Centro nazionale per l informatica nella pubblica amministrazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Centro nazionale per l informatica nella pubblica amministrazione"

Transcript

1 Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato C CAPITOLATO DI GARA

2 INDICE DEI CONTENUTI 1 PREMESSA DEFINIZIONI E ACRONIMI OGGETTO DEL SERVIZIO I CLIENTI DEI SERVIZI DI RETE INTERNAZIONALE ESIGENZE DELLE AMMINISTRAZIONI Ministero degli Affari Esteri (MAE) Istituto per il Commercio con l Estero (ICE) ENIT Agenzia delle Dogane MIUR Altre amministrazioni DISTRIBUZIONE GEOGRAFICA DELLE SEDI ARCHITETTURA DELLA RETE INTERNAZIONALE CLASSIFICAZIONE DEI SERVIZI SERVIZI DI BASE Connettività IP-BE I servizi di supporto SERVIZI EVOLUTI Trasporto IP-QoS Servizi Internet I servizi di Sicurezza di rete Servizio Voice-over-IP VARIANTI ALLE MODALITÀ DI EROGAZIONE SERVIZI ADDIZIONALI RUOLO E FUNZIONI DEL CNIPA SPECIFICHE TECNICHE DEI SERVIZI REQUISITI GENERICI SERVIZIO DI BASE DI CONNETTIVITÀ IP (IP-BE) SERVIZI EVOLUTI Trasporto IP-QoS Servizio Internet Servizi di sicurezza di rete Voice over IP SERVIZI ADDIZIONALI VARIANTI ALLE MODALITÀ DI EROGAZIONE DEI SERVIZI CONTRATTUALIZZATI SERVIZI DI SUPPORTO Centro di Gestione Sistema di Monitoraggio della qualità Servizio di Call Center PRESCRIZIONI GENERALI RIGUARDANTI LA SICUREZZA PRINCIPI GENERALI ORGANIZZAZIONE DELLA SICUREZZA SICUREZZA NELLA GESTIONE DEL PERSONALE SPECIFICHE TECNICHE DI SICUREZZA VERIFICHE E COLLAUDI PRESCRIZIONI GENERALI COLLAUDO DEI SERVIZI SU PIATTAFORMA TECNICA (TEST BED) COLLAUDO DELLA DOCUMENTAZIONE DI RISCONTRO COLLAUDO DEGLI ACCESSI REQUISITI RELATIVI ALLA QUALITÀ REQUISITI GENERALI DOCUMENTAZIONE DI RISCONTRO Pagina 2 di 52

3 8 MONITORAGGIO APPENDICE C.1 PIANO DEI FABBISOGNI DEL MAE APPENDICE C.2 PIANO DEI FABBISOGNI DELL ICE APPENDICE C.3 PIANO DEI FABBISOGNI DELL ENIT APPENDICE C.4 PIANO DEI FABBISOGNI AGENZIA DELLE DOGANE APPENDICE C.5 PIANO DEI FABBISOGNI DEL MIUR Pagina 3 di 52

4 1 Premessa Il presente documento formula i requisiti minimi dei servizi della Rete Internazionale delle Pubbliche Amministrazioni e le modalità con le quali tali servizi dovranno essere erogati. La descrizione del contesto di gara in cui si inquadra il presente capitolato di gara è riportato nell Allegato B. Il Prestatore dovrà presentare al momento dell'offerta un Progetto Tecnico che descriva nel dettaglio le modalità e le caratteristiche realizzative dei servizi offerti e delle infrastrutture necessarie per la loro erogazione. Il progetto costituirà la componente tecnica dell offerta e sarà valutato dalla Commissione di aggiudicazione della gara. In particolare l oggetto del servizio riguarda: servizi di connettività IP e di accesso ad Internet servizi di sicurezza di rete servizi a valore aggiunto La sezione 3 del presente documento descrive l'oggetto del servizio, i clienti della Rete ed i fabbisogni in termini di servizi a gara e le modalità di acquisizione dei servizi. Le sezioni 4, 5, 6, 7 e 8 definiscono le specifiche applicabili al servizio, articolate in punti. La numerazione delle specifiche segue il formato [X-Y-N], dove Y è il numero della sezione che raggruppa i requisiti secondo l argomento specifico cui si riferiscono, N è un numero progressivo e X indica la classe del requisito. La classificazione adottata è la seguente: punti di natura definitoria, indicati con il carattere D ; punti di natura interpretativa, indicati con il carattere I ; prescrizioni che devono essere soddisfatte obbligatoriamente nell offerta, con specifico impegno da parte dell offerente, indicati con i caratteri P (per servizi di base 1 ), O (per servizi evoluti, opzionali per le Amministrazioni) e V (varianti). I punti indicati con i caratteri D e I hanno lo scopo di agevolare la corretta interpretazione delle specifiche illustrate nel documento stesso. Nel seguito si indicherà con il termine "Prestatore" la Società o il RTI che formulerà l'offerta e sottoscriverà il contratto quadro. Nei casi in cui il presente documento non specifichi in modo univoco le modalità di prestazione di un particolare servizio o di un suo elemento, l offerente dovrà evidenziare nell offerta le modalità che intende adottare per la fornitura del servizio o del suo elemento. 2 Definizioni e Acronimi Le definizioni generali e gli acronimi applicabili a tutti i documenti di gara sono riportati nell'allegato H. 3 Oggetto del servizio In questa sezione è definito l'oggetto del servizio in termini di: definizione dei "clienti" dei servizi, ossia dei soggetti che potranno stipulare singoli contratti con i Prestatori dei servizi di Rete Internazionale; identificazione delle esigenze manifestate dalle Amministrazioni clienti ; individuazione delle tipologie di servizi di Rete Internazionale e di servizi a supporto, atti a soddisfare il fabbisogno delle Amministrazioni clienti; modalità di acquisizione dei servizi da parte delle singole Amministrazioni. 1 Si rimanda al Paragrafo 3.5 per la classificazione dei servizi oggetto del bando. Pagina 4 di 52

5 3.1 I Clienti dei servizi di Rete Internazionale I fruitori dei servizi di Rete Internazionale sono in linea di principio le Amministrazioni Centrali dello Stato. Questi soggetti saranno tenuti anche a seguito della sottoscrizione di una lettera di pre-adesione concordata con l allora Centro Tecnico e sulla base di quanto previsto dall'art. 15, comma 1, della legge 15 marzo 1997, n. 59, ad acquisire i servizi di Rete Internazionale delle P.A. per soddisfare le esigenze di connettività delle proprie sedi estere. Tutte le altre Amministrazioni avranno facoltà di aderire ai servizi di Rete Internazionale secondo quanto indicato nella stessa legge. Di seguito si indicherà con il termine generico di "Amministrazione" il cliente dei servizi di Rete Internazionale. Le Amministrazioni interessate ad acquisire i servizi oggetto del bando sin dalla fase iniziale sono il Ministero degli Affari Esteri (MAE), l Istituto per il Commercio con l Estero (ICE), l Ente Nazionale Italiano per il Turismo (ENIT),l Agenzia delle Dogane del Ministero delle Finanze ed il Ministero per l Istruzione, l Università e la Ricerca (MIUR). Il Ministero della Difesa si riserva di aderire in una fase successiva, dopo una valutazione dei costi che scaturiranno dalla gara. Il Ministero della Salute (MDS) ha manifestato un emergente fabbisogno, che potrebbe tradursi nella richiesta di servizi in una seconda fase. 3.2 Esigenze delle Amministrazioni Il fabbisogno di servizi che la Rete Internazionale dovrà soddisfare nel breve periodo è stato individuato nelle esigenze espresse dal MAE, dall ICE, dall ENIT, dall Agenzia delle Dogane e dal MIUR. Sulla base di tali fabbisogni sono stati individuati i requisiti dei servizi a gara. Le sedi all estero complessivamente da servire nella fase iniziale risultano oltre 500, di cui circa 339 del MAE, 80 dell ICE, 21 dell ENIT, 3 sedi dell Agenzia delle Dogane e 66 del MIUR. Alcune sedi di MAE ed ICE risultano co-locate presso uno stesso sito: l elenco completo dei siti presso cui erogare i servizi a gara è riportato in Appendice al presente documento, suddiviso per zone Ministero degli Affari Esteri (MAE) Il Ministero degli Affari Esteri (MAE), che conta 338 sedi nel mondo (tra Farnesina, Ambasciate, Consolati, Rappresentanze ed Istituti Italiani di Cultura), è attualmente impegnato nel realizzare una maggior integrazione dei diversi sistemi di comunicazione in dotazione (fonia, dati, fax, messaging, etc.) e mira ad intraprendere una graduale evoluzione al fine di rendere operativi ulteriori servizi, che migliorino le relazioni tra le proprie rappresentanze e la sede centrale del Ministero. Gli interessi di traffico sono baricentrati sulla Farnesina (le esigenze di comunicazione diretta tra siti esteri sono limitatissime se non inesistenti). Un requisito ritenuto indispensabile è rappresentato dall elevato livello di protezione delle informazioni (spesso critiche) scambiate sulla rete, atto a garantire la confidenzialità e l integrità delle comunicazioni. Le sedi estere del MAE hanno quindi principalmente l esigenza di comunicare su canali sicuri con la Sede Centrale del Ministero. È possibile identificare due tipologie di sedi: sedi a grandi volumi di traffico, per le quali è tipicamente richiesta una connettività di tipo always-on (ove possibile), con garanzia di disponibilità e di banda media del collegamento endto-end (la banda del collegamento di accesso varia tra 256kb/s e 2Mb/s). sedi a limitato volume di traffico in cui è richiesta connettività di tipo commutato con garanzia di disponibilità del collegamento al POP. In ogni caso (anche per le sedi con connessione in modalità dial-up) deve essere possibile attivare una sessione di comunicazione dalla sede centrale verso la sede periferica e viceversa. La particolare enfasi posta sui requisiti di sicurezza rende necessario che il transito attraverso reti condivise avvenga mediante l impiego di tunnel crittografici. Il presidio della sicurezza perimetrale dovrà essere articolato in modo da offrire un adeguata protezione nei confronti di terze parti. Pagina 5 di 52

6 3.2.2 Istituto per il Commercio con l Estero (ICE) L'Istituto Nazionale per il Commercio con l'estero ha circa 80 sedi in tutto il mondo, che si approvvigionano di beni e servizi informatici e di telecomunicazioni sulla base di standard e direttive vincolanti ed omogenee definite dalla sede centrale, che autorizza ogni nuovo bene e/o servizio dopo aver verificato l'aderenza alle direttive ed agli standard suddetti. Ogni sede è strutturata, dal punto di vista informatico, in modo omogeneo sia per quanto riguarda l'hardware che il software di base ed applicativo. La tipologia di applicazioni, che prevede l'aggiornamento on line delle basi dati centrali, concentrate nella sede centrale dell'ice in Roma, nonché la disponibilità continua del servizio di posta elettronica e di accesso ad internet per consultazione, configura un accesso ai servizi di rete basato fondamentalmente su accesso ad Internet in modalità always-on (traffico sostenuto e continuativo con esigenze di sicurezza tipiche di informazioni a criticità limitata). Attualmente quindi l'aggiornamento delle banche dati centrali (e comunque tutti gli scambi con la sede centrale) avviene attraverso connessioni a diversi Internet Service Provider, opportunamente securizzate end-to-end (servizio di VPN sicura su Internet realizzato con VPN terminator presso le sedi). La banda media d'accesso garantita per le varie sedi, verso gli ISP, è di 256 kb/s always-on con garanzia della disponibilità del collegamento verso l'isp stesso. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione ENIT L Ente Nazionale Italiano per il Turismo (ENIT) ha necessità di collegare le sue 21 sedi dislocate in tutto il mondo con la sede centrale e di dotare tutti i suoi uffici della funzionalità Internet. La banda media di accesso richiesta per le varie sedi è di 2 Mb/s always-on con garanzia della disponibilità del collegamento verso l'isp. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione Agenzia delle Dogane L Agenzia delle Dogane ha necessità di collegare tre delle sue sedi dislocate all estero con la sede centrale. La banda media di accesso richiesta per le tre sedi è di 256 Kb/s always-on con garanzia della disponibilità del collegamento verso l'isp. Il trasporto IP tra le sedi estere e quella centrale richiede la garanzia della confidenzialità della comunicazione MIUR Il Ministero dell Istruzione ha circa 170 scuole operative nei vari gradi di istruzione, molte delle quali sono dislocate all interno della stessa struttura organizzativa. Ciò consente di accorpare le esigenze di connettività di alcune scuole. Sono stati individuati 66 diversi siti con una omogenea esigenza di accesso (banda trasmissiva). Le sedi estere del MIUR hanno principalmente l esigenza di accedere ad Internet. È possibile identificare due tipologie di sedi: sedi dial-up con vel. 128 Kb/s dislocate perlopiù in zone A e B. sedi always-on con vel. 64 Kb/s distribuite in zona C Altre amministrazioni Il Ministero della Difesa ha manifestato il proprio interesse al progetto per collegare circa 65 sedi degli Addetti Militare in seno alle Ambasciate e 14 sedi delle rappresentanze militari italiane all estero; si riserva però di aderire in una fase successiva, dopo una valutazione dei costi che scaturiranno dalla gara. Il Ministero della Salute potrebbe essere interessato in una seconda fase alla fornitura di servizi di connettività per 21 ospedali e 21 centri di cura italiani presenti all estero. Non sono noti al momento i requisiti dei servizi di interesse. Pagina 6 di 52

7 3.3 Distribuzione geografica delle sedi In considerazione dell elevato numero di stati da servire, è stata introdotto un livello di astrazione mediante la classificazione delle sedi delle Amministrazioni su base geografica, in modo da consentire una trattazione aggregata per aree omogenee. Zona A: include gli stati contraddistinti da un rilevante fabbisogno delle Amministrazioni e da un mercato delle telecomunicazioni maturo. Include 30 paesi : AUSTRIA, BELGIO, CANADA, COREA DEL SUD, DANIMARCA, FINLANDIA, FRANCIA, GERMANIA, GIAPPONE, GRAN BRETAGNA, IRLANDA, ITALIA, LUSSEMBURGO, NORVEGIA, PAESI BASSI, PORTOGALLO, SPAGNA, SVEZIA, SVIZZERA, USA CALIFORNIA, USA FLORIDA, USA GEORGIA, USA ILLINOIS, USA MASSACHUSETTS, USA MICHIGAN, USA NEW YORK, USA NEWARK, USA PENNSYLVANIA,,USA TEXAS, USA WASHINGTON Zona C: include stati per i quali le Amministrazioni hanno manifestato limitate esigenze di comunicazione e contraddistinti da una modesta disponibilità di infrastrutture. Include 35 paesi: ANGOLA, AFGHANISTAN, ARABIA SAUDITA, BAHREIN, BANGLADESH, CAMERUN, CONGO, COSTA D'AVORIO, CUBA, ERITREA, ETIOPIA, GABON, GHANA, IRAN, IRAQ, KENYA, LIBIA, MAROCCO, MOZAMBICO, MYANMAR, NIGERIA, OMAN, QATAR, REP. DEM. CONGO, SENEGAL, SIRIA, SUDAN, TANZANIA, TUNISIA, UGANDA, UZBEKISTAN, VIETNAM, YEMEN, ZAMBIA, ZIMBABWE Zona B: include tutti gli stati non appartenenti alle Zone A e C 3.4 Architettura della Rete Internazionale La figura di seguito riportata descrive l architettura della rete internazionale. Al fine di consentire alle Amministrazioni l accesso alle migliori condizioni tecniche ed economiche a servizi atti a soddisfare le esigenze sopra descritte, il progetto della Rete Internazionale si articola in due ambiti di intervento complementari: CONNETTIVITÀ INTERNAZIONALE Disponibilità di connettività IP tra sedi estere delle Amministrazioni e sede centrale ed accesso diretto ad Internet, con un adeguato livello di prestazioni (in termini di disponibilità e banda del collegamento). SICUREZZA Implementazione di servizi di presidio della sicurezza perimetrale, in grado di garantire ai siti serviti protezione da tentativi di intrusione e la confidenzialità delle comunicazioni tra le sedi connesse. NOC/ SOC INTERNET Rete internazionale ISP2 del Fornitore R R R R R VPN gw VPN gw VPN gw VPN gw VPN gw CONNETTIV ITÀ INTE RNAZ ION ALE SICUREZZ A Sede 1 Sede 2 Sede 3 Sede 4 Sede N amministr azione Pagina 7 di 52

8 Figura 1 - Schema di principio del servizio di realizzazione della Rete Internazionale. 3.5 Classificazione dei servizi Sulla base delle esigenze di breve periodo raccolte presso le Amministrazioni interessate, sono state individuate alcune tipologie di servizi atti a soddisfare i fabbisogni manifestati. I servizi oggetto dell appalto sono classificati come segue: Servizi di base Costituiscono il nucleo dei servizi di connettività e di supporto che le Amministrazioni dovranno utilizzare secondo le proprie necessità per connettere le sedi estere e per migrare le eventuali sedi già in esercizio. Tali servizi sono specificati nel seguito con requisiti di tipo P. Servizi evoluti Oltre ai servizi di base, il Prestatore dovrà mettere a disposizione una serie di servizi evoluti, specificati dai requisiti di tipo "O". Tali servizi potranno essere eventualmente richiesti dalle Amministrazioni sede per sede, sulla base delle proprie esigenze. Varianti di esercizio Sono varianti applicabili alla totalità dei servizi contrattualizzati per singola sede inerenti la finestra di erogazione e il livello di qualità di servizio atteso (ad esempio, in termini di disponibilità unitaria, tempi di ripristino, ). Le varianti di esercizio sono specificate da requisiti di tipo V. Servizi Addizionali Sono gli ulteriori servizi, non specificati nel capitolato, che il Prestatore potrà proporre in sede di offerta. Per tutti i servizi, il Prestatore dovrà formulare i prezzi unitari dei servizi secondo le prescrizioni contenute nell'allegato F. Il contatto quadro avrà per oggetto i servizi di base, i servizi evoluti e le varianti di esercizio. 3.6 Servizi di base Connettività IP-BE Il servizio di connettività IP consiste nella realizzazione, gestione ed evoluzione di servizi IP, resi disponibili dal Prestatore per tutte le sedi estere delle Amministrazioni. Il Servizio di base, identificato di seguito come IP best effort (IP-BE), è un servizio di connettività IP alla rete del Prestatore, con garanzia sul rispetto di livelli di servizio esclusivamente riferiti alla disponibilità ed alla banda della connessione alla rete del Prestatore, con monitoraggio e reportistica degli SLA offerti. Le sedi di una Amministrazione dovranno essere organizzate in "gruppi chiusi di accessi" (VPN), che consentano l'instradamento del traffico IP solo tra sedi appartenenti allo stesso gruppo chiuso. Il servizio di base di connettività IP-BE non consente quindi lo scambio di traffico con host IP esterni al gruppo chiuso: i relativi datagrammi dovranno quindi essere filtrati dal PoP del Prestatore. Ogni Amministrazione potrà, all'interno delle proprie sedi adottare indifferentemente uno spazio di indirizzamento IP privato piuttosto che una classe di indirizzi IP pubblici già in suo possesso. In ogni caso, in accordo con i meccanismi tipici di una VPN, la soluzione di rete implementata dal Prestatore dovrà essere completamente trasparente al piano di indirizzamento dell'amministrazione Resta completamente a carico del Prestatore l'implementazione di politiche di "natting" e di filtraggio degli indirizzi sugli apparati. Qualora l Amministrazione ne faccia richiesta, il Prestatore dovrà mettere a disposizione della stessa uno o più indirizzi pubblici e fornire il supporto necessario nell'implementazione del piano di indirizzamento. Devono essere previste modalità di collegamento dial-up e always-on. Il Prestatore dovrà proporre per ciascun sito la modalità di accesso più efficiente (tenendo conto delle opportunità consentite dalle infrastrutture tecnologiche localmente disponibili) che allo stesso tempo soddisfi i requisiti minimi specificati dal capitolato. Pagina 8 di 52

9 3.6.2 I servizi di supporto Nell ambito dei servizi di supporto sono compresi: i servizi di System Management; il customer care. Per servizi di System Management si intendono tutte le attività di gestione dei sistemi e della rete finalizzate a controllare ed intervenire a fronte di anomalie su tutte le componenti dei servizi offerti. L'attività deve essere svolta dal Centro di Gestione (di seguito indicato con l acronimo NOC, Network Operating Center), in modo integrato con le strutture di supporto utenti del proprio Call Center, in modo da assicurare, nel complesso, i livelli di servizio contrattualizzati. I servizi di gestione devono essere basati sul protocollo Simple Network Management Protocol (SNMP) e devono prevedere la registrazione del traffico applicativo, dei malfunzionamenti e dei tempi di ripristino in un apposita base dati. I servizi di Systems Management sono classificati come segue: gestione degli apparati; network monitoring; supporto tecnico alla gestione dei malfuzionamenti; gestione centralizzata delle configurazioni e distribuzione del software; analisi delle prestazioni del servizio. Nel caso in cui un Amministrazione richieda servizi evoluti per una determinata sede, il Prestatore dovrà prevedere il coerente adeguamento di tutti i servizi di supporto applicabili. 3.7 Servizi evoluti Trasporto IP-QoS Il servizio di trasporto IP a qualità garantita (IP-QoS) prevede, ad estensione del servizio IP-BE offerto, un livello di disponibilità ed una banda garantita end-to-end tra due sedi indicate dall Amministrazione. Il Prestatore dovrà effettuare un adeguato monitoraggio e produrre reportistica sugli SLA offerti Servizi Internet I servizi Internet dovranno essere messi a disposizione dal Prestatore come opzioni della connettività IP- BE. Il servizio prevede l offerta di connettività verso Internet direttamente attraverso la rete del Prestatore e potrà essere attivato dalle Amministrazioni su base singola sede. Il Prestatore dovrà rendere disponibili due set di servizi: la semplice connettività ad Internet, raggiungibile dalla sede estera connessa direttamente tramite la rete del Prestatore (senza transitare per altre sedi dell Amministrazione): il servizio deve consentire in particolare il convenzionale accesso ai server WWW raggiungibili da Internet mediante protocollo http; la fornitura di servizi gestiti, quale la posta elettronica (con funzionalità di controllo antivirus), l accesso ai news-server del Prestatore, I servizi di Sicurezza di rete I servizi inclusi in tale categoria comprendono la gestione ed evoluzione di servizi di sicurezza di rete, disponibili per tutte le sedi per le quali le Amministrazioni ne faranno richiesta. Tali servizi prevedono fornitura, installazione e manutenzione di opportuni elementi architetturali al punto di accesso al servizio della singola sede, atti a implementare funzionalità di firewall, intrusion detection, VPN IPSec e NAT (collettivamente definiti Porta di Rete). Tali servizi dovranno essere erogati in modalità outsourcing mediante l attivazione della funzionalità di SOC (Security Operating Center), unica e centralizzata per tutte le Amministrazioni. I servizi dovranno essere resi disponibili secondo due modalità alternative: Pagina 9 di 52

10 Profilo high: richiede il presidio della sicurezza di rete mediante l implementazione delle funzionalità di Porta di Rete, con livelli di servizio coerenti con la limitata criticità della sede da proteggere. Profilo strong: richiede un presidio della Porta di Rete con monitoraggio proattivo real-time degli allarmi di sicurezza, in modo da consentire l adozione tempestiva di adeguate contromisure in caso di tentativi di intrusione o di attacchi alla sicurezza. Le sedi dell Amministrazione saranno organizzate in "gruppi chiusi di accessi" (VPN-IPSec): l'instradamento dei datagrammi IP tra sedi appartenenti allo stesso gruppo chiuso avverrà attraverso un tunnel crittografico, il cui end-point sarà posto nella sede di destinazione. I datagrammi destinati ad indirizzi IP esterni al gruppo chiuso saranno instradati in chiaro verso il PoP del Prestatore Servizio Voice-over-IP Il servizio Voice-over-IP (VoIP) consente, alle sedi di un amministrazione per le quali è stato attivato il servizio, reso in modalità trasparente per l utente finale, di effettuare chiamate telefoniche utilizzando il medesimo accesso attraverso il quale viene approvvigionata la connettività IP. Il Prestatore dovrà rendere disponibile il servizio VoIP nella sede indicata dall Amministrazione secondo due modalità realizzative: realizzazione da green-field (completamente svincolate dall infrastruttura di telefonia esistente); integrazione con l esistente infrastruttura di telefonia. Il Prestatore dovrà considerare tutti gli eventuali adeguamenti necessari all erogazione del servizio VoIP (ivi inclusi eventuali upgrade della velocità della linea d accesso e della banda garantita end-to-end). Inoltre, le soluzioni proposte dovranno essere aperte alla progressiva introduzione di funzionalità che consentano l integrazione di tutti i servizi di telefonia dell Amministrazione sulla stessa infrastruttura VoIP. 3.8 Varianti alle modalità di erogazione Nella modalità di erogazione STANDARD, i servizi di base ed evoluti dovranno essere resi disponibili 24 ore su 24 per tutti i giorni della settimana. L aderenza ai livelli di servizio contrattualizzati verrà verificata durante le ore diurne (dalle ore 8 alle ore 20, local time) sia in relazione a parametri medi misurati su tutte sedi dell Amministrazione per le quali sono stati attivati i servizi, sia su base singola sede. Al fine di soddisfare esigenze di servizio diverse, il Prestatore dovrà rendere disponibili modalità di erogazione dei servizi migliorative, attivabili in alternativa a quella standard sede per sede: finestra di erogazione estesa, che presuppone la misurazione dei livelli di servizio con riferimento ad un utilizzo 24 ore su 24 per tutti i giorni della settimana, per un set di servizi contrattualizzati definito dall Amministrazione per una determinata sede; livelli di servizio per sedi a criticità elevata, per le quali deve essere previsto il rispetto di livelli di servizio stringenti e su base singola sede. 3.9 Servizi addizionali Oltre ai servizi di base ed evoluti, sopra definiti, coerentemente con quanto specificato nel relativo paragrafo, il Prestatore potrà mettere a disposizione, a propria discrezione, servizi accessori quali ad esempio: servizi di videoconferenza, gestione del DNS per lo spazio dei nomi interni all amministrazione,... I suddetti servizi saranno erogati secondo le modalità descritte dal Prestatore, comprensivi delle attività di approvvigionamento, installazione, attivazione, formazione, manutenzione e collaudo delle risorse necessarie per l erogazione degli stessi. Per i servizi addizionali proposti, il Prestatore dovrà indicare la quotazione economica, in accordo con quanto previsto dall Allegato F. I prezzi indicati dal Prestatore saranno oggetto di una valutazione di congruità tecnico economica del CNIPA a seguito dei quali potranno essere inseriti a listino. Pagina 10 di 52

11 Le Amministrazioni potranno accedere a loro discrezione a tale listino, che in ogni caso costituirà un riferimento economico per eventuali approvvigionamenti Ruolo e funzioni del CNIPA Il Centro Nazionale per l Informatica nella Pubblica Amministrazione oltre ad essere parte contraente del contratto quadro, svolgerà i seguenti compiti: Partecipare congiuntamente al Prestatore e le Amministrazioni al CORI (Comitato Operativo della Rete Internazionale). Formulare il piano di avvio con la singola Amministrazione ed il Prestatore. Esaminare con cadenza semestrale lo stato di avanzamento del Piano dei fabbisogni delle singole Amministrazioni e del piano di migrazione degli applicativi delle precedenti reti in esercizio delle Amministrazioni. Coordinare, controllare e analizzare le prestazioni ed i livelli di servizio contrattuali erogati dal Prestatore; a tal fine il CNIPA avrà pieno accesso al sistema di monitoraggio della rete (NOC e SOC) e riceverà i report periodici aggiornati secondo quanto stabilito nell'allegato E. Fornire il supporto alle singole Amministrazioni nell'analisi dei livelli di servizio e nell'applicazione delle eventuali penali previste a livello contrattuale. Assumere ogni altra iniziativa ritenuta necessaria per rendere pienamente operativi i servizi di base e evoluti specificati nel presente capitolato. Assistere le Amministrazioni nella definizione dei contratti di fornitura. Effettuare i collaudi dei servizi su una piattaforma appositamente predisposta dal Prestatore. Coordinare, controllare e analizzare congiuntamente con le Amministrazioni coinvolte, la politica e lo stato della sicurezza. Supportare le procedure di revisione prezzi previste dal contratto e di competenza del CORI. Supervisionare il Prestatore nella gestione del piano di indirizzamento IP di tutte le Amministrazioni e nella definizione di eventuali politiche di filtraggio degli indirizzi o di NAT. Monitorare la fornitura secondo quanto stabilito dai requisiti inerenti la qualità e la relativa documentazione di riscontro. Pagina 11 di 52

12 4 Specifiche tecniche dei servizi 4.1 Requisiti generici [P-4.1-1] Il Prestatore è responsabile dell erogazione dei servizi previsti dal bando, ivi compresa l'installazione e la gestione di tutti gli apparati funzionali all offerta dei servizi, del Centro di Gestione, del Call Center, l implementazione delle politiche di Sicurezza, ecc. [P-4.1-2] Il Prestatore dovrà dimostrare di possedere le capacità tecniche ed organizzative per attivare, gestire e mantenere i servizi di base ed evoluti previsti dalla gara. [P-4.1-3] I servizi oggetto dell appalto sono specificati in termini di caratteristiche del servizio e di parametri che caratterizzano la qualità del servizio (allegato E). [P-4.1-4] I servizi dovranno essere aperti all'utenza e cioè dovranno essere accessibili secondo caratteristiche di qualità definite e formalizzate nel presente capitolato di gara allegato al contratto quadro. [P-4.1-5] I servizi dovranno essere aperti al cambiamento, e cioè dovranno essere erogati in modo tale da consentire una facile introduzione di elementi innovativi risultanti dall evoluzione della tecnologia o dalle mutazioni dei processi amministrativi. [P-4.1-6] La fornitura dei servizi dovrà essere indipendente dalla tecnologia, cioè dovrà essere garantita la trasparenza dei servizi rispetto all'evoluzione tecnologica. [P-4.1-7] La modalità di fornitura dei servizi dovrà essere scalabile: cioè dovrà essere garantita l espandibilità della Rete Internazionale sia per estensione geografica, sia per numero e tipologia di utenze e sia per numero e tipologia di servizi supportati (anche riferibili al singolo sito). [P-4.1-8] Le interfacce di accesso ad ogni servizio dovranno essere conformi ai relativi standard de jure e de facto, in modo da rendere possibile l interlavoro di sottoreti basate su tecnologie diverse. [P-4.1-9] Dovranno essere previsti meccanismi di rendicontazione d'uso finalizzati al controllo della qualità del servizio, ai controlli di sicurezza, alla pianificazione dell evoluzione del servizio e ad una funzione di fatturazione di tipo analitico e centralizzata, se richiesto dall Amministrazione interessata. [I ] Nella gara sarà dato particolare rilievo alle caratteristiche funzionali e ai conseguenti parametri prestazionali riguardanti i punti di accesso ai servizi (PAS) della Rete Internazionale. [P ] La definizione delle caratteristiche strutturali, architetturali e prestazionali della sezione interna della Rete Internazionale è di esclusiva responsabilità del Prestatore. Si richiede, tuttavia, che la descrizione di tali caratteristiche sia adeguatamente documentata nell offerta e che ne sia dimostrata la conformità ai requisiti dei servizi richiesti. [P ] Il Prestatore dovrà realizzare il collegamento tra la Rete Internazionale ed il Sistema Pubblico di Connettività (SPC) secondo le modalità tecniche che saranno indicate dal CNIPA, non appena le relative attività di aggiudicazione saranno concluse. Il dimensionamento di tale collegamento sarà concordato con il CNIPA e dovrà tener conto delle esigenze delle Amministrazioni interconnesse. 4.2 Servizio di base di connettività IP (IP-BE) [I-4.2-1] In questa sezione sono raggruppati i requisiti applicabili ai servizi di connettività IP indipendentemente dalla modalità di erogazione o dal livello di servizio. [D-4.2-2] Il servizio di connettività IP è definito come servizio di rete basato sul protocollo IP. Pagina 12 di 52

13 [P-4.2-3] [P-4.2-4] [D-4.2-5] [P-4.2-6] [P-4.2-7] [P-4.2-8] [D-4.2-9] [P ] [P ] [P ] [P ] [P ] [P ] [P ] Si richiede la conformità alle normative di riferimento IETF applicabili. Il Prestatore dovrà fornire soluzioni aggiornate dal punto di vista tecnologico in relazione all evoluzione degli standard e del mercato. Il servizio di base di connettività IP di tipo best effort (IP-BE) è riferibile ad una sede presso la quale sia richiesta connettività IP verso le altre sedi connesse dell amministrazione, con livelli di servizio esclusivamente riferiti alla disponibilità ed alla banda della connessione alla rete del Prestatore. Il servizio potrà opzionalmente includere la connettività verso Internet, offerta direttamente attraverso la rete del Prestatore. Il servizio di connettività IP sarà erogato alle Amministrazioni attraverso l impiego di un idoneo apparato di accesso dotato di due interfacce: una lato Amministrazione (I_CLIENT) ed una lato Prestatore (I_PROVIDER). Tale apparato sarà messo a disposizione, gestito e configurato dal Prestatore, in accordo con quanto contrattualizzato con la singola Amministrazione. Gli apparati di accesso debbono essere allo stato dell arte della tecnologia e del mercato e debbono implementare protocolli allo stato dell arte. Sarà facoltà della singola Amministrazione richiedere l assegnazione di pool di indirizzi IP pubblici, che il Prestatore dovrà rendere disponibili, nella quantità di almeno due classi C di indirizzi IP pubblici per tutte le Amministrazioni che hanno già rappresentato la propria adesione di cui ai Piani dei Fabbisogni in Appendice C. In relazione alle modalità di collegamento, per il servizio IP-BE sono definite le seguenti tipologie: Accesso di tipo always-on Accesso di tipo dial-up Il servizio IP-BE con modalità always-on sarà erogato alle Amministrazioni con collegamenti di tipo permanente, ossia l accesso al servizio sarà realizzato attraverso risorse di rete che saranno dedicate allo scopo per il periodo di erogazione contrattualizzato. Nel caso di accessi dial-up, il Prestatore dovrà offrire la possibilità di attivare su richiesta connessioni al PoP del Prestatore a velocità di 64 kb/s (su un canale B) ed a 128 kb/s (su due canali B). Il servizio IP-BE, se di tipo dial-up, dovrà fornire una funzione di autenticazione dell utente basata su tecniche allo stato dell arte proposte dall IETF (quali, ad esempio, CHAP, EAP, RADIUS, TACACS, ecc). Il Prestatore dovrà specificare quali tecniche intende utilizzare. In caso di assoluta indisponibilità di infrastrutture di rete per l accesso in modalità dial-up di una sede, si prenderà in considerazione l attivazione di accessi always-on con banda nominale di accesso equivalente o immediatamente superiore rispetto al fabbisogno dell Amministrazione. Il Prestatore dovrà proporre per ciascuna sede accessi di tipo always-on con velocità nominale in accesso pari a 256 kb/s, 512 kb/s, 2048 kb/s per le zone A e B. per la zona C il Prestatore dovrà proporre per ciascuna sede accessi di tipo always-on con velocità nominale in accesso pari a 64 kb/s, 128 kb/s, 256 kb/s. Per qualsiasi tipologia di accesso la banda garantita all accesso (BGA), ossia il throughput garantito verso il PoP del Prestatore, dovrà essere pari ad almeno il 50% della velocità nominale della linea. La garanzia di banda si intende tra la sede dell Amministrazione ed il primo POP del Prestatore aggiudicatario. Per qualsiasi tipologia di accesso (inclusi gli accessi dial-up), dovrà essere possibile, sulla base di una richiesta di apertura di una sessione di comunicazione proveniente dalla sede centrale dell Amministrazione, attivare la connessione dal PoP del Prestatore verso la sede estera. Pagina 13 di 52

14 [P ] [P ] [P ] [P ] [P ] Il servizio dovrà essere erogato attraverso infrastrutture di rete terrestre (via cavo o radio); solo in caso di indisponibilità di reti terrestri per il collegamento di una sede, sarà presa in considerazione l eventualità di collegamenti via satellite. In particolare, soluzioni di connettività via satellite saranno prese in considerazione solo per sedi collocate in stati classificati in Zona C. In caso di utilizzo di connettività via satellite, il Prestatore dovrà rendere disponibile il servizio di connettività IP in modo tale da ottimizzare l utilizzo dello spettro (sulla base delle esigenze di trasmissione istantanee di una determinata sede). Le soluzioni satellitari dovranno comportare l installazione (a carico del Prestatore), presso la sede dell Amministrazione, di antenne di diametro non superiore a 120 cm. Nel caso in cui la legislazione locale non consenta al Prestatore di realizzare a proprio carico il local loop, l Amministrazione provvederà a dotarsi del rilegamento di accesso a sue spese. Il Prestatore dovrà proporre una modalità di fatturazione che consenta lo storno automatico degli oneri sostenuti direttamente dall Amministrazione. Sugli apparati di accesso in sede cliente dovrà essere disponibile, a scelta e senza differenze di prezzo, un'interfaccia I_CLIENT di tipo LAN a 10 e a 100 Mbit/s. 4.3 Servizi evoluti Trasporto IP-QoS [O ] Il trasporto IP a qualità garantita (IP-QoS) rappresenta un estensione al servizio IP- BE, e prevede livelli di disponibilità e di banda garantita end-to-end tra due sedi indicate dall Amministrazione / verso la sede centrale indicata dall Amministrazione. Il Prestatore dovrà effettuare un adeguato monitoraggio e produrre la reportistica dei parametri misurati in relazione agli SLA contrattualizzati. [O ] Oltre agli SLA indicati per il servizio IP-BE, il servizio IP-QoS prevede i seguenti ulteriori parametri di qualità banda garantita sul trasporto end-to-end (BGT), ossia il throughput garantito end-to-end tra la sede connessa ed un altra sede specificata dalla singola amministrazione; ritardo garantito sul trasporto end-to-end (RGT): il round-trip-time (ritardo di andata e ritorno) garantito tra la sede connessa ed un altra sede specificata dalla singola amministrazione; packet loss: frazione dei pacchetti IP trasmessi attraverso l interfaccia I- CLIENT che non giungono a destinazione Servizio Internet [O ] Relativamente ai servizi IP-BE, il Prestatore dovrà per essi prevedere l accesso alla rete Internet direttamente tramite la propria rete (senza transitare per altre sedi dell Amministrazione). [O ] L'accesso alla rete Internet deve essere fornito senza limitazioni temporali. [O ] Il Servizio Internet dovrà consentire alla singola sede l utilizzo sulla rete Internet dei protocolli http, ftp, smtp, pop, imap e nntp. Nel caso in cui nella sede sia stato attivato un servizio evoluto di sicurezza di rete (cfr. Par ), eventuali limitazioni all utilizzo di protocolli Internet dovranno eventualmente essere implementati sulla Porta di Rete (di concerto con l Amministrazione). [O ] Il servizio deve includere funzionalità di accesso a server WWW raggiungibili tramite Internet, basato sul protocollo applicativo standard HTTP (HyperText Transfer Protocol). Pagina 14 di 52

15 [O ] Il servizio deve consentire lo scambio di file dati con qualsiasi formato attraverso Internet, secondo lo standard FTP (File Transfer Protocol). Si richiede al Prestatore di indicare se sui dati scambiati attraverso Internet viene realizzato il controllo antivirus. [O ] Il livello minimale di sicurezza del collegamento alla rete Internet (indipendentemente dall attivazione di servizi di sicurezza di rete presso la sede) deve essere garantita attraverso apposite barriere tecnologiche (proxy applicativi) per i protocolli HTTP, FTP e NNTP, che controllino e regolino l'accesso a livello applicativo da e verso l esterno. [O ] Il Servizio Internet prevede inoltre la gestione di posta elettronica per almeno 10 mailbox per ogni sede richiesta dall Amministrazione. [O ] Gli account di posta dovranno essere assegnati e gestiti nello spazio di naming concordato con le amministrazioni. In ogni caso dovrà essere supportato il dominio reteinternazionale.it. [O ] Ogni client potrà accedere al server di posta elettronica del Prestatore in accordo con le modalità previste dagli standard SMTP (outgoing), POPv3 e IMAPv4 (incoming). [O ] Deve essere previsto il supporto agli standard applicabili per lo scambio di messaggi non puramente testuali. [O ] Il servizio di posta elettronica deve includere controlli sui messaggi ricevuti come antivirus, ecc. [O ] Il Prestatore deve fornire accesso ai principali news groups locali ed internazionali attraverso un proprio news server, mediante il protocollo standard NNTP (Network News Transfer Protocol) Servizi di sicurezza di rete [I ] In questo paragrafo vengono definiti i requisiti tecnici relativi ai servizi di sicurezza di rete, che possono essere opzionalmente richiesti dall Amministrazione per le sedi di interesse Architettura di sicurezza [I ] Il Prestatore deve definire l architettura di sicurezza da implementare sulla rete internazionale dell Amministrazione in base ai seguenti requisiti. [O ] In ciascuna sede connessa per la quale sia stato richiesto un servizio di sicurezza di rete dovrà essere ubicato un opportuno elemento funzionale di presidio della sicurezza di rete (definito come Porta di Rete, nel seguito PdR), secondo modalità e requisiti successivamente definiti. [O ] La PdR è definita come elemento logico che include almeno le funzionalità di: Firewall Intrusion detection VPN IPsec NAT [O ] Su richiesta dell Amministrazione, le funzionalità di porta di rete dovranno essere implementate da un sistema diverso da quello di accesso alla rete. [O ] In base alle esigenze dell Amministrazione, il Prestatore si impegna ad elaborare, entro un mese dalla richiesta, un progetto che descriva nel dettaglio la politica di sicurezza implementata su ciascuna PdR interessata nel rispetto delle prescrizioni di sicurezza vigenti. [O ] Il Prestatore dovrà acquisire il Tempo Ufficiale di Rete per utilizzarlo come riferimento, allineando ad esso tutti i dispositivi forniti. Firewall Pagina 15 di 52

16 [I ] [O ] [O ] [I ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] [O ] Per firewall si intende un sistema che permette di controllare le comunicazioni che lo attraversano, bloccando i pacchetti di rete che appartengono a collegamenti non permessi, secondo le regole di protezione definite dal Prestatore sulla base delle esigenze espresse dall amministrazione. Il firewall deve avere specifiche funzionalità che ne consentano la gestione da remoto, le attività di amministrazione remota del sistema firewall dovranno essere cifrate. Non viene richiesta una particolare modalità di realizzazione delle funzioni di controllo, ma il Prestatore deve specificare le tecnologie usate nel prodotto offerto, indicando per ciascuna di esse in quale delle seguenti categorie ricade: - controlli a livello 3 (es. packet filter e sue evoluzioni) ossia controlli basati su indirizzi ed altri dati degli header di livello 3 e 4 - controlli a livello 4 (es. TCP relay) ossia sistemi in cui il firewall interrompe il canale logico end-to-end a livello trasporto - controlli a livello 7 (es. application gateway) ossia sistemi in cui il firewall funge da proxy per uno o più protocolli, interpretando i comandi applicativi ed eseguendo lui stesso le operazioni richieste La valutazione dei meccanismi di protezione offerti sarà oggetto di valutazione tecnica. Il Prestatore dovrà indicare nel progetto i servizi/protocolli supportati dal firewall (es. H.323, Realaudio, LDAP, SNMP, DNS, HTTPS, IPSEC, ecc.). Il firewall deve implementare meccanismi antispoofing e dovrà supportare meccanismi di autenticazione utente quali, ad esempio, Radius, certificati X.509 ecc. Il firewall deve realizzare funzioni di NAT secondo la specifica RFC-3022, sia di tipo statico (uno a uno) sia di tipo dinamico (N a uno). La modalità di realizzazione del NAT deve essere compatibile almeno con i protocolli di cui al punto Il firewall deve essere sincronizzato con l ora ufficiale di rete di riferimento e propagata dal Prestatore. Il firewall deve essere configurato in modo che il flusso dati tra la rete interna dell Amministrazione (intesa come l insieme dei segmenti LAN protetti) e la rete del Prestatore transiti esclusivamente attraverso di esso. Il sistema firewall della sede centrale dell Amministrazione deve essere predisposto per ospitare una zona de-militarizzata (DMZ) nella quale collocare gli eventuali server dell amministrazione. L accesso al sistema firewall deve essere consentito attraverso un meccanismo di autenticazione robusto; nel caso di utilizzo di password deve essere almeno implementato un meccanismo di tipo one time password. Il firewall deve essere dotato di meccanismi per impedire l utilizzo dei dati di autenticazione da parte di utenti ostili. Il firewall deve implementare meccanismi di protezione almeno per attacchi di tipo Denial of Service semplici quali ad esempio il SYN-Attack. Il firewall non deve ospitare dati pubblici accessibili mediante servizi quali il filesharing, ftp, http etc. Il firewall deve rilevare e registrare i tentativi di accesso non autorizzato al sistema. Il firewall deve essere in grado di generare un record di audit almeno con le seguenti informazioni: data, ora evento, tipo evento, identità del soggetto, successo/fallimento dell evento. Sono da ritenersi inclusi nel tipo di evento anche quelli riguardanti le attività di amministrazione. I dati registrati dal sistema dovranno essere disponibili per l uso da parte degli utenti abilitati. Pagina 16 di 52

17 [O ] [O ] [O ] I file dei log dovranno essere protetti da modifiche o cancellazioni non autorizzate. Il sistema deve controllare la capacità di modificare, abilitare, disabilitare il comportamento delle seguenti funzioni: gestione delle registrazioni di audit backup e restore dei dati relativi alla configurazione del firewall (incluso le politiche di sicurezza) ed alle registrazioni di audit collegamento di utenti esterni con il sistema Il Prestatore dovrà indicare nel progetto tecnico eventuali funzionalità opzionali del sistema firewall, quali ad esempio: supporto per content security proxy (command-blocking, URL blocking, supporto antivirus ecc.) alta disponibilità/bilanciamento del carico su più sistemi Intrusion Detection [O ] Le funzioni di rilevamento degli attacchi, dovranno essere implementate da sistemi di tipo Network Intrusion Detection System (NIDS) con un architettura distribuita che preveda moduli remoti (sensori) in grado di rilevare gli attacchi ed un sistema di raccolta ed analisi dati centralizzato. O ] Il sistema deve essere in grado di riconoscere le tracce tipiche di un determinato attacco, secondo il metodo definito attack signature O ] Per il riconoscimento dei potenziali attacchi, devono essere utilizzate almeno informazioni presenti in una banca dati centrale costantemente aggiornata e compatibile con le le Common Vulnerabilities and Exposures (CVE-compatible) [O ] Le attività di amministrazione remota del sistema dovranno essere cifrate. [O ] Le comunicazioni tra sensori e stazione centralizzata di gestione dovranno essere cifrate. [I ] La possibilità di individuare potenziali attacchi attraverso analisi di alterazione statistica è una caratteristica opzionale che sarà oggetto di valutazione tecnica. VPN IPsec [I ] Nel seguito sono indicati i requisiti minimi per i prodotti oggetto di gara. [O ] Il Prestatore si impegna ad erogare il servizio IPSEC utilizzando certificati X.509v3 emessi esclusivamente da una propria Certification Authoritiy di rete, situata sul territorio italiano. [O ] Il formato per le richieste dei certificati dovrà essere conforme allo standard PKCS#10. [O ] Dovranno essere adottati adeguati meccanismi di protezione della chiave privata e delle chiavi di sessione memorizzate nel dispositivo. [O ] I sistemi offerti dovranno realizzare i protocolli AH (Authentication Header) e ESP (Encapsulating Security Payload) secondo quanto descritto rispettivamente nelle specifiche pubbliche RFC-2402 e RFC-2406 [O ] Per le operazioni di cifratura in modalità ESP deve essere supportato l algoritmo triplo DES in modalità CBC (DES-EDE3) secondo quanto descritto nella specifica RFC [I ] E possibile fornire prodotti con ulteriori tipi di supporto per algoritmi di cifratura come AES, Blowfish, ecc. La disponibilità di ulteriori algoritmi verrà considerata migliorativa e quindi oggetto di valutazione tecnica. [O ] Dovrà essere possibile utilizzare il formato ESP anche per la sola autenticazione. A tal fine deve essere garantito il supporto per l algoritmo NULL secondo quanto descritto nella specifica pubblica RFC Pagina 17 di 52

18 [O ] La creazione e la negoziazione delle associazioni di sicurezza (SA, Security Association) del sistema IPSec devono essere garantite attraverso i meccanismi identificati da IKE secondo la specifica RFC [O ] Deve essere possibile sia l autenticazione mediante segreto condiviso (pre-shared keys) che quella mediante certificati digitali conformi allo standard ISO/IEC (X.509v3). [O ] I dispositivi dovranno implementare la funzione anti-replay. [O ] Deve essere garantita la conformità agli standard applicabili. [O ] Prima dell apertura di un nuovo tunnel crittografico, i dispositivi dovranno verificare lo stato di validità del certificato fornito dal peer, accedendo alle liste di revoca dei certificati (CRL) [I ] Il supporto del protocollo Online Certificate Status Protocol (OCSP) secondo la specifica RFC-2560 è considerato elemento migliorativo e sarà oggetto di valutazione tecnica. [O ] Deve essere fornito il supporto per IPSEC Tunnel Mode e Transport Mode. [O ] Deve essere fornito il supporto di tunnel multipli definiti in base alle esigenze dell Amministrazione aderente. Si ipotizzano per le sedi periferiche un numero massimo di 15 tunnel contemporanei. Per la sede centrale si ipotizza un numero di tunnel tale da poter gestire contemporaneamente i tunnel attivati verso ciascuna delle sedi periferiche. [O ] Il dispositivo che realizza le funzionalità IPSEC dovrà essere adeguato alla velocità di accesso richiesta dall amministrazione al fine di trattare flussi di traffico cifrati senza apportare un degrado (significativo) delle prestazioni complessive della PdR. Certification Authority di rete (CA) [I ] Nel seguito sono indicati i requisiti minimi per la Certification Authority di rete, messa a disposizione a supporto del servizio VPN IPSec. [O ] La CA dovrà essere di proprietà del Prestatore e sarà situata in territorio italiano. [O ] La CA dovrà emettere certificati X.509v3. [O ] Dovranno essere accettate richieste di certificati nel formato conforme allo standard PKCS#10. [O ] La CA dovrà fornire supporto in tutte le fasi del ciclo di vita dei certificati (emissione di certificati per nuove chiavi pubbliche, rinnovo, revoca, archiviazione di certificati scaduti, logging). [O ] Il processo di generazione delle chiavi di identificazione digitale di un dispositivo IPsec e di emissione del certificato per la chiave pubblica da parte della CA dovrà essere opportunamente codificato dal Prestatore ed approvato dal CNIPA. [O ] Le chiavi di identificazione digitale di un dispositivo IPsec devono avere lunghezza minima di 1024 bit e devono essere generate in modo equiprobabile nello spazio disponibile. [O ] L Amministrazione potrà richiedere che l emissione di un nuovo certificato avvenga solo a seguito di un esplicita richiesta da parte della stessa Amministrazione. Inoltre, il Prestatore dovrà prevedere che l emissione di un nuovo certificato sia possibile solo ed esclusivamente alla presenza di un funzionario dell Amministrazione, dotato delle opportune credenziali. [O ] Tutti i certificati emessi avranno validità massima di un anno. [O ] I certificati in corso di validità emessi dalla CA dovranno essere memorizzati in un repository, accessibile via LDAP (versione 2 o successiva). Il server di repository dei certificati deve essere replicato: il repository di back-up deve essere mantenuto costantemente allineato al master. Pagina 18 di 52

19 [O ] Il servizio deve prevedere la Certificate Revocation List (CRL). Un certificato dovrà essere revocato su richiesta dell Amministrazione interessata o del CNIPA. Dovrà essere mantenuta l informazione temporale inerente l istante di revoca del certificato. [O ] Un certificato dovrà essere revocato dalla CA al verificarsi di eventi che possano in qualsiasi modo compromettere la chiave privata di un dispositivo o sistema. [O ] La CA dovrà rendere disponibili al CNIPA ed all Amministrazione (per quanto di propria pertinenza) i log di tutte le richieste pervenute e di eventi inerenti anomalie o tentativi di manomissione verificatisi. [O ] Dovranno essere adottati adeguati meccanismi di protezione delle chiavi private e delle chiavi di sessione memorizzate nei dispositivi e nei sistemi. [O ] Tutti i servizi offerti dalla CA dovranno garantire una disponibilità prossima al 100%. Security Operating Center (SOC) [O ] Il Prestatore dovrà rendere disponibile un SOC (Security Operating Center), con idonea struttura di controllo centralizzata dotata degli appositi tool applicativi per lo svolgimento delle attività previste. Tale sistema dovrà avere funzionalità di reportistica avanzata, registrazione degli eventi e capacità di monitoraggio real-time per gli eventi riguardanti la sicurezza. [O ] Il Prestatore, attraverso gli strumenti in dotazione al SOC, dovrà poter gestire in modalità remota tutti i servizi ed i sistemi di sicurezza dispiegati in ciascuna Amministrazione, provvedendo altresì a tutte le operazioni di configurazione remota degli apparati di sicurezza contrattualmente previste. [O ] Il Prestatore dovrà gestire il SOC utilizzando proprio personale con competenze professionali verificabili ed indicate esplicitamente. Il Prestatore dovrà produrre inoltre una descrizione del SOC disponibile per la gestione dei servizi di sicurezza (VPN-IPsec, firewalling, intrusion detection), specificando per ciascuno di essi l organizzazione interna prevista, nonché le risorse hardware e software utilizzate. [O ] Il sistema di gestione della sicurezza, così come i dispositivi forniti alle Amministrazioni, dovranno essere basati sullo standard SNMP. [O ] Il Prestatore dovrà prevedere la produzione mensile di report opportuni, tesi a documentare lo stato del servizio, in termini di servizi di sicurezza attivati, di incidenti eventualmente verificatisi nonché delle relative operazioni di correzione effettuate. [O ] Il SOC dovrà essere realizzato con struttura che rispetti le normative vigenti in tema di sicurezza fisica e logica, oltre alla sicurezza di connessione in rete. [O ] Al CNIPA saranno forniti con frequenza semestrale i report di sicurezza relativi a tutte le Amministrazioni contrattualizzate Opzioni per la gestione della sicurezza di rete Gestione con profilo high [O ] Il SOC dovrà giornalmente procedere all analisi dei log degli eventi di sicurezza registrati alla PdR, in modo da evidenziare eventuali incidenti verificatisi. [O ] La gravità dell incidente di sicurezza sarà valutata dal SOC sulla base di una lista di signature (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore e approvata dall Amministrazione interessata e dal CNIPA, delle caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi. [O ] Nel caso in cui si riscontri un incidente di sicurezza, dovrà esserne fornita adeguata reportistica all Amministrazione interessata ed al CNIPA entro il giorno lavorativo successivo. Pagina 19 di 52

20 [O ] Eventuali modifiche alle policy di sicurezza da adottare a seguito di un incidente di sicurezza dovranno essere validate e implementate entro un giorno lavorativo dalla richiesta di modifica. Gestione con profilo strong [O ] Il SOC dovrà fornire un servizio di monitoraggio in tempo reale degli eventi di sicurezza, in modo da rilevare tempestivamente eventuali tentativi di intrusione o attacchi di sicurezza alla sede per la quale è stato attivato il servizio. [O ] La classificazione della gravità dell attacco di sicurezza sarà effettuata dal SOC sulla base di una lista di signature (intesa come sequenza di allarmi ed eventi di sicurezza), aggiornata a cura del Prestatore e approvata dall Amministrazione interessata e dal CNIPA, delle caratteristiche della sede coinvolta e della sua configurazione in termini di rete e sistemi informativi. [O ] In caso di rilevazione di un attacco di gravità elevata (tale da compromettere potenzialmente la sicurezza dell Amministrazione), il SOC dovrà dare opportuna notifica ai Responsabili della Sicurezza indicati dall Amministrazione e dal CNIPA. [O ] In caso di attacco ad elevata gravità, il Prestatore dovrà adottare tutte le contromisure previste dal codice di comportamento concordato preventivamente con l Amministrazione. [O ] Eventuali modifiche alle policy di sicurezza richieste dall Amministrazione a seguito un tentativo di intrusione o attacco dovranno essere validate e implementate entro 60 minuti dalla richiesta di modifica. [O ] Per ogni incidente di sicurezza dovrà essere fornita idonea reportistica che descriva la tipologia di attacco subito e documenti la sequenza temporale degli eventi verificatisi e delle contromisure adottate Voice over IP [I ] In questa sezione sono identificati i requisiti dei servizi di voice over IP (VoIP) che il Prestatore dovrà rendere disponibili alle Amministrazioni che ne faranno richiesta. [O ] Il servizio VoIP dovrà consentire, tra l altro, la trasmissione della voce da proprie sedi indicate dall Amministrazione, facendo uso dei servizi di connettività IP-BE già acquisiti dall Amministrazione. [O ] Il Prestatore dovrà considerare come inerenti al servizio VoIP tutti gli eventuali adeguamenti necessari alla sua erogazione (ivi inclusi eventuali upgrade della velocità della linea d accesso e della banda garantita end-to-end), nel rispetto dei parametri di qualità indicati nell Allegato E. [O ] Le soluzioni proposte dovranno essere aperte alla progressiva introduzione di funzionalità di IP Telephony, che consentano l integrazione di tutti i servizi di telefonia dell Amministrazione sulla stessa infrastruttura VoIP. [O Deve essere garantita la conformità agli standard applicabili. [O ] Deve essere previsto il supporto degli standard di codifica audio ITU G.729. [O ] Deve essere garantita la conformità a tutte le norme applicabili in vigore presso lo stato in cui è situata la sede dell Amministrazione nella quale viene attivato il servizio VoIP. [O ] Dovrà essere fornita mensilmente idonea documentazione del traffico VoIP sviluppato. Tale documentazione deve essere sviluppata per ogni sede, per tutti i flussi e deve contenere almeno le seguenti informazioni: data e ora di inizio della chiamata; n.ro chiamante; n.ro chiamato; n.ro di pacchetti scambiati in VoIP differenziati dal traffico dati; Pagina 20 di 52

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE. Anno 2011

GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE. Anno 2011 GLI OPERATORI DELLA COOPERAZIONE INTERNAZIONALE Anno 2011 La rilevazione riguarda gli operatori della cooperazione internazionale che hanno usufruito dell assistenza assicurativa della Siscos. Definizione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Ente aderente. Ente aderente. Ente aderente

Ente aderente. Ente aderente. Ente aderente STAZIONE UNICA APPALTANTE GUIDA ALLA CONVENZIONE AMBITO DI OPERATIVITA La si occupa dei seguenti appalti: lavori pubblici di importo pari o superiore ad 150.000,00 forniture e servizi di importo pari o

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Dizionario delle Forniture ICT

Dizionario delle Forniture ICT Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale operativo Dizionario delle Forniture ICT Classe di Fornitura Gestione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SPAI di Puclini Carlo

SPAI di Puclini Carlo CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA INDICE 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Documento redatto ai sensi dell art. 46 comma 1 e dell art. 48 comma 3 del Regolamento Intermediari adottato dalla CONSOB con delibera n.

Documento redatto ai sensi dell art. 46 comma 1 e dell art. 48 comma 3 del Regolamento Intermediari adottato dalla CONSOB con delibera n. Iccrea Banca S.p.A. Istituto Centrale del Credito Cooperativo STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI SU STRUMENTI FINANZIARI Documento redatto ai sensi dell art. 46 comma 1 e dell art. 48

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Accademia Beauty and Hair

Accademia Beauty and Hair INDICE CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli