SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE"

Transcript

1 S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio Servizio Affari Generali e Amministrativi, Sistema Informativo e Normative Comunitarie ---

2 INDICE 1. IL PROGETTO pag SPECIFICHE TECNICHE PER LA REALIZZAZIONE DELLA RETE 2.1 Introduzione pag Architettura della rete pag Tipologie di utenza pag Tipologie di collegamento pag Le strumentazioni hardware e software pag Formazione del personale pag. 8 2

3 1. IL PROGETTO Il progetto predisposto dall A.R.U.S.I.A. per la realizzazione del S.I.A.R., approvato dalla Giunta Regionale con D.G.R. 2121/2004, alla sezione 5.3. illustra i riferimenti guida per il potenziamento della rete telematica di comunicazione tra l A.R.U.S.I.A. e l utenza esterna, al fine di un suo adeguamento alle finalità ed alle caratteristiche tecniche individuate per il S.I.A.R.. Si riporta il contenuto di tale sezione: Ricordando quanto illustrato nella sezione 5.1, le tipologie di utenti che possono ipotizzarsi per l accesso al S.I.A.R. possono distinguersi in: Istituzionali Gestori Beneficiari Esterni Appare evidente che l infrastruttura di comunicazione per lo stesso utilizzata deve tener conto delle diverse caratteristiche degli utenti e delle risorse informatiche di cui dispongono. E evidente, infatti, la profonda differenza che si riscontra tra la realtà informatica propria di Enti quali Regione Umbria o A.R.U.S.I.A. e quella, ad esempio, di uno Studio Agronomico o di un singolo beneficiario. Si vuol ricordare quanto già evidenziato per il S.I.A.R., relativamente: al fatto che debba costituire un sistema aperto, l accesso al quale sia di semplice realizzazione e di costi contenuti; all obiettivo di procedere alla sua realizzazione potendo utilizzare le eventuali risorse già disponibili presso le singole realtà coinvolte, al fine di limitare per quanto possibile gli investimenti di natura economica, che pure in parte si renderanno necessari. Da ciò discende che per la rete di comunicazione, che dovrà divenire operativa sul territorio regionale, si dovrà far riferimento ad una sommatoria di interventi diversi, individuati anche tenendo conto delle esigenze specifiche di ciascuna tipologia di utenza. Al momento, sono state individuate le seguenti metodiche di intervento: per l utenza pubblica si ipotizza l utilizzo di infrastrutture di comunicazione già esistenti, adibite alla gestione di altre attività; per l utenza privata l accesso al S.I.A.R. potrà avvenire con l utilizzo di linee telefoniche ADSL. L uso di tali linee è già diffuso per l'accesso ad Internet. In ogni caso, l acquisizione di una linea ADSL ha oggi costi molto contenuti. Si ipotizza pertanto che l utenza privata possa accedere al S.I.A.R. mediante le stessa linee telefoniche già in uso per Internet. Sulla linea ADSL di ciascun utente verrà definita una connessione V.P.N. (Virtual Private Network) con il S.I.A.R., che permetterà la connessione al S.I.A.N. tramite Internet. In tale maniera si elimina la necessità di ricorrere a più costose linee dedicate. Le connessioni ad Internet sono pubbliche, non protette, e pertanto esposte al rischio di possibili intercettazioni e di modifiche illegittime ai dati trasmessi sul Web. Con una connessione VPN è tuttavia possibile crittografare i dati, e inviarli solo agli indirizzi previsti. In altri termini, mediante la V.P.N. viene a crearsi una rete privata, accessibile solo agli utenti autorizzati, a differenza di quanto accade per il Web, invece accessibile da tutti. In tale maniera si riesce a utilizzare un mezzo di comunicazione sicuramente economico con la salvaguardia delle informazioni, e quindi con la garanzia della loro sicurezza e protezione; la possibile diffusione di informazioni attraverso il WEB, con l attivazione di appositi servizi nei siti Internet dell A.R.U.S.I.A. (www.arusia.umbria.it - al fine di consentire la consultazione dei dati. E evidente che le soluzioni individuate per la realizzazione della infrastruttura di comunicazione del S.I.A.R. condizionano le scelte per il potenziamento hardware e software delle strumentazioni oggi esistenti in A.R.U.S.I.A. 3

4 Le metodiche sopra illustrate consentono di realizzare il collegamento al S.I.A.R. di tutte le tipologie di utenti interessate, come di seguito illustrato. REGIONE UMBRIA A.R.U.S.I.A. E già in essere un collegamento tra l A.R.U.S.I.A. (Palazzo Maltauro) e la Direzione Attività Produttive della Regione Umbria (Palazzo Broletto). Realizzato su fibra ottica, consente il collegamento tra le rispettive LAN aziendali. Si ritiene che possa mantenuto anche per l accesso al S.I.A.R.. UTENTI ISTITUZIONALI Si tratta di strutture pubbliche (Comunità Montane, etc.) che già aderiscono, o che comunque potranno aderire, al Consorzio S.I.R.. Sono quindi abilitate all utilizzo della rete di comunicazione del Consorzio attiva sul territorio regionale, costituendo un nuovo nodo della stessa. Le verifiche effettuate con il Consorzio S.I.R. hanno consentito di attestare che questa rete potrebbe essere utilizzata anche per l accesso al S.I.A.R.. Il Consorzio S.I.R. ha per questo manifestato la propria disponibilità per dare risposta all esigenza manifestata da alcuni dei potenziali utilizzatori, circa il fatto di poter disporre di un maggior numero di nodi di accesso alla rete, rispetto all unico oggi da ciascuno utilizzabile. Si ritiene pertanto che tale rete possa costituire una valida infrastruttura di comunicazione per l utenza pubblica del S.I.A.R. che aderisce al Consorzio S.I.R.. Sia Regione Umbria che A.R.U.S.I.A. aderiscono al Consorzio S.I.R., e sono quindi nella condizione di poter formalizzare nei confronti dello stesso l attivazione delle procedure necessarie per pervenire alla definizione congiunta di un ipotesi progettuale per l attivazione del servizio, definendone caratteristiche, modalità, costi e possibili forme di potenziamento nel caso di incremento per un eventuale incremento del numero di utenti. UTENTI GESTORI Sono ricompresi in tale tipologia: i Soggetti che, avendo proceduto alla stipula di un apposita convenzione con la Regione Umbria, svolgono sul territorio regionale la propria opera nei confronti dell utenza finale per gli adempimenti nella stessa previsti per la gestione delle domande del Piano di Sviluppo Rurale. Al momento sono individuati nelle Organizzazioni Professionali, negli Ordini Professionali ed in alcune altre Associazioni; i Soggetti chiamati allo svolgimento di adempimenti in altre attività ricomprese nel comparto agricolo. Per la definizione del presente progetto sono stati effettuati incontri con i Soggetti ricompresi nella prima delle due tipologie sopra indicate, che hanno fatto seguito a quelli già in precedenza svolti da A.R.U.S.I.A. con specifico riferimento a problematiche proprie del Piano di Sviluppo Rurale. Ciò ha consentito di acquisire ulteriori elementi di conoscenza delle singole realtà informatiche. Il quadro è così sintetizzabile: Soggetti presso i quali è in uso una LAN aziendale: è il caso di alcune delle Organizzazioni Professionali (Coltivatori Diretti, Unione Agricoltori) e di alcuni Studi Agronomici. Con le Organizzazioni Professionali e con i rispettivi consulenti informatici sono stati effettuati incontri per approfondimenti tecnici, dai quali è emersa la possibilità di realizzare un collegamento tra il S.I.A.R. e la LAN dell Organizzazione, mediante VPN su linea ADSL. In tale maniera, e quindi con l utilizzo di un unica linea ADSL, si renderà possibile il collegamento al S.I.A.R. di tutte le postazioni di lavoro della LAN aziendale dell Organizzazione. Evidentemente, andrà accuratamente analizzato il traffico sulla VPN, al fine di prevedere un adeguato 4

5 dimensionamento della velocità di trasmissione della linea ADSL, e prestare particolare attenzione ai problemi di sicurezza e protezione. Soggetti presso i quali è non in uso una LAN aziendale: questo caso riguarda una delle Organizzazioni Professionali (Confederazione Italiana Agricoltori) e la maggior parte degli Studi Agronomici. Si tratta di procedere alla definizione di una VPN sulla linea ADSL già in uso o da acquisire presso ogni singola sede. Qualora la connessione al S.I.A.R. debba poter essere utilizzata da più utenti presso una stessa sede, è ipotizzabile l utilizzo di un apposito router sulla linea ADSL, connesso ad un personal computer che svolga la funzione di server. UTENTI BENEFICIARI Sono ricomprese in tale tipologia le Ditte che accedono ai finanziamenti comunitari, oltre che gli operatori regionali comunque interessati da altre attività proprie del comparto agricolo. Per questi utenti si ipotizza un possibile accesso al S.I.A.R. tramite WEB, con l attivazione di appositi servizi interattivi nei siti in Internet dell A.R.U.S.I.A., che consentano la consultazione dei dati di pertinenza di ciascun utente. Sulla base delle linee di riferimento definite dal progetto, sono individuate le caratteristiche di riferimento per il potenziamento della rete attualmente in uso presso l A.R.U.S.I.A. e la realizzazione dell architettura necessaria per le problematiche del S.I.A.R., che sono di seguito illustrate. 5

6 2. SPECIFICHE TECNICHE PER LA REALIZZAZIONE DELLA RETE 2.1 Introduzione Il presente paragrafo illustra le modalità e le caratteristiche tecniche di riferimento per la realizzazione dell infrastruttura di comunicazione mediante la quale gestire i collegamenti telematici necessari per l utilizzo del S.I.A.R Architettura della rete Come previsto nel progetto, la rete complessivamente utilizzabile per l accesso al S.I.A.R. verrà a costruirsi progressivamente come sommatoria di interventi anche tecnologicamente diversi, in maniera strettamente interconnessa alle peculiarità delle diverse realtà aderenti al progetto. Ciò al fine di poter utilizzare, per quanto possibile, le risorse tecnologiche già disponibili, e di diminuire pertanto i costi di realizzazione. E comunque opportuno ipotizzare forme di intervento che possano far riferimento in maniera precisa alle diverse tipologie di utenti che potranno ravvisarsi per il S.I.A.R., in maniera da poter disporre di un modello che possa avere una sua valenza progettuale in grado di consentire una ordinata e completa gestione della materia. Nel seguito del paragrafo saranno descritte in dettaglio le caratteristiche individuate per tale architettura, con riferimento allo specifico delle diverse tipologia di utenti. 2.3 Tipologie di utenza Il progetto ha inteso raggruppare la potenziale utenza del S.I.A.R., individuando per questo le sottoelencate tipologie: Regione Umbria Istituzionali Gestori Beneficiari Esterni per le quali sono state analizzate le diverse realtà informatiche in uso, con una situazione fortemente eterogenea per quanto attiene le strumentazioni in uso. Tali categorie di utenza vengono assunte come riferimento per la messa a punto di diverse tipologie di collegamenti utilizzabili per l accessso al S.I.A.R., che tengano conto sia della natura dell utenza sia delle risorse informatiche di cui la stessa disponga. 2.4 Tipologie di collegamenti Come già detto, l infrastruttura di comunicazione utilizzata dal S.I.A.R. sarà costituita da una sommatoria di interventi di carattere diverso, che tengano conto delle risorse già in uso. Si può prevedere: Il mantenimento del collegamento già esistente tra l A.R.U.S.I.A. (Palazzo Maltauro) e la Direzione Attività Produttive della Regione Umbria (Palazzo Broletto). Realizzato su fibra ottica, consente il collegamento tra le rispettive LAN aziendali fin dall anno 2004, a seguito del 6

7 trasferimento degli Uffici dell A.R.U.S.I.A. presso Palazzo Maltauro. Si è per questo provveduto ad intervenire sui rispettivi router, al fine di una loro configurazione per la gestione degli indirizzamenti necessario. L utilizzo della rete ComNet del Consorzio S.I.R., per il collegamento dei Soggetti pubblici (Comunità Montane, Comuni etc.). Va ricordato, infatti, che l adesione al Consorzio S.I.R., e quindi l utilizzo dei relativi servizi, è consentita proprio agli Enti pubblici. A tal fine, l A.R.U.S.I.A. ha aderito al Consorzio S.I.R. e ha attivato le procedure per poter utilizzare la rete ComNet ai fini del S.I.A.R.. Il primo obiettivo da realizzare è quello di utilizzo di tale rete per il collegamento con le n. 9 Comunità Montane, in sostituzione delle linee ISDN attualmente in uso. E evidente che la stessa rete potrà essere utilizzata per l accesso al S.I.A.R. anche da parte di altri soggetti pubblici alla stessa collegati. Per l utenza privata, l accesso al S.I.A.R. viene previsto con l utilizzo di linee telefoniche ADSL, la cui acquisizione, se non già in uso per l'accesso ad Internet, ha oggi costi molto contenuti. Sulla linea ADSL di ciascun utente verrà definita una connessione V.P.N. (Virtual Private Network) con il S.I.A.R.. In tale maniera si elimina la necessità di ricorrere a più costose linee dedicate. ma viene comunque salvaguardata la sicurezza del sistema da possibilità di intercettazioni e di modifiche illegittime ai dati, in quanto con la connessione VPN è possibile crittografare i dati, e inviarli solo agli indirizzi previsti. In altri termini, mediante la V.P.N. viene a crearsi una rete privata, accessibile solo agli utenti autorizzati. Si può così riuscire ad utilizzare un mezzo di comunicazione sicuramente economico, ma con la salvaguardia delle informazioni e quindi con la garanzia della loro sicurezza e protezione. Il quadro di riferimento è così sintetizzabile: Soggetti presso i quali è in uso una LAN aziendale: occorre individuare i parametri di riferimento necessari per realizzare un collegamento tra il S.I.A.R. e la LAN dell Utente, mediante VPN su linea ADSL, salvaguardando gli aspetti relativi alla sicurezza e protezione di entrambe le reti. In tale maniera, e quindi con l utilizzo di un unica linea ADSL, si renderà possibile il collegamento al S.I.A.R. di tutte le postazioni di lavoro della LAN aziendale dell Utente esterno. Evidentemente, andrà accuratamente analizzato il traffico sulla VPN, al fine di prevedere un adeguato dimensionamento della velocità di trasmissione della linea ADSL. Soggetti presso i quali è non in uso una LAN aziendale: si tratta di procedere alla definizione di una VPN sulla linea ADSL già in uso o da acquisire. Qualora la connessione al S.I.A.R. debba poter essere utilizzata da più utenti presso una stessa sede, è ipotizzabile l inserimento di un apposito router sulla linea ADSL, connesso ad un personal computer che svolga la funzione di server. E evidente l esigenza di procedere ad una pianificazione delle connessioni VPN, provvedendo all attivazione dei server di gestione per questo necessari, alla definizione dei corrispondenti ambienti operativi e alla progressiva realizzazione dei collegamenti. 2.5 LE STRUMENTAZIONI HARDWARE E SOFTWARE Nel progetto di potenziamento delle strumentazioni hardware e software dell A.R.U.S.I.A. è ricompreso quanto necessario per la gestione dei collegamenti esterni che debbono essere attivati. E per questo prevista l attivazione presso l A.R.U.S.I.A. di un server con funzione di V.P.N. concentrator, finalizzato alla gestione: delle connessioni tra A.R.U.S.I.A. e sedi esterne dotata di una propria L.A.N., al fine di consentire la connessione al S.I.A.R. di tutti i personal computer della L.A.N.. Per questo tipo di connessione viene utilizzato il protocollo CIPE embedded; delle connessioni tra A.R.U.S.I.A. e singoli Personal Computer, utilizzando il protocollo PPTP presente anche nel Sistema Operativo Windows (nelle versioni XP, 2000 e 2003). 7

8 Il server, dotato di processore Intel, utilizzerà come Sistema Operativo Linux Red Hat Enterprise Server Release 3.0. Le V.P.N. verranno gestite mediante un Router Hdsl con banda pari a 2 Mb. Per quanto attiene la sicurezza del sistema, si procederà all attivazione di un doppio tipo di difesa: difesa perimetrale per gli attacchi provenienti da WEB e Posta Elettronica (quali S.P.A.M., Trojan Horse, Worm), al fine di effettuare un filtro di tutti i protocolli utilizzati nella Big Internet, ancora prima che essi giungano al firewall dell A.R.U.S.I.A.; difesa interna per i virus che possono entrare nel singolo personal computer e nella L.A.N. attraverso device esterni (floppy disk, penne USb), al fine di consentire la scansione del singolo personal computer ed una autoprotezione automatica nel momento in cui si acceda ad un file memorizzato nel personal computer stesso. L aggiornamento periodico della definizione dei virus, per tutti i personal computer collegati alla rete aziendale, verrà curato in maniera automatica da un apposito server. 2.6 FORMAZIONE DEL PERSONALE E opportuno che L A.R.U.S.I.A. provveda alla specializzazione di proprio personale sulle tematiche proprie della gestione di una rete di comunicazione quale quella che verrà progressivamente ad essere realizzata per l accesso al S.I.A.R.. Ciò al fine di garantire una gestione diretta della stessa per quanto attiene le problematiche di routine e la manutenzione ordinaria, fermo restando l esigenza di un contestuale adeguato servizio di assistenza specialistica per far fronte a possibili guasti. Si deve pertanto prevedere: l individuazione presso l A.R.U.S.I.A. di una struttura deputata alla gestione della rete di comunicazione utilizzata per il S.I.A.R. e all assistenza agli utenti; un adeguato piano di formazione specialistica il personale adibito a tale attività, con l organizzazione di corsi di specializzazione on-site, anche ad alto livello. 8

9 9

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE

S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE - Giugno 2005 - --- Servizio Affari Generali e Amministrativi,

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Infrastrutture tecnologiche e Banda Larga

Infrastrutture tecnologiche e Banda Larga Infrastrutture tecnologiche e Banda Larga La connettività a banda larga rappresenta un fattore strategico per lo sviluppo di un territorio in termini di crescita economica e di coesione sociale, come ormai

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Agenzia Lucana di Sviluppo e di Innovazione in Agricoltura Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Allegato 1 La Rete Telematica dell Agenzia Area di Comunicazione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

La «Community Network dell Umbria» (CN-Umbria)

La «Community Network dell Umbria» (CN-Umbria) La «Community Network dell Umbria» (CN-Umbria) Un opportunità per gli Enti territoriali della Regione Umbria 1 La riforma della Pubblica Amministrazione La trasformazione dei processi della PA: Le riforme

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Proposta Fornitura Servizi

Proposta Fornitura Servizi Proposta Fornitura Servizi Assist Informatica è lieta di comunicarle i nuovi servizi che di seguito andiamo a dettagliare nei contenuti e nei costi di abbonamento. La tipologia dei servizi che Assist Informatica

Dettagli

Studio di Fattibilità Tecnica

Studio di Fattibilità Tecnica Comune di Castenedolo (BS) Studio di Fattibilità Tecnica Sommario 1 Introduzione... 2 1.1 Obiettivi del Documento... 2 2 Informazioni generali... 3 2.1 Descrizione dell Amministrazione, organizzazione

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Installatore / Manutentore. di Personal Computer e Reti Locali

Installatore / Manutentore. di Personal Computer e Reti Locali IPSIA CAVOUR MARCONI PERUGIA 2008-2009 Corso di Terza Area per Installatore / Manutentore di Personal Computer e Reti Locali Premessa Nel progettare questo piano si richiede di mediare tra le istanze formative

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE

C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE Si effettua istallazione sistemi operatvi-programmi-progettazione,configurazione

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. CAPITOLATO TECNICO Specifiche tecniche e funzionali ALLEGATO C1 Pagina i di 14 Indice 1. Scopo del Documento...3 2. Architettura infrastruttura multi-tier Regionale...4 2.1 Ambiente

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

CHIARIMENTI AL 12 SETT. 2007

CHIARIMENTI AL 12 SETT. 2007 CHIARIMENTI AL 12 SETT. 2007 > Alle ditte interessate Oggetto: comunicazione relativa alla gara d appalto con procedura aperta per l affidamento del servizio ad oggetto la realizzazione del primo stralcio

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser MOBS Sistema di interscambio dati MOBilità Sanitaria Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione dicembre 2012 MBS MUT-01-V02_ConfigurazioneBrowser Pag. 1 di 25 Uso:

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

[ARCHITETTURA DI RETE ITIS TERAMO]

[ARCHITETTURA DI RETE ITIS TERAMO] Scuol@2.0 ITIS Teramo [ARCHITETTURA DI RETE ITIS TERAMO] Progetto di massima della rete che si vuole realizzare per implementare il progetto "Patto per la Scuol@2.0" Prof.Mauro De Berardis Progetto della

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

- SIAU - Specifiche di Interfaccia Applicativi Utente

- SIAU - Specifiche di Interfaccia Applicativi Utente SISS - Sistema Informativo Socio Sanitario - SIAU - Specifiche di Interfaccia Applicativi Utente Configurazione del PdL Operatore Codice documento: CRS-ISAU-SIAU#05 Versione: 09 PVCS: 14 Data di emissione:

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Per questo motivo è stato firmato nel luglio. La scuola sta crescendo, con la nuova legge. Anticipando gli obiettivi del progetto e in

Per questo motivo è stato firmato nel luglio. La scuola sta crescendo, con la nuova legge. Anticipando gli obiettivi del progetto e in 38 Isdn/Adsl Intranet/Internet Quali innovazioni per la connettività delle scuole? (assimilabili alla palestra o al laboratorio di scienze, dove fare didattica a turno con le varie classi), di portare

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0.

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0. TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0 by kjamrio9 Il prodotto è sotto licenza GPL (Gnu Public License) e Open Source Software, per semplicità non riporto

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012 BANDO DI GARA Progettazione, Fornitura e posa in opera, avvio operativo, collaudo e manutenzione in garanzia di un sistema di controllo autorizzato degli accessi al centro della Città di Prato AVVISO DI

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

L infrastruttura di rete

L infrastruttura di rete L infrastruttura di rete La Community regionale Net-SIRV 14 dicembre 2009 Massimo Tormena Responsabile Ufficio Centro Tecnico e coordinamento reti Cos è OVER network Infrastruttura E una infrastruttura

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Il Comune Lo sviluppo informatico

Il Comune Lo sviluppo informatico Il Comune Lo sviluppo informatico Il SISTEMA INFORMATIVO COMUNALE Situazione di contesto Il sistema informativo del Comune di Fabriano è composto da due parti essenziali. La prima, più visibile è costituita

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Carta dei Servizi. il vero valore aggiunto

Carta dei Servizi. il vero valore aggiunto GLOBAL SYSTEMS SNC C.SO CARLO ALBERTO 17/B 23900 LECCO TEL 0341.369620 FAX 0341.282175 info@globalsystems.it www.globalsystems.it Carta dei Servizi il vero valore aggiunto Soluzioni per il tuo business

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Studio di Fattibilità Tecnica

Studio di Fattibilità Tecnica COMUNE DI MONASTIER DI TREVISO Provincia di Treviso Tel. 0422/798525 - Fax 0422/791045 e-mail: ragioneria@comune.monastier.tv.it pec: ragioneria.comune.monastier.tv@pecveneto.it Studio di Fattibilità Tecnica

Dettagli

Proposta Videoconferenza Collaborativa

Proposta Videoconferenza Collaborativa Proposta Videoconferenza Collaborativa La Videoconferenza Collaborativa offerta da Ae.Net Nei confronti delle imprese che desiderano beneficiare dei servizi di Videoconferenza Collaborativa, Ae.Net svolge

Dettagli

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it Intranet Sicurezza e sistema di accesso A cura di Carmelo Floridia, consulente SICEI c.floridia@glauco.it GLI OBIETTIVI DELLA SICUREZZA Gli obiettivi della sicurezza delle informazioni, possono essere

Dettagli

Area Logistica del Nord Ovest

Area Logistica del Nord Ovest Area Logistica del Nord Ovest Censimento ICT Marzo 2007 Presentazione Nell ambito dell istituzione del Sistema Logistico del Nord Ovest è prevista la costruzione di una piattaforma informatica a supporto

Dettagli

Sezione propedeutica. Infrastruttura hardware di una rete

Sezione propedeutica. Infrastruttura hardware di una rete Sezione propedeutica Infrastruttura hardware di una rete Client e Server Una rete, sebbene sia usata da persone, è composta da computer. I computer sono classificabili in due categorie: CLIENT e SERVER

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna COMUNE DI OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna PROPOSTA DI DELIBERAZIONE PER LA GIUNTA MUNICIPALE LA GIUNTA MUNICIPALE

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

RILASSATI... Alla comunicazione pensiamo noi!

RILASSATI... Alla comunicazione pensiamo noi! RILASSATI... Alla comunicazione pensiamo noi! 2 I principi di Integra è la piattaforma XStream dedicata alle Aziende, la soluzione prevede in un unico contratto tutti i servizi dati, voce, infrastruttura

Dettagli