17

18 5.2.1 Data Management Le funzionalità da garantire a questo livello riguardano le attività di collezionamento e di storicizzazione dei dati di dettaglio provenienti dai sistemi di input che forniscono dati di sicurezza. Si dovrà prevedere scalabilità e flessibilità tramite opportuni tool di accesso alle fonti dati, nonché le funzionalità di controllo della qualità e validità dei dati importati. Costituisce inoltre requisito la possibilità di definire le fasi e i passi di caricamento, validazione e storicizzazione attraverso un client di sviluppo visuale dei flussi. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti Data Management Requisito Ambito Descrizione Il sistema deve disporre di connettori standard per l'estrazione dei dati da Web Log files delle seguenti tipologie: Common Log Format (CLF); REQ_1. REQ_2. Funzionalità native per il processamento automatico dei Web Log Tipologia di log Extended Log Format (ELF); Microsoft IIS original format; Oracle WebLogic. Il software inoltre deve essere in grado di determinare automaticamente, almeno nel caso di log standard, la tipologia di log durante il processamento senza necessità di doverlo specificare manualmente in anticipo. Il sistema dovrà essere in grado di gestire tramite connettori nativi o connettori personalizzati diverse tipologie di log di diversi formati e provenienti da device variegati (es: firewall, web log, IDS, proxy server, router, log di sicurezza dei server, , log applicativi, sistemi di autenticazione. ecc). Il fornitore dovrà specificare nella risposta tecnica le tipologie di log gestite e incluse nella fornitura. REQ_3. Realizzazione di connettori per ulteriori sorgenti dati Il sistema dovrà supportare la realizzazione di nuovi connettori REQ_4. REQ_5. Configurabilità della frequenza di raccolta dei dati Gestione rielaborazione dei dati (a causa di fonti incomplete o non affidabili) Il sistema dovrà supportare la possibilità di configurare la frequenza di raccolta ed elaborazione dei dati dalle fonti in base agli indicatori da calcolare (es. su base mensile, settimanale o giornaliera). In caso di modifiche ai dati di input, il sistema dovrà permettere la rielaborazione dei dati e l aggiornamento automatico sia della base dati storica che della relativa reportistica. 18

19 Requisiti Data Management Requisito Ambito Descrizione REQ_6. REQ_7. REQ_8. Repository unico di dati Client user- friendly per l integrazione dei dati Controllo qualità dei dati La soluzione dovrà essere strutturata in modo che i dati operazionali provenienti dai sistemi e dalle applicazioni di interesse siano archiviati in una base storica comune in cui devono essere custoditi per un periodo di tempo sufficiente a consentire elaborazioni ed analisi statistiche. Il sistema dovrà consentire di integrare nuove fonti dati tramite un interfaccia visuale per lo sviluppo di flussi di integrazione dati in grado di: Consentire di gestire separatamente gli ambienti di Sviluppo, Test e Produzione e supportare la multiutenza (ossia l attività di più analisti che operano in concomitanza); Creare procedure di data integration eseguibili, senza modifiche, su qualsiasi piattaforma (es. processo creato per UNIX deve poter essere eseguibile su macchina Windows senza alcuna riscrittura del codice o variazione del processo realizzato). La soluzione dovrà prevedere funzionalità di controllo della qualità dei dati (duplicazione, validità, mancanza informazioni) al fine di evidenziare eventuali anomalie nei dati. REQ_9. Svecchiamento automatico dei dati Il sistema dovrà prevedere la gestione automatizzata dello svecchiamento dei dati storicizzati al fine di garantire la necessaria rapidità ed affidabilità nella gestione dello storage a disposizione, nonché la possibilità di estendere liberamente il periodo di giacenza dei dati, al fine di consentire elaborazioni ed analisi statistiche rilevanti. REQ_10. REQ_11. REQ_12. REQ_13. Storicizzazione dei dati al dettaglio Flessibilità nell aggregazione dei dati Storicizzazione dati aggregati dei Strutture dati multidimensionali Il sistema dovrà consentire la storicizzazione dei dati ad un livello di dettaglio equivalente a quello dei dati grezzi in input (senza aggregazioni). Il sistema dovrà fornire funzionalità di aggregazione dei dati rispetto a qualsiasi periodo temporale specificabile dall'utente (ora, settimana, mese, anno, ecc.) con la possibilità di specificare una o più funzioni statistiche da applicare alle metriche in fase di aggregazione. Il sistema dovrà consentire la storicizzazione dei dati aggregati rispetto ai periodi temporali specificabile dall'utente (ora, mese, anno, ecc.) con la possibilità di specificare un diverso intervallo di retention dei dati per ciascun periodo. Il sistema deve consentire la creazione di strutture OLAP multidimensionali, che possano sfruttare standard quali MDX (MultiDimensional expressions) e supporto nativo delle gerarchie Ragged, Unbalanced e Dimensioni Temporali (intervalli di tempo, periodi fiscali, ecc.). 19

20 Requisiti Data Management Requisito Ambito Descrizione REQ_14. Apertura a fonti dati esterne estemporanee La piattaforma deve consentire l inserimento dei dati da sottoporre ad analisi, sia utilizzando la propria base dati storica, sia tramite importazione diretta di fogli Excel, file di testo, dati via ODBC Motore analitico (analytics) La componente analitica ha lo scopo di guidare l operatore alla comprensione degli eventi di sicurezza, all identificazione più efficace di potenziali violazioni, delle cause e delle loro relazioni, attraverso l applicazione di una vasta gamma di metodologie statistiche. Tale componente dovrà consentire all operatore di compiere analisi esplorative dei dati, attraverso grafici con visualizzazione interattiva, campionamento dei dati, creazione di nuovi indicatori di analisi, trasformazioni matematiche degli indicatori, modelli di segmentazione e profilazione, modelli predittivi. L interfaccia dovrà essere comprensibile da utenti analitici senza competenze di datawarehousing o linguaggi di gestione di basi dati. Di seguito si riportano in dettaglio i requisiti minimi: Requisiti motore analitico Requisito Ambito Descrizione La componente analitica dovrà disporre di interfacce di facile utilizzo per le diverse tipologie di utente: operatore con limitate conoscenze statistiche, per la realizzazione di semplici processi; REQ_15. REQ_16. Usabilità Campionamento analista statistico esperto, per la progettazione, implementazione ed affinamento delle tecniche statistiche alla base dei processi di analisi. Le impostazioni delle diverse funzionalità dovranno risultare semplici e intuitive come per esempio l utilizzo di modalità di lavoro sia automatiche che interattive per modificare o personalizzare le analisi e i risultati. L applicazione dovrà fornire funzionalità per il campionamento statistico dei dati includendo alcune delle seguenti tecniche: campionamento casuale; campionamento sistematico; campionamento stratificato rispetto ad una o più variabili di stratificazione; campionamento a grappolo (cluster); 20

L E I N F O R M A Z I O N I P E R F A R E

L E I N F O R M A Z I O N I P E R F A R E L E I N F O R M A Z I O N I P E R F A R E C E N T R O Con InfoBusiness avrai Vuoi DATI CERTI per prendere giuste DECISIONI? Cerchi CONFERME per le tue INTUIZIONI? Vuoi RISPOSTE IMMEDIATE? SPRECHI TEMPO

Dettagli

E-Mail. Scheduling. Modalità d invio. E-Mail

E-Mail. Scheduling. Modalità d invio. E-Mail BI BI Terranova, azienda leader in Italia per le soluzioni Software rivolte al mercato delle Utilities, propone la soluzione Software di Business Intelligence RETIBI, sviluppata per offrire un maggiore

Dettagli

Requisiti della Business Intelligence

Requisiti della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Progetto Turismo Pisa. Sommario dei risultati

Progetto Turismo Pisa. Sommario dei risultati 2012 Progetto Turismo Pisa Sommario dei risultati 0 Studio realizzato per il Comune di Pisa da KddLab ISTI-CNR Pisa Sommario 1 Progetto Turismo Pisa: Sintesi dei risultati... 1 1.1 L Osservatorio Turistico

Dettagli

Analisi funzionale della Business Intelligence

Analisi funzionale della Business Intelligence Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

I N F I N I T Y P R O J E C T PRESENZE WEB

I N F I N I T Y P R O J E C T PRESENZE WEB I N F I N I T Y P R O J E C T PRESENZE WEB PRESENZE WEB Presenze Web èlasoluzione ideale per l azienda che vuole automatizzare i processi di rilevazione, controllo e gestione dei dati di presenza del personale.

Dettagli

CAPITOLATO TECNICO. Versione Data di rilascio Commenti 1.0 24.05.2012 Capitolato tecnico. Capitolato tecnico Versione 1.0 del 24 maggio 2012 pag.

CAPITOLATO TECNICO. Versione Data di rilascio Commenti 1.0 24.05.2012 Capitolato tecnico. Capitolato tecnico Versione 1.0 del 24 maggio 2012 pag. CAPITOLATO TECNICO PER L ACQUISIZIONE IN ECONOMIA DELLA FORNITURA AVENTE AD OGGETTO IL MODULO DI APPRENDIMENTO E DISCOVERY POL DEL PROGETTO PORTALE DELLA PUBBLICITÀ LEGALE, ESTENSIONE DEL PROGETTO ITALIA.GOV.IT

Dettagli

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager è una soluzione completa

Dettagli

DEFINIO REPLY WEALTH MANAGEMENT

DEFINIO REPLY WEALTH MANAGEMENT DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN PORTALE WEB NELL AMBITO DELLA MISURA 2.6. DEL POI ENERGIA FESR 2007 2013

Dettagli

elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio

elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio elisa - LIMS Tecnologia Microsoft per la gestione completa del processo di analisi di laboratorio Panoramica LISA Web è il software LIMS di riferimento per i laboratori di analisi Gestio Sviluppato in

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Obiettivi. Presentare l evoluzione dei sistemi informativi: da supporto alla operatività a supporto al momento decisionale Definire

Dettagli

I riflessi sugli assetti gestionali e organizzativi

I riflessi sugli assetti gestionali e organizzativi I riflessi sugli assetti gestionali e organizzativi III 1 La sostenibilità del piano strategico e i riflessi sul finanziamento dell Istituto Come sottolineato nella Premessa, la capacità della Consob di

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei Centro Nazionale per l Informatica nella Pubblica Amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

B usiness I ntelligence: L a scintilla che accende. un investimento che si fa apprezzare giorno dopo giorno. la conoscenza.

B usiness I ntelligence: L a scintilla che accende. un investimento che si fa apprezzare giorno dopo giorno. la conoscenza. B usiness I ntelligence: un investimento che si fa apprezzare giorno dopo giorno.... abbiamo constatato ad esempio come le aziende che hanno investito significativamente in BI (Business Intelligence) abbiano

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

I N F I N I T Y Z U C C H E T T I PRESENZE WEB

I N F I N I T Y Z U C C H E T T I PRESENZE WEB I N F I N I T Y Z U C C H E T T I PRESENZE WEB PRESENZE WEB Presenze Web è la soluzione ideale per l azienda che vuole automatizzare i processi di rilevazione, controllo e gestione dei dati di presenza

Dettagli

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework è la base di tutte le applicazioni della famiglia Infinity Project

Dettagli

DISCIPLINARE TECNICO

DISCIPLINARE TECNICO Premessa ALLEGATO A del Capitolato Speciale d Appalto DISCIPLINARE TECNICO L Azienda Sanitaria Provinciale di Catanzaro (di seguito anche ), con la presente procedura intende dotarsi di un Sistema

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Data Mining a.a. 2010-2011

Data Mining a.a. 2010-2011 Data Mining a.a. 2010-2011 Docente: mario.guarracino@cnr.it tel. 081 6139519 http://www.na.icar.cnr.it/~mariog Informazioni logistiche Orario delle lezioni A partire dall 19.10.2010, Martedì h: 09.50 16.00

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI.

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI. CARTA DEI SERVIZI La qualità del servizio nei confronti dell Utente e la soddisfazione per l utilizzo delle soluzioni sono obiettivi strategici per Sistemi. Le soluzioni software Sistemi, siano esse installate

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

partner tecnologico di

partner tecnologico di LAW IL GESTIONALE PER IL RECUPERO CREDITI LA SOLUZIONE CLOUD PER IL RECUPERO CREDITI partner tecnologico di TM Microsoft BizSpark LAW IL GESTIONALE PER IL RECUPERO CREDITI LawRAN è il sistema gestionale

Dettagli

Lo strumento. di Business Intelligence alla portata di tutti

Lo strumento. di Business Intelligence alla portata di tutti B USINESS I NTELLIGENCE Lo strumento di Business Intelligence alla portata di tutti Modulo INFOREADER INFOREADER è il modulo di INFOBUSINESS che consente di abilitare la postazione di lavoro alla visualizzazione

Dettagli

SISTEMA INFORMATIVO DIREZIONE E CONTROLLO

SISTEMA INFORMATIVO DIREZIONE E CONTROLLO LA SUITE JSIDIC La soluzione proposta, identificata da JSIDIC SISTEMA INFORMATIVO DIREZIONE E CONTROLLO, si presenta come un sistema capace di misurare le performance aziendali, con una soluzione unica

Dettagli

Tecnopolis CSATA s.c.r.l. APQ in Materia di Ricerca Scientifica nella Regione Puglia

Tecnopolis CSATA s.c.r.l. APQ in Materia di Ricerca Scientifica nella Regione Puglia BANDO ACQUISIZIONI Prodotti Software ALLEGATO 6.1 Capitolato Tecnico Ambiente di Business Intelligence Allegato 6.1: capitolato tecnico Pag. 1 1 La piattaforma di Business Intelligence L informazione è

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA

ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA ACTIVITY TRACKING PER UNA MAGGIORE EFFICIENZA ALL INTERNO DELL IMPRESA Activity Tracking è l applicazione ideata in Fiat Group Automobiles (FGA) e sviluppata da Cluster Reply per gestire la tracciabilità

Dettagli

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre Servizio Gateway Confidi Claudio Mauro Direttore Centrale RA Computer Roma, 29 Novembre 2013 RA Computer In cifre Più di 300

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Check list per la valutazione di adeguatezza e Indice di adeguatezza

Check list per la valutazione di adeguatezza e Indice di adeguatezza Check list per la valutazione di adeguatezza e Indice di adeguatezza DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 16 Indice 1. PREMESSA... 3 2. ELEMENTI DI VALUTAZIONE DELL ADEGUATEZZA DELLA SOLUZIONE...

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING I N F I N I T Y Z U C C H E T T I Infinity Portal Infinite possibilità di farti raggiungere MARKETING SALES SUPPORT CMS KNOWLEDGE BASE E COMMERCE B2B E COMMERCE B2C AD HOC INFINITY ACQUISIZIONE PROTOCOLLAZIONE

Dettagli

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO DEL PERSONALE IN TURNAZIONE Di cosa si tratta? La Suite Archimede è uno strumento scalabile, pratico ed efficiente, per la pianificazione e la gestione strategica

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Report e Analisi dei dati.

Report e Analisi dei dati. Report e Analisi dei dati. Introduzione al Sistema IBM Cognos Lo scopo di questa guida è quello di far capire con esempi semplici ed esaustivi, cosa si può ottenere con il sistema IBM Cognos, presentando

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

ALLEGATO 4 AL CAPITOLATO TECNICO. Requisiti di qualità specifici della fornitura

ALLEGATO 4 AL CAPITOLATO TECNICO. Requisiti di qualità specifici della fornitura CONSIP S.p.A. ALLEGATO 4 AL CAPITOLATO TECNICO Requisiti di qualità specifici della fornitura Capitolato relativo all affidamento dei servizi di Sviluppo, Manutenzione, Assistenza e Servizi intellettivi

Dettagli

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza UNIONE EUROPEA REGIONE CALABRIA REPUBBLICA ITALIANA Informativa SIURP - Sistema Informativo Unitario Regionale per la Programmazione e Attuazione degli Investimenti Pubblici Punto 4.d all ordine del giorno

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Sistemi Informativi Aziendali I

Sistemi Informativi Aziendali I Modulo 6 Sistemi Informativi Aziendali I 1 Corso Sistemi Informativi Aziendali I - Modulo 6 Modulo 6 Integrare verso l alto e supportare Managers e Dirigenti nell Impresa: Decisioni più informate; Decisioni

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

SisTabWeb Web. Sistema Tabelle. for Enterprise

SisTabWeb Web. Sistema Tabelle. for Enterprise SisTabWeb Web Sistema Tabelle for Enterprise Overview La condivisione del patrimonio dati a livello aziendale diventa essenziale nel momento in cui il sistema informativo, elemento chiave per l'efficienza

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

Un approccio innovativo basato su tecnologie Open Source. White Paper

Un approccio innovativo basato su tecnologie Open Source. White Paper Soluzioni software di CRM "Customer Relationship Management" Gestione delle relazioni con i clienti, delle trattative commerciali e delle iniziative di marketing, Gestione delle attività di supporto post-vendita

Dettagli

Il servizio di incontro tra domanda ed offerta di lavoro E-labor. Primo servizio del Portale del SIL. A cura di Grazia Strano

Il servizio di incontro tra domanda ed offerta di lavoro E-labor. Primo servizio del Portale del SIL. A cura di Grazia Strano Il servizio di incontro tra domanda ed offerta di lavoro E-labor Primo servizio del Portale del SIL A cura di Grazia Strano Ministero del Lavoro e delle Politiche Sociali Direzione Generale delle Reti

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO Il Ministero dell Interno Dipartimento della Pubblica Sicurezza,

Dettagli

Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI

Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI Oil & Gas Business Application Suite Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI Il progetto Il bando Nell

Dettagli

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Professional Perché scegliere Cosa permette di fare la businessintelligence: Conoscere meglio i dati aziendali, Individuare velocemente inefficienze o punti di massima

Dettagli

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v.

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v. Sommario 1. I presupposti di GRAM AUDIT... 4 2. I vantaggi di GRAM AUDIT... 4 3. Aspetti metodologici alla base del Modello... 5 3.1. La gestione degli utenti... 5 3.2. La composizione del Piano di Audit

Dettagli

Introduzione alla Business Intelligence

Introduzione alla Business Intelligence SOMMARIO 1. DEFINIZIONE DI BUSINESS INTELLIGENCE...3 2. FINALITA DELLA BUSINESS INTELLIGENCE...4 3. DESTINATARI DELLA BUSINESS INTELLIGENCE...5 4. GLOSSARIO...7 BIM 3.1 Introduzione alla Pag. 2/ 9 1.DEFINIZIONE

Dettagli

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0 Giulia Caliari Software IT Architect Business Intelligence: la nuova generazione Infrastruttura Flessibilità e rapidità di

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI Siamo ancora in tempo Questo è l anno in cui lo scenario competitivo nel quale si muovono le PMI italiane è difficile come non mai in passato. L affiancamento di un Partner qualificato qual è implica per

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

La carta di identità elettronica per il sistema dei servizi

La carta di identità elettronica per il sistema dei servizi La carta di identità elettronica per il sistema dei servizi L AMMINISTRAZIONE LOCALE: IL FRONT OFFICE DELL INTERO MONDO DELLA PUBBLICA AMMINISTRAZIONE Con il Piano di E-Government, con il ruolo centrale

Dettagli

Panorama Necto Introduzione delle caratteristiche funzionali

Panorama Necto Introduzione delle caratteristiche funzionali Reggio Emilia, 14/04/15 Panorama Necto Introduzione delle caratteristiche funzionali La piattaforma Necto mette a disposizione una serie di strumenti di Business Intelligence utili per agganciare, visualizzare,

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Ingegneria Enzo Ferrari di Modena Corso di Laurea Magistrale in Ingegneria Informatica (270/04) Sviluppo Applicazione di BI/DWH con tecnologia

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus Pag. 1 di 9 PRESENTAZIONE Taurus Informatica S.r.l. Sommario...2 IL MONDO LOTUS...2 LA NOSTRA ESPERIENZA...4 Formazione...4 Sviluppo e Sistemi...4 LA NOSTRA PROPOSTA...8 Area formazione...8 Area sviluppo...8

Dettagli

PBI Passepartout Business Intelligence

PBI Passepartout Business Intelligence PBI Passepartout Business Intelligence TARGET DEL MODULO Il prodotto, disponibile come modulo aggiuntivo per il software gestionale Passepartout Mexal, è rivolto alle Medie imprese che vogliono ottenere,

Dettagli

Il caso Brix distribuzione: monitorare le. supermercati attraverso un sistema di Business Intelligence

Il caso Brix distribuzione: monitorare le. supermercati attraverso un sistema di Business Intelligence I casi di successo dell Osservatorio Smau e School of Management del Politecnico di Milano * Il caso Brix distribuzione: monitorare le performance economicofinanziarie di una rete di supermercati attraverso

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

GESTIONE PRESENZE E ASSENZE G S O

GESTIONE PRESENZE E ASSENZE G S O Azienda GESTIONE G S O PRESENZE S E ASSENZE SS GESTIONE PRESENZE E ASSENZE Per gestire le presenze e assenze del personale secondo criteri di efficienza operativa, occorre una soluzione adattabile alle

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Self-Service Business Intelligence

Self-Service Business Intelligence Self-Service Business Intelligence VISUALIZZA DATI, SCOPRI LE TENDENZE, CONDIVIDI I RISULTATI Analysis offre a tutti gli utenti aziendali strumenti flessibili per creare e condividere le informazioni significative

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion.

Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion. Stock&Store la soluzione software per le gestione del punto vendita nei settori Retail, Ristorazione e Fashion. Stock&Store è la soluzione informatica integrata per la gestione del punto vendita, sia esso

Dettagli