SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE"

Transcript

1 S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio Servizio Affari Generali e Amministrativi, Sistema Informativo e Normative Comunitarie ---

2 INDICE 1. IL PROGETTO pag SPECIFICHE TECNICHE PER LA REALIZZAZIONE DELLA RETE 2.1 Introduzione pag Architettura della rete pag Tipologie di utenza pag Tipologie di collegamento pag Le strumentazioni hardware e software pag Formazione del personale pag. 8 2

3 1. IL PROGETTO Il progetto predisposto dall A.R.U.S.I.A. per la realizzazione del S.I.A.R., approvato dalla Giunta Regionale con D.G.R. 2121/2004, alla sezione 5.3. illustra i riferimenti guida per il potenziamento della rete telematica di comunicazione tra l A.R.U.S.I.A. e l utenza esterna, al fine di un suo adeguamento alle finalità ed alle caratteristiche tecniche individuate per il S.I.A.R.. Si riporta il contenuto di tale sezione: Ricordando quanto illustrato nella sezione 5.1, le tipologie di utenti che possono ipotizzarsi per l accesso al S.I.A.R. possono distinguersi in: Istituzionali Gestori Beneficiari Esterni Appare evidente che l infrastruttura di comunicazione per lo stesso utilizzata deve tener conto delle diverse caratteristiche degli utenti e delle risorse informatiche di cui dispongono. E evidente, infatti, la profonda differenza che si riscontra tra la realtà informatica propria di Enti quali Regione Umbria o A.R.U.S.I.A. e quella, ad esempio, di uno Studio Agronomico o di un singolo beneficiario. Si vuol ricordare quanto già evidenziato per il S.I.A.R., relativamente: al fatto che debba costituire un sistema aperto, l accesso al quale sia di semplice realizzazione e di costi contenuti; all obiettivo di procedere alla sua realizzazione potendo utilizzare le eventuali risorse già disponibili presso le singole realtà coinvolte, al fine di limitare per quanto possibile gli investimenti di natura economica, che pure in parte si renderanno necessari. Da ciò discende che per la rete di comunicazione, che dovrà divenire operativa sul territorio regionale, si dovrà far riferimento ad una sommatoria di interventi diversi, individuati anche tenendo conto delle esigenze specifiche di ciascuna tipologia di utenza. Al momento, sono state individuate le seguenti metodiche di intervento: per l utenza pubblica si ipotizza l utilizzo di infrastrutture di comunicazione già esistenti, adibite alla gestione di altre attività; per l utenza privata l accesso al S.I.A.R. potrà avvenire con l utilizzo di linee telefoniche ADSL. L uso di tali linee è già diffuso per l'accesso ad Internet. In ogni caso, l acquisizione di una linea ADSL ha oggi costi molto contenuti. Si ipotizza pertanto che l utenza privata possa accedere al S.I.A.R. mediante le stessa linee telefoniche già in uso per Internet. Sulla linea ADSL di ciascun utente verrà definita una connessione V.P.N. (Virtual Private Network) con il S.I.A.R., che permetterà la connessione al S.I.A.N. tramite Internet. In tale maniera si elimina la necessità di ricorrere a più costose linee dedicate. Le connessioni ad Internet sono pubbliche, non protette, e pertanto esposte al rischio di possibili intercettazioni e di modifiche illegittime ai dati trasmessi sul Web. Con una connessione VPN è tuttavia possibile crittografare i dati, e inviarli solo agli indirizzi previsti. In altri termini, mediante la V.P.N. viene a crearsi una rete privata, accessibile solo agli utenti autorizzati, a differenza di quanto accade per il Web, invece accessibile da tutti. In tale maniera si riesce a utilizzare un mezzo di comunicazione sicuramente economico con la salvaguardia delle informazioni, e quindi con la garanzia della loro sicurezza e protezione; la possibile diffusione di informazioni attraverso il WEB, con l attivazione di appositi servizi nei siti Internet dell A.R.U.S.I.A. (www.arusia.umbria.it - al fine di consentire la consultazione dei dati. E evidente che le soluzioni individuate per la realizzazione della infrastruttura di comunicazione del S.I.A.R. condizionano le scelte per il potenziamento hardware e software delle strumentazioni oggi esistenti in A.R.U.S.I.A. 3

4 Le metodiche sopra illustrate consentono di realizzare il collegamento al S.I.A.R. di tutte le tipologie di utenti interessate, come di seguito illustrato. REGIONE UMBRIA A.R.U.S.I.A. E già in essere un collegamento tra l A.R.U.S.I.A. (Palazzo Maltauro) e la Direzione Attività Produttive della Regione Umbria (Palazzo Broletto). Realizzato su fibra ottica, consente il collegamento tra le rispettive LAN aziendali. Si ritiene che possa mantenuto anche per l accesso al S.I.A.R.. UTENTI ISTITUZIONALI Si tratta di strutture pubbliche (Comunità Montane, etc.) che già aderiscono, o che comunque potranno aderire, al Consorzio S.I.R.. Sono quindi abilitate all utilizzo della rete di comunicazione del Consorzio attiva sul territorio regionale, costituendo un nuovo nodo della stessa. Le verifiche effettuate con il Consorzio S.I.R. hanno consentito di attestare che questa rete potrebbe essere utilizzata anche per l accesso al S.I.A.R.. Il Consorzio S.I.R. ha per questo manifestato la propria disponibilità per dare risposta all esigenza manifestata da alcuni dei potenziali utilizzatori, circa il fatto di poter disporre di un maggior numero di nodi di accesso alla rete, rispetto all unico oggi da ciascuno utilizzabile. Si ritiene pertanto che tale rete possa costituire una valida infrastruttura di comunicazione per l utenza pubblica del S.I.A.R. che aderisce al Consorzio S.I.R.. Sia Regione Umbria che A.R.U.S.I.A. aderiscono al Consorzio S.I.R., e sono quindi nella condizione di poter formalizzare nei confronti dello stesso l attivazione delle procedure necessarie per pervenire alla definizione congiunta di un ipotesi progettuale per l attivazione del servizio, definendone caratteristiche, modalità, costi e possibili forme di potenziamento nel caso di incremento per un eventuale incremento del numero di utenti. UTENTI GESTORI Sono ricompresi in tale tipologia: i Soggetti che, avendo proceduto alla stipula di un apposita convenzione con la Regione Umbria, svolgono sul territorio regionale la propria opera nei confronti dell utenza finale per gli adempimenti nella stessa previsti per la gestione delle domande del Piano di Sviluppo Rurale. Al momento sono individuati nelle Organizzazioni Professionali, negli Ordini Professionali ed in alcune altre Associazioni; i Soggetti chiamati allo svolgimento di adempimenti in altre attività ricomprese nel comparto agricolo. Per la definizione del presente progetto sono stati effettuati incontri con i Soggetti ricompresi nella prima delle due tipologie sopra indicate, che hanno fatto seguito a quelli già in precedenza svolti da A.R.U.S.I.A. con specifico riferimento a problematiche proprie del Piano di Sviluppo Rurale. Ciò ha consentito di acquisire ulteriori elementi di conoscenza delle singole realtà informatiche. Il quadro è così sintetizzabile: Soggetti presso i quali è in uso una LAN aziendale: è il caso di alcune delle Organizzazioni Professionali (Coltivatori Diretti, Unione Agricoltori) e di alcuni Studi Agronomici. Con le Organizzazioni Professionali e con i rispettivi consulenti informatici sono stati effettuati incontri per approfondimenti tecnici, dai quali è emersa la possibilità di realizzare un collegamento tra il S.I.A.R. e la LAN dell Organizzazione, mediante VPN su linea ADSL. In tale maniera, e quindi con l utilizzo di un unica linea ADSL, si renderà possibile il collegamento al S.I.A.R. di tutte le postazioni di lavoro della LAN aziendale dell Organizzazione. Evidentemente, andrà accuratamente analizzato il traffico sulla VPN, al fine di prevedere un adeguato 4

5 dimensionamento della velocità di trasmissione della linea ADSL, e prestare particolare attenzione ai problemi di sicurezza e protezione. Soggetti presso i quali è non in uso una LAN aziendale: questo caso riguarda una delle Organizzazioni Professionali (Confederazione Italiana Agricoltori) e la maggior parte degli Studi Agronomici. Si tratta di procedere alla definizione di una VPN sulla linea ADSL già in uso o da acquisire presso ogni singola sede. Qualora la connessione al S.I.A.R. debba poter essere utilizzata da più utenti presso una stessa sede, è ipotizzabile l utilizzo di un apposito router sulla linea ADSL, connesso ad un personal computer che svolga la funzione di server. UTENTI BENEFICIARI Sono ricomprese in tale tipologia le Ditte che accedono ai finanziamenti comunitari, oltre che gli operatori regionali comunque interessati da altre attività proprie del comparto agricolo. Per questi utenti si ipotizza un possibile accesso al S.I.A.R. tramite WEB, con l attivazione di appositi servizi interattivi nei siti in Internet dell A.R.U.S.I.A., che consentano la consultazione dei dati di pertinenza di ciascun utente. Sulla base delle linee di riferimento definite dal progetto, sono individuate le caratteristiche di riferimento per il potenziamento della rete attualmente in uso presso l A.R.U.S.I.A. e la realizzazione dell architettura necessaria per le problematiche del S.I.A.R., che sono di seguito illustrate. 5

6 2. SPECIFICHE TECNICHE PER LA REALIZZAZIONE DELLA RETE 2.1 Introduzione Il presente paragrafo illustra le modalità e le caratteristiche tecniche di riferimento per la realizzazione dell infrastruttura di comunicazione mediante la quale gestire i collegamenti telematici necessari per l utilizzo del S.I.A.R Architettura della rete Come previsto nel progetto, la rete complessivamente utilizzabile per l accesso al S.I.A.R. verrà a costruirsi progressivamente come sommatoria di interventi anche tecnologicamente diversi, in maniera strettamente interconnessa alle peculiarità delle diverse realtà aderenti al progetto. Ciò al fine di poter utilizzare, per quanto possibile, le risorse tecnologiche già disponibili, e di diminuire pertanto i costi di realizzazione. E comunque opportuno ipotizzare forme di intervento che possano far riferimento in maniera precisa alle diverse tipologie di utenti che potranno ravvisarsi per il S.I.A.R., in maniera da poter disporre di un modello che possa avere una sua valenza progettuale in grado di consentire una ordinata e completa gestione della materia. Nel seguito del paragrafo saranno descritte in dettaglio le caratteristiche individuate per tale architettura, con riferimento allo specifico delle diverse tipologia di utenti. 2.3 Tipologie di utenza Il progetto ha inteso raggruppare la potenziale utenza del S.I.A.R., individuando per questo le sottoelencate tipologie: Regione Umbria Istituzionali Gestori Beneficiari Esterni per le quali sono state analizzate le diverse realtà informatiche in uso, con una situazione fortemente eterogenea per quanto attiene le strumentazioni in uso. Tali categorie di utenza vengono assunte come riferimento per la messa a punto di diverse tipologie di collegamenti utilizzabili per l accessso al S.I.A.R., che tengano conto sia della natura dell utenza sia delle risorse informatiche di cui la stessa disponga. 2.4 Tipologie di collegamenti Come già detto, l infrastruttura di comunicazione utilizzata dal S.I.A.R. sarà costituita da una sommatoria di interventi di carattere diverso, che tengano conto delle risorse già in uso. Si può prevedere: Il mantenimento del collegamento già esistente tra l A.R.U.S.I.A. (Palazzo Maltauro) e la Direzione Attività Produttive della Regione Umbria (Palazzo Broletto). Realizzato su fibra ottica, consente il collegamento tra le rispettive LAN aziendali fin dall anno 2004, a seguito del 6

7 trasferimento degli Uffici dell A.R.U.S.I.A. presso Palazzo Maltauro. Si è per questo provveduto ad intervenire sui rispettivi router, al fine di una loro configurazione per la gestione degli indirizzamenti necessario. L utilizzo della rete ComNet del Consorzio S.I.R., per il collegamento dei Soggetti pubblici (Comunità Montane, Comuni etc.). Va ricordato, infatti, che l adesione al Consorzio S.I.R., e quindi l utilizzo dei relativi servizi, è consentita proprio agli Enti pubblici. A tal fine, l A.R.U.S.I.A. ha aderito al Consorzio S.I.R. e ha attivato le procedure per poter utilizzare la rete ComNet ai fini del S.I.A.R.. Il primo obiettivo da realizzare è quello di utilizzo di tale rete per il collegamento con le n. 9 Comunità Montane, in sostituzione delle linee ISDN attualmente in uso. E evidente che la stessa rete potrà essere utilizzata per l accesso al S.I.A.R. anche da parte di altri soggetti pubblici alla stessa collegati. Per l utenza privata, l accesso al S.I.A.R. viene previsto con l utilizzo di linee telefoniche ADSL, la cui acquisizione, se non già in uso per l'accesso ad Internet, ha oggi costi molto contenuti. Sulla linea ADSL di ciascun utente verrà definita una connessione V.P.N. (Virtual Private Network) con il S.I.A.R.. In tale maniera si elimina la necessità di ricorrere a più costose linee dedicate. ma viene comunque salvaguardata la sicurezza del sistema da possibilità di intercettazioni e di modifiche illegittime ai dati, in quanto con la connessione VPN è possibile crittografare i dati, e inviarli solo agli indirizzi previsti. In altri termini, mediante la V.P.N. viene a crearsi una rete privata, accessibile solo agli utenti autorizzati. Si può così riuscire ad utilizzare un mezzo di comunicazione sicuramente economico, ma con la salvaguardia delle informazioni e quindi con la garanzia della loro sicurezza e protezione. Il quadro di riferimento è così sintetizzabile: Soggetti presso i quali è in uso una LAN aziendale: occorre individuare i parametri di riferimento necessari per realizzare un collegamento tra il S.I.A.R. e la LAN dell Utente, mediante VPN su linea ADSL, salvaguardando gli aspetti relativi alla sicurezza e protezione di entrambe le reti. In tale maniera, e quindi con l utilizzo di un unica linea ADSL, si renderà possibile il collegamento al S.I.A.R. di tutte le postazioni di lavoro della LAN aziendale dell Utente esterno. Evidentemente, andrà accuratamente analizzato il traffico sulla VPN, al fine di prevedere un adeguato dimensionamento della velocità di trasmissione della linea ADSL. Soggetti presso i quali è non in uso una LAN aziendale: si tratta di procedere alla definizione di una VPN sulla linea ADSL già in uso o da acquisire. Qualora la connessione al S.I.A.R. debba poter essere utilizzata da più utenti presso una stessa sede, è ipotizzabile l inserimento di un apposito router sulla linea ADSL, connesso ad un personal computer che svolga la funzione di server. E evidente l esigenza di procedere ad una pianificazione delle connessioni VPN, provvedendo all attivazione dei server di gestione per questo necessari, alla definizione dei corrispondenti ambienti operativi e alla progressiva realizzazione dei collegamenti. 2.5 LE STRUMENTAZIONI HARDWARE E SOFTWARE Nel progetto di potenziamento delle strumentazioni hardware e software dell A.R.U.S.I.A. è ricompreso quanto necessario per la gestione dei collegamenti esterni che debbono essere attivati. E per questo prevista l attivazione presso l A.R.U.S.I.A. di un server con funzione di V.P.N. concentrator, finalizzato alla gestione: delle connessioni tra A.R.U.S.I.A. e sedi esterne dotata di una propria L.A.N., al fine di consentire la connessione al S.I.A.R. di tutti i personal computer della L.A.N.. Per questo tipo di connessione viene utilizzato il protocollo CIPE embedded; delle connessioni tra A.R.U.S.I.A. e singoli Personal Computer, utilizzando il protocollo PPTP presente anche nel Sistema Operativo Windows (nelle versioni XP, 2000 e 2003). 7

8 Il server, dotato di processore Intel, utilizzerà come Sistema Operativo Linux Red Hat Enterprise Server Release 3.0. Le V.P.N. verranno gestite mediante un Router Hdsl con banda pari a 2 Mb. Per quanto attiene la sicurezza del sistema, si procederà all attivazione di un doppio tipo di difesa: difesa perimetrale per gli attacchi provenienti da WEB e Posta Elettronica (quali S.P.A.M., Trojan Horse, Worm), al fine di effettuare un filtro di tutti i protocolli utilizzati nella Big Internet, ancora prima che essi giungano al firewall dell A.R.U.S.I.A.; difesa interna per i virus che possono entrare nel singolo personal computer e nella L.A.N. attraverso device esterni (floppy disk, penne USb), al fine di consentire la scansione del singolo personal computer ed una autoprotezione automatica nel momento in cui si acceda ad un file memorizzato nel personal computer stesso. L aggiornamento periodico della definizione dei virus, per tutti i personal computer collegati alla rete aziendale, verrà curato in maniera automatica da un apposito server. 2.6 FORMAZIONE DEL PERSONALE E opportuno che L A.R.U.S.I.A. provveda alla specializzazione di proprio personale sulle tematiche proprie della gestione di una rete di comunicazione quale quella che verrà progressivamente ad essere realizzata per l accesso al S.I.A.R.. Ciò al fine di garantire una gestione diretta della stessa per quanto attiene le problematiche di routine e la manutenzione ordinaria, fermo restando l esigenza di un contestuale adeguato servizio di assistenza specialistica per far fronte a possibili guasti. Si deve pertanto prevedere: l individuazione presso l A.R.U.S.I.A. di una struttura deputata alla gestione della rete di comunicazione utilizzata per il S.I.A.R. e all assistenza agli utenti; un adeguato piano di formazione specialistica il personale adibito a tale attività, con l organizzazione di corsi di specializzazione on-site, anche ad alto livello. 8

9 9

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE

S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA CONNESSIONE DEGLI UTENTI DELLA REGIONE UMBRIA DIREZIONE ATTIVITA PRODUTTIVE - Giugno 2005 - --- Servizio Affari Generali e Amministrativi,

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Installatore / Manutentore. di Personal Computer e Reti Locali

Installatore / Manutentore. di Personal Computer e Reti Locali IPSIA CAVOUR MARCONI PERUGIA 2008-2009 Corso di Terza Area per Installatore / Manutentore di Personal Computer e Reti Locali Premessa Nel progettare questo piano si richiede di mediare tra le istanze formative

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Agenzia Lucana di Sviluppo e di Innovazione in Agricoltura Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Allegato 1 La Rete Telematica dell Agenzia Area di Comunicazione

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

9. SISTEMA INFORMATIVO UNIFICATO DI SUPPORTO

9. SISTEMA INFORMATIVO UNIFICATO DI SUPPORTO 9. SISTEMA INFORMATIVO UNIFICATO DI SUPPORTO 9.1. Finalità e obiettivi Mediante l Azione 6 della Attività A1 Asse II del POR-FESR 2007-2013 inerente alla Realizzazione del sistema informativo unificato

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Percorso Formativo C1

Percorso Formativo C1 1 Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 1 Infrastrutture informatiche all'interno di un istituto scolastico

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

CARATTERISTICA / MODULO

CARATTERISTICA / MODULO NextWare Doc è il prodotto che consente di amministrare semplicemente tutte le p roblematiche inerenti la gestione dei documenti; è rivolto sia la settore privato che alla Pubblica Amministrazione, e copre

Dettagli

Infrastrutture tecnologiche e Banda Larga

Infrastrutture tecnologiche e Banda Larga Infrastrutture tecnologiche e Banda Larga La connettività a banda larga rappresenta un fattore strategico per lo sviluppo di un territorio in termini di crescita economica e di coesione sociale, come ormai

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 ISTAT/ SSI/F ICT06 / 22/ / ISTITUTO NAZIONALE DI STATISTICA RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 Si prega di compilare il questionario secondo

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

Progetto sperimentale di telelavoro

Progetto sperimentale di telelavoro Allegato B) al decreto del direttore n. 80 del 7 luglio 2008 Progetto sperimentale di telelavoro Obiettivi L Agenzia intende sviluppare il ricorso a forme di telelavoro ampliando la sperimentazione anche

Dettagli

C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE

C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE C.F. & P.I. 02043170188 N. registro C.C.I.A.A.: 02043170188 GESTIONE HARDWARE & SOFTWARE ASSISTENZA TECNICA:PRIVATI E AZIENDE Si effettua istallazione sistemi operatvi-programmi-progettazione,configurazione

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE

SISTEMA INFORMATIVO AGRICOLO REGIONALE S.I.A.R. --- SISTEMA INFORMATIVO AGRICOLO REGIONALE MANUALE PER IL COLLEGAMENTO DEGLI UTENTI ESTERNI REQUISITI PER IL COLLEGAMENTO Per il collegamento al S.I.A.R. è necessario disporre di un personal computer

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

- SIAU - Specifiche di Interfaccia Applicativi Utente

- SIAU - Specifiche di Interfaccia Applicativi Utente SISS - Sistema Informativo Socio Sanitario - SIAU - Specifiche di Interfaccia Applicativi Utente Configurazione del PdL Operatore Codice documento: CRS-ISAU-SIAU#05 Versione: 09 PVCS: 14 Data di emissione:

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. CAPITOLATO TECNICO Specifiche tecniche e funzionali ALLEGATO C1 Pagina i di 14 Indice 1. Scopo del Documento...3 2. Architettura infrastruttura multi-tier Regionale...4 2.1 Ambiente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser MOBS Sistema di interscambio dati MOBilità Sanitaria Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione dicembre 2012 MBS MUT-01-V02_ConfigurazioneBrowser Pag. 1 di 25 Uso:

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Il Comune Lo sviluppo informatico

Il Comune Lo sviluppo informatico Il Comune Lo sviluppo informatico Il SISTEMA INFORMATIVO COMUNALE Situazione di contesto Il sistema informativo del Comune di Fabriano è composto da due parti essenziali. La prima, più visibile è costituita

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012 BANDO DI GARA Progettazione, Fornitura e posa in opera, avvio operativo, collaudo e manutenzione in garanzia di un sistema di controllo autorizzato degli accessi al centro della Città di Prato AVVISO DI

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3

A.1.1 Elenco dei trattamenti dei dati personali (Regola 19.1) Struttura di riferimento. 2 Repertorio decreti informatico Area Affari Generali SI 3 Sezione A Dipartimento regionale del, dei Servizi Generali, di Quiescenza, Previdenza ed Assistenza del e uffici di diretta collaborazione dell Assessore ubicati in viale della Regione Siciliana n. 2226

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna COMUNE DI OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna PROPOSTA DI DELIBERAZIONE PER LA GIUNTA MUNICIPALE LA GIUNTA MUNICIPALE

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Piano triennale di razionalizzazione delle dotazioni strumentali

Piano triennale di razionalizzazione delle dotazioni strumentali COMUNE DI MAGNAGO Piazza Italia, 1-20020 Magnago (MI) SERVIZIO FINANZIARIO Piano triennale di razionalizzazione delle dotazioni strumentali Autovetture, telefonia mobile, fotoriproduttori, fax e strumenti

Dettagli

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it Intranet Sicurezza e sistema di accesso A cura di Carmelo Floridia, consulente SICEI c.floridia@glauco.it GLI OBIETTIVI DELLA SICUREZZA Gli obiettivi della sicurezza delle informazioni, possono essere

Dettagli

Internet ed il computer in comunità. Dotazioni e procedure di utilizzo sicuro

Internet ed il computer in comunità. Dotazioni e procedure di utilizzo sicuro Internet ed il computer in comunità Dotazioni e procedure di utilizzo sicuro 1 Premessa Il presente documento è destinato agli operatori e ai responsabili delle comunità di prima accoglienza e alle case

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C.

Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C. DETERMINAZIONE N 152 del 05.06.2012 Oggetto: INSTALLAZIONE E ATTIVAZIONE SERVIZIO IN BANDA LARGA PER LA SEDE OPERATIVA DI LIGONCHIO - CIG ZA5055438C. IL DIRETTORE DELL ENTE VISTO il decreto del Ministro

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Progetto Scuola Digitale PON Per la scuola - Fondo Europeo di Sviluppo Regionale (FESR) Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Introduzione Dal giorno 7 Settembre

Dettagli