Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema."

Transcript

1 Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Alessandro Arciero Università degli studi di Udine, 19 marzo

2 La norma2va: perché chi controlla il controllore? L amministratore di sistema: ha grandi responsabilità e elevate criticità riguardo alle base dati che gestisce attraverso l amministrazione della infrastruttura IT. (legge sulla privacy) è spesso, per la sua natura, nominato come responsabile del trattamento dei dati (legge sulla privacy). riveste attività di controllo sulla fruizione e corretto utilizzo della struttura IT ha grande autonomia di operato. Proprio per le caratteristiche sopra descritte è nato il decreto che contempla la regolamentazione e le modalità di controllo di questo ruolo. 2

3 La norma2va: perché lo spirito della norma Lo spirito della norma è quello di evidenziare il delicato ruolo svolto dagli amministratori di una infrastruttura IT. Benchè in molti punti non sia completamente chiara o sia controversa la soluzione da adottare (la norma spesso non si addentra tecnicamente nel proporre una soluzione) rimane il principio di fondo che il titolare o responsabile debba assicurarsi che la struttura sia gestita al meglio prendendo tutte le precauzioni possibili. Quest ultimo aspetto è più volte evidenziato sia nella legge sulla privacy che, appunto, nel provvedimento successivo riguardante gli amministratori di sistema. 3

4 La norma2va: il provvedimento Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) Prima scadenza: 30 marzo 2009 Prorogato al 30 giugno 2009 Seconda proroga al 15 dicembre

5 Il provvedimento Il provvedimento trala i seguen2 pun2: Individuazione dell AdS Valutazione dell AdS Nomina dell AdS Ambito di opera2vità dell AdS Raccolta e conservazione dei log di accesso dell AdS Controllo e verifica dell operato dell AdS 5

6 L amministratore di sistema: definizione Definizione: l amministratore di sistema è quel sogge4o incaricato della ges6one e della manutenzione di un impianto di elaborazione (o di sue componen6), La definizione dal punto norma2vo è molto generica. Pertanto sono considera2 amministratori anche: amministratori di database, appara2 di sicurezza, re2, amministratori di souware complessi. 6

7 L amministratore di sistema: definizione Il provvedimento inoltre estende il concelo di amministratore di sistema: devono essere considera2 tali non solo i tecnici prepos2, ma tuw coloro che per la natura della loro professione possono venire a contalo, anche casualmente, con da2 personali. 7

8 L amministratore di sistema: definizione Quindi sono da includere nell elenco : tecnici hardware (manutentori) tecnici souware (installatori) tecnici con alcuni compi2 sistemis2ci (es: responsabili del backup) sviluppatori webmaster 8

9 L amministratore di sistema: nomina Il Titolare (o responsabile) è tenuto ad individuare l amministratore di sistema previa valutazione dell'esperienza, della capacità e dell'affidabilita del sogge4o designato, il quale deve fornire idonea garanzia del pieno rispe4o delle vigen6 disposizioni in materia di tra4amento ivi compreso il profilo della sicurezza 9

10 L amministratore di sistema: In riferimento alle caraleris2che da prendere in considerazione per la nomina dell AdS: esperienza capacità affidabilità nomina del soggelo designato. Si trala quindi di qualità tecniche, professionali e di condola, NON di requisi2 morali. 10

11 L amministratore di sistema: nomina Immediata e FONDAMENTALE CONSEGUENZA della norma2va sulla nomina dell amministratore di sistema è che il 2tolare o responsabile è DIRETTAMENTE chiamato in causa e perseguibile se gli amministratori di sistema non rispelano i requisi2 di legge per la nomina. 11

12 L amministratore di sistema: nomina Pertanto risulta importante verificare alentamente i curricula, le eventuali cer2ficazioni/diplomi/alesta2, e pretendere eventualmente autocer2ficazioni riguardo a competenze professionali o forma2ve che il candidato riporta nel curriculum. 12

13 L amministratore di sistema: ges2one in outsourcing Se la ges2one dell infrastrulura IT avviene in outsourcing: Se la persona responsabile è esterna, sarà incaricata di redigere l elenco degli AdS e di controllare le awvità secondo la norma2va. Se il responsabile è interno, l azienda dovrà formalizzare per contralo con l azienda esterna gli obblighi previs2 dal provvedimento per gli AdS. 13

14 L amministratore di sistema: ECCEZIONI le prescrizioni riguardano solo quei soggee che, nel tra4are i da6 personali con strumen6 informa6ci, devono ricorrere o abbiano fa4o ricorso alla figura professionale dell'amministratore di sistema o a una figura equivalente. le prescrizioni non si applicano, invece, a quei sogge0 anche di natura associa4va che, generalmente dota4 di sistemi informa4ci di modesta e limitata en4tà e comunque non par4colarmente complessi, possano fare a meno di una figura professionale specificamente dedicata alla amministrazione dei sistemi o comunque abbiano ritenuto di non farvi ricorso 14

15 L amministratore di sistema: ECCEZIONI Pertanto se ci si trova in una piccola realtà dove non c'è una dila esterna che ges2sca né, tantomeno, l'amministratore di sistema, non è obbligatorio nominarlo ma è sufficiente fare acquisire le opportune conoscenze al personale interno. 15

16 L amministratore di sistema: ECCEZIONI Non sono da considerarsi Amministratori di sistema anche tuw i soggew che operano sull infrastrulura occasionalmente e per periodi limita2. (es: aggiornamen2 souware ges2onale) 16

17 L amministratore di sistema: obblighi del 2tolare/responsabile 1. la nomina è individuale 2. vanno specifica2 con precisione e rigore ambito di opera2vità, ruoli e compi2 dell amministratore di sistema 3. la nomina deve essere validata dal 2tolare o responsabile 4. è valida fino a revoca 5. deve essere redala una lista - firmata dal 2tolare o responsabile - di tuw gli amministratori di sistema con i compi2 alribui2. 6. la lista deve essere resa disponibile a tuw i lavoratori dei quali gli AdS tralano i da2. 17

18 L amministratore di sistema: verifica dell operato dell AdS. Verifica con periodicità almeno annuale dell operato: 1. Audit per verificare che quanto riportato nell allegato B della legge sulla privacy (auten2cazione, autorizzazione, traeamento da2 sensibili o giudiziari ) sia stato applicato correeamente. 2. Analisi dei log di accesso degli AdS ( verificare anomalie nella frequenza degli accessi e nelle loro modalità (orari, durata, sistemi cui si è fa4o accesso ) ). 3. Analisi di eventuali security incident L amministratore di sistema deve essere messo al corrente delle procedure is2tuite per la sua valutazione. Il risultato della verifica dovrà essere documentato con la stesura di un report (risulta2, modalità di indagine, protocolli u2lizza2) da conservare da parte del 2tolare o responsabile per eventuali ispezioni. 18

19 Accessi ai sistemi informa2ci: cosa registrare TuN gli accessi degli amministratori di sistema (login/ logon) ai sistemi informa2ci quali server (virtuali o fisici), client (pc, worksta2on ). IMPORTANTE. Il provvedimento riporta:...laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a da6 personali. Pertanto è opportuno che vadano registra2 ANCHE gli accessi ad appara2 quali switch, router, firewall, AP wifi. (amministratori di rete ) 19

20 Accessi ai sistemi informa2ci: cosa registrare. DBMS In alcune situazioni è possibile accedere ai da2 dei server senza effeluare un login sul sistema ma solo sul servizio. E il caso di mol2 server di base da2. L accesso avviene infaw spesso interrogando direlamente il motore (es: SQL query) e quindi i da2 delle tabelle. Gli accessi AMMINISTRATIVI al database VANNO REGISTRATI 20

21 Accessi ai sistemi informa2ci: cosa registrare Il LOG degli accessi deve avere: cara:eris4che di completezza, inalterabilita e possibilita di verifica della loro integrita. Il LOG deve inoltre riportare (oltre ovviamente allo user che lo genera): 1. DATA E ORA 2. DESCRIZIONE DELL EVENTO Per il punto 1 ci si riferisce al TIMESTAMP generato dal disposi2vo di accesso. Il punto 2 deve riportare anche l origine dell accesso (console, indirizzo logico, per esempio IP address, o fisico, per esempio MAC address). 21

22 LOG: completezza, inalterabilità, integrità Completezza: devono essere registra2 tun gli even2 che riguardano l accesso (login), uscita (logout) e i tenta2vi di accesso (login error). Inalterabilità: la registrazione/raccolta degli even2 (LOG) deve implementare precauzioni al fine di evitare che vi possa essere la possibilità di modificare a posteriori il LOG. Integrità: è necessario poter verificare in ogni momento che i LOG sia integri e comple2 così come colleziona2 all origine. I LOG devono essere integri, come genera2 dal sistema. (formato raw ). 22

23 LOG reten2on I LOG raccol2 vanno conserva2 per un periodo di almeno 6 mesi 23

24 Amministratori di sistema: esempi di soggew che devono adeguarsi al provvedimento studi professionali (commercialis2,consulen2 del lavoro, avvoca2, notai, ecc.). pubbliche amministrazioni. centri fiscali e CAF soggew che operano nell ambito sanitario soggew che operano nell ambito finanziario e bancario aziende di grandi dimensioni di tuw i selori di awvità. 24

25 Amministratori di sistema: REATI lega2 all awvità di AdS. 615 ter c.p. - accesso abusivo a sistema informa2co 640 ter c.p. - frode informa2ca 635 bis e ter c.p. danneggiamento informazioni, da2 e programmi informa2ci 635 quater e quinques c.p. danneggiamento sistemi informa2ci e telema2ci 25

26 Amministratori di sistema: SANZIONI La mancata applicazione delle misure di sicurezza viene punita con l'arresto fino a 2 anni e fino a euro di multa 26

27 Registrazione LOG: implementazione La norma2va non fa esplicito riferimento a prodow/ servizi vincolan2 per la conformità alla norma2va. A livello locale, per sistemi non complessi bastano le funzionalità base dei sistemi opera2vi (server/servizi, appara2 ). In aggiunta o alterna2va possono essere u2lizza2 souware opensource o free (molte soluzioni commerciali, anche enterprise, forniscono versioni free con funzionalità limitate ma nella maggior parte dei casi sufficien2). La valutazione robustezza della soluzione è demandata al 2tolare in base al contesto opera2vo. 27

28 Registrazione LOG: raccogliere i LOG Pra2camente tule le soluzioni che olemperano alla norma2va sono cos2tuite da una strulura client/server dove i client sono gli appara2 da monitorare e il server il concentratore dei LOG a cui i client li inviano. Il concentratore garan2sce nel tempo la correla reten2on, l inalterabilità e integrità dei log. 28

29 Registrazione LOG: raccogliere i LOG La norma2va non fa riferimento alle modalità tecniche di invio dei log, pertanto è possibile u2lizzare eventuali servizi preesisten2 nel sistema opera2vo oppure degli AGENT (free, opensource, commerciali) da installare sul client. Sono pertanto ammissibili: Syslog Rsyslog Syslog- ng _p SUp Cifs Smb CA XCOM Tool per interrogare DBMS OPSEC LEA client Protocolli proprietari (es: AGENT) 29

30 Registrazione LOG: Le soluzioni più diffuse Arcsight LogLogic Sono soluzioni di fascia enterprise. Offrono features evolute che vanno molto oltre la compliance della norma2va. Sono infaw prodow che sconfinano nel selore di SIM/SEM evolu2 oltre che strumen2 di report e analisi sofis2cata dei log. Non essendo crea2 specificamente per la norma2va italiana va verificata alentamente la configurazione e installazione. 30

31 Registrazione LOG: Le soluzioni più diffuse Snare Snare (System intrusion Analysis and Repor2ng Environment) è una soluzione opensource per la parte AGENT e commerciale lato server. Gli agent sono disponibili per mol2 OS: windows, linux e vari unix. E molto u2lizzato in ambiente windows che, in mol2ssimi casi, non ha soluzioni na2ve per l invio degli even2. (Win 2008 ha una modalità di forwarding) 31

32 Registrazione LOG: Le soluzioni più diffuse Splunk Splunk è un prodolo di log management con capacità di correlazione, monitoring, analisi. E disponibile in versione free per uso personale e commerciale per un uso business. Come Snare ha supporto mul2pialaforma. E disponibile anche come servizio, ovvero con server di centralizzazione remoto in DC del provider (Splunk storm). 32

33 Registrazione LOG: Le soluzioni più diffuse Balabit syslog- ng E una soluzione basata sul noto prodolo syslog- ng. E mul2pialaforma (di falo è un por2ng di syslog- ng su pialaforme prima non supportate, comprese windows e IBM as400 ) e prevede un server di centralizzazione con le capacità di analisi, repor2ng. E disponibile anche come appliance. 33

34 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog E un prodolo di un azienda friulana (SATA HTS Spa.) è nato con l obiewvo di olemperare alla norma2va sulla privacy e successivo provvedimento sugli amministratori di sistema. E mul2pialaforma lato client e basato su Red Hat enterprise lato server. E disponibile in modalità servizio (Logbank) presso i data center di Sata HTS (Verona) e Infocert (Padova). 34

35 Registrazione LOG: Le soluzioni più diffuse SecureLog e InfocertLog InfocertLog è una soluzione customizzata di Securelog creata da Sata HTS per per la CA (cer2fica2on authority) Infocert. Il prodolo è già stato soloposto a controllo del garante in verifiche effeluate presso clien2 di fascia enterprise quali: Sogei, RFI, ACI 35

36 Le caraleris2che principali fornite dagli AGENT dei prodow riporta2 sono: Registrazione LOG: caraleris2che principali degli AGENT Filtering delle righe di log e/o windows events Invio su canale cifrato (prevalentemente TLS) Comunicazione bidirezionale con il server Caching locale cifrato per invio demandato dei log Schedulazione di invio temporale dei log Compressione dei da2 Possibilità di inserire label/tag a corredo dei da2. 36

37 Registrazione LOG: caraleris2che principali del concentratore Le caraleris2che principali fornite dal concentratore sono HA sul concentratore ( o soluzione cloud) Interfaccia web per ges2one agent Estrazione on demand di log Ges2one allarmi Ges2one della reten2on Ges2one dei report (ricordarsi che la norma2va prevede la generazione di un report di verifica con cadenza almeno annuale) 37

38 Registrazione LOG: esempio 38

39 Registrazione LOG: il concentratore Molte delle soluzioni sopra esposte prevedono la possibilità di installare concentratori intermedi che raccolgono da2 da più appara2 e li inviano al server di raccolta finale. I concentratori sono molto u2li nel caso in cui la rete aziendale sia dislocata geograficamente in sede dis2nte, permelendo una raccolta intermedia del dato e un maggior controllo sul flusso. In mol2 casi, quando i client sono migliaia, aiutano a ridurre il numero di flussi da intestare sul server finale. Il CONCENTRATORE INTERMEDIO DEVE GARANTIRE LO STESSO LIVELLO DI SICUREZZA DEL SERVER CENTRALE. 39

40 Registrazione dei LOG: aspew implementa2vi: WIN PiaLaforma WINDOWS: In questo caso è necessario registrare i windows security events (u2lizzare secpol.msc e eventvwr.msc per verifiche). Gli even2 vanno filtra2 per eventid (es: da 528 a 540) per isolare esclusivamente gli accessi degli amministratori. L evento filtrato viene inviato al log concentrator. Per l invio degli even2 vengono u2lizza2 degli AGENT free o a pagamento (es: Snare). Gli AGENT sono preven2vamente installa2 manualmente o con installazioni distribuite, 2picamente, se esiste un AD, tramite policy di dominio. 40

41 Registrazione dei LOG: aspew implementa2vi:linux/unix Per la pialaforma LINUX/UNIX le più diffuse soluzioni possibili sono: Abilitare i log per i servizi necessari (es: per servizio ssh), scrivere i log su file system (2picamente nella locazione / var/log) ed infine inviarli al concentratore tramite un AGENT che monitora i file di log ed effelua dei filtri sulla base di regole definite dall utente (2picamente gli username degli amministratori). Inviare direlamente i log, tramite protocollo syslog, al concentratore. Es: in /etc/syslog.conf inserire 41

42 Registrazione dei LOG: aspew implementa2vi: DBMS Nel caso di DBMS (oracle, db2, mssql, mysql, postgres ) vanno awva2 i log/audit (es: audit trail, syslog, event register su windows in Oracle) per gli accessi. Il dato potrà trovarsi, secondo scelta: 1. In un file di log degli accessi (inserimento righe di log) 2. in tabelle di sistema (inserimento record) Nel primo caso il file sarà monitorato come consuetudine, nel secondo il DB sarà interrogato con le opportune query SQL tramite tool na2vi oppure crea2 ad hoc tramite meccanismi push/pull. (generalmente via ODBC). Alcune soluzioni prevedono AGENT per l interfacciamento direlo con il database. 42

43 Trasmissione e storage del dato Nessun accorgimento implementa2vo è specificato nel provvedimento circa la trasmissione e storage del dato. TuLavia è necessario tenere presente che il LOG IN NESSUN CASO DEVE ESSERE MODIFICATO rispelo al log generato all origine. E possibile incapsularlo (es: protollo di trasporto), organizzarlo (es: tag/label di indicizzazione/ ordinamento) e replicarlo sullo STORAGE a fini di analisi e indagine ma una copia in formato RAW deve poter essere sempre estraibile dalla soluzione implementata. 43

44 Registrazione dei LOG: soluzioni home made Nel caso di soluzioni home made semplici, per verificare l integrità è opportuno periodicamente salvare i da2 un suppor2 NON riscrivibili: CD/DVD/BR È buona norma calcolare un HASH di verifica dei da2 salva2 nel supporto. E possibile inoltre firmare digitalmente e/o apporre una marca temporale. Esistono anche dischi WORM (write once, read many) che però rappresentano una soluzione molto costosa. 44

45 Amministratori di sistema: best prac2ces/raccomandazioni - Tenere un journal della propria awvità, meglio se condiviso con i colleghi amministratori. - Documentare FORMALMENTE eventuali cri2cità, lacune o errori di configurazioni della strulura IT - Evidenziare senza remore eventuali richieste di opera2vità al di fuori del proprio ruolo o competenze. A prescindere dalla norma2va un buon amministratore di sistema 2ene sempre soeo streeo controllo la strueura che amministra (es: frequente analisi dei log ) 45

46 Amministratori di sistema: best prac2ces/raccomandazioni: 2me sewng Tenere date/orari sincronizza2 su TUTTI gli appara2 da cui si raccolgono i LOG. Buona norma è tenere un server di sincronizzazione interno (NTP) di riferimento. E evidente quanto sia fondamentale avere orari confrontabili tra loro ai fini dell analisi. 46

47 Amministratori di sistema: best prac2ces/raccomandazioni: IP address e DNS E opportuno tenere un journal circa i cambiamen2 della strulura della rete fisica e logica (indirizzamento IP e ges2one DNS) per poter costruire correlamente a posteriori gli even2 (match tra IP/hostname/FQDN riportato nel log e corrente assegnazione) 47

48 Amministratori di sistema: best prac2ces/raccomandazioni: PBX voip Menzione par2colare per i centralini telefonici VOIP che sono appara2 molto delica2 dal punto di vista della privacy. Mol2 disposi2vi permelono infaw anche la registrazione della call direlamente da interfaccia. E pertanto FONDAMENTALE raccogliere gli accessi a ques2 appara2 spesso trascura2 solo questo profilo sopralulo perché molto spesso sono ges22 in outsourcing. 48

49 Amministratori di sistema: best prac2ces/raccomandazioni: la rete Oltre alla ovvia cura nel garan2re il correlo funzionamento della strulura server/appara2 va prestata MOLTA ATTENZIONE alla infrastrulura di rete per permelere la correla ricezione dei log. Nel caso di cri2cità note (rallentamen2, errori) vanno immediatamente presi provvedimen2 per la soluzione di log management u2lizzando client che garan2scano la ricezione e il caching momentaneo dei da2. In ques2 casi sono pertanto da scartare soluzioni come il syslog in modalità UDP. 49

50 Amministratori di sistema: best prac2ces/raccomandazioni: security incidents Tra i criteri di valutazione dell AdS da parte del 2tolare c è l analisi dei security events. E pertanto FONDAMENTALE ges2re gli appara2 apportando tuw gli aggiornamen2 di sicurezza disponibili anche per i disposi2vi che offrono servizi solo all interno della rete aziendale. 50

51 Amministratori di sistema: best prac2ces/raccomandazioni: appara2 di rete Gli appara2 di rete devono essere ges22. L accesso infaw permele molto spesso (si pensi agli switch) di poter configurare il disposi2vo per raccogliere il traffico e/o dirigerlo ad altri disposi2vi vanificando tuw gli accorgimen2 presi sul resto della strulura. Il problema è ancora più rilevante se l amministratore di rete è anche l amministratore dei sistemi server. In ques2 casi nemmeno con traffico cifrato è possibile garan2re la riservatezza del dato poiché spesso le chiavi e/o cer2fica2 sono genera2 dagli amministratori stessi. 51

52 Amministratori di sistema: best prac2ces/raccomandazioni: monitoraggio La rete e i server andrebbero monitora2 a prescindere dalla raccolta dei log. Esistono molte soluzioni valide, alcune opensource o free (Cac2, Nagios, Jffnms ). In ogni caso vanno monitorate almeno la raggiungibilità di TUTTI gli appara2 e possibilmente le disconnessioni fisiche dalle rete dei medesimi (link up/down). 52

53 Amministratori di sistema: best prac2ces/raccomandazioni: LOG MANAGEMENT L accesso alla soluzione di Log management deve avvenire tramite l interfaccia di ges2one (client, web) messa a disposizione e con privilegi limita2 e MAI aeraverso shell con privilegi di root (amministratore). In caso di soluzioni home made prendere le dovute precauzioni. 53

54 Amministratori di sistema: best prac2ces/raccomandazioni: accessi fisici Gli accessi fisici agli appara2 (e a maggior ragione al server di LOG management) vanno STRETTAMENTE CONTROLLATI E LIMITATI AL MASSIMO. L accesso tramite console dovrebbe essere un evento da extrema ra2o. I server devono essere colloca2 in un ambiente ad accesso controllato. 54

55 Amministratori di sistema: best prac2ces/raccomandazioni: backup Regolamentare con RIGORE le poli2che di backup ricordando che chi ges2sce il backup e/o ha accesso ai da2 del medesimo è equiparato per legge all amministratore di sistema. Sarebbe opportuno generare backup cifra2 e nel caso di rotazione di nastri con copia di riserva (da alloggiare in altra loca2on) prendere le dovute precauzioni con il personale addelo. Ove possibile is2tuire dei backup via rete in loca2on dis2nte e u2lizzare unità nastro con autoloader per ridurre gli accessi fisici al CED/DC. 55

56 Amministratori di sistema: best prac2ces/raccomandazioni: documentazione IN OGNI CASO, NEL DUBBIO, DOCUMENTARE! 56

57 Amministratori di sistema: LINK hlp://www.securelog.it hlp://www.logbank.it hlp://www.splunk.com hlp://www8.hp.com/us/en/souware- solu2ons/souware.html? compuri= #.uudjk78wh0c hlp://www.2bco.com/products/event- processing/log- management/default.jsp hlp://www.balabit.com hlp://www.garanteprivacy.it/web/guest/home/docweb/- /docweb- display/docweb/

58 Amministratori di sistema. 58

59 Amministratori di sistema. GRAZIE. DOMANDE? 59

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Product Overview. ITI Apps Enterprise apps for mobile devices

Product Overview. ITI Apps Enterprise apps for mobile devices Product Overview ITI Apps Enterprise apps for mobile devices ITI idea, proge2a e sviluppa apps per gli uten6 business/enterprise che nell ipad, e nelle altre pia2aforme mobili, possono trovare un device

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel FATTURAZIONE ELETTRONICA Fa# PA è il servizio online di fa/urazione ele/ronica semplice e sicuro

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Informa(on and Communica(on Technology supply chain security 15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Luca Lazzaretto Rosangela D'Affuso Padova, 29 aprile 2015 1 15

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Presentazione Commerciale So1lab S.p.A.

Presentazione Commerciale So1lab S.p.A. Presentazione Commerciale So1lab S.p.A. Marzo 2013 So1lab Composta da circa 500 risorse, So#lab è da quasi 30 anni specializzata nella proge+azione, produzione e sviluppo evolu?vo di tecnologie, sistemi,

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future.

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Roma, 11.11.2014

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa)

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Massimiliano Viglian1 Solu1on Specialist Applica1on Division CBT Comunicazione integrata

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli