InfoCertLog. Allegato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "InfoCertLog. Allegato Tecnico"

Transcript

1 InfoCertLog Allegato Tecnico Data Maggio 2012

2 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione Le componenti del servizio InfoCertLog Componente Client Componente Server Console di Management Conservazione dei Dati Reportistica e Analisi dei Dati Installazione Assistenza Tecnica Service Level Agreement Componente Server Componente Client Requisiti Tecnici Collettore Software Requisiti Hardware Connettività e requisiti di rete Compliance Normativa Provvedimento Amministratori di Sistema D. Lgs. 196/2003 (c.d. Legge Privacy )... 13

3 Pagina 3 di 13 Data: Maggio Introduzione InfoCertLog è il servizio ideato e sviluppato da Infocert S.p.A. per l acquisizione, la centralizzazione e l archiviazione remota sicura di file di log. I log sono raccolti presso le sedi dove sono collocati i dispositivi da monitorare e sono poi trasferiti attraverso la rete internet ai server collocati presso una server farm remota per la loro archiviazione e analisi. In ambito informatico, i log (o audit log) sono delle registrazioni cronologiche delle attività rilevanti per la sicurezza di un sistema e sono generati dai singoli sistemi opportunamente configurati (sistemi operativi, applicativi, dispositivi di rete, database, ecc.). I log possono essere di vario tipo (es: log di accesso) e in base al loro contenuto possono consentire di identificare chi fa cosa e quando. InfoCertLog è la soluzione per tutte le esigenze di gestione di file di log e, in particolare, è una soluzione ideale per l adeguamento tecnico alle disposizioni del provvedimento sull operato degli Amministratori di Sistema emanato dal Garante Privacy (rif: Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008). Tramite il servizio InfoCertLog è possibile centralizzare, archiviare e gestire i log in maniera intuitiva ed automatizzata, garantendo anche l integrità, la completezza e l inalterabilità degli stessi, grazie a protocolli affidabili e sicuri per la trasmissione e la memorizzazione dei dati. Una interfaccia grafica raggiungibile attraverso un comune web browser su protocollo https consente di accedere in maniera sicura, rapida ed intuitiva a tutte le funzioni di configurazione e di gestione del servizio InfoCertLog. InfoCertLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità ed integrità del dato, utilizzando gli appositi collettori software oppure direttamente attraverso i più comuni protocolli di trasmissione, in questo caso senza alcuna necessità di installazione di software aggiuntivo sulle macchine da monitorare. Il servizio InfoCertLog comprende la creazione di report di analisi periodici dei log archiviati dando così la possibilità di attuare l attività di controllo richiesta dal provvedimento sugli Amministratori di sistema. Il motore di analisi InfoCertLog è in grado di riconoscere varie tipologie di file di log diversi garantendo quindi una elevata versatilità per la creazione dei report periodici sui dati raccolti. Nei successivi paragrafi di questo documento sono descritte le principali caratteristiche e funzionalità del servizio InfoCertLog.

4 Pagina 4 di 13 Data: Maggio Le componenti del servizio InfoCertLog Le componenti principali di InfoCertLog sono le seguenti: Componente client installata presso i dispositivi del cliente in cui sono presenti i log da acquisire. Componente server installata presso una server farm di Infocert S.p.A. Console di management accessibile attraverso un browser web. Nella seguente figura è rappresentato lo schema funzionale dell infrastruttura di InfoCertLog e sono identificabili le componenti sopra indicate Componente Client La componete client di InfoCertLog è composta da un software chiamato collettore o agente che consente di monitorare una o più sorgenti di log e di acquisire in tempo reale i log prodotti da queste sorgenti e di trasferirli alla componente server remota. Un collettore software sarà installato in ogni dispositivo (computer, server, ecc.) dove sono generati o sono presenti i file di log da acquisire. I log acquisiti tramite collettore software sono inviati alla componente server di InfoCertLog in forma cifrata, tramite algoritmo Rijndael (standard AES), il quale garantisce la sicurezza e quindi l integrità delle informazioni inviate. Alternativamente, su espressa richiesta del cliente e qualora le prestazioni siano più importanti della sicurezza, è anche possibile impiegare il protocollo di trasferimento direttamente su TCP, disabilitando la cifratura, ma mantenendo comunque le altre caratteristiche che ne determinano l alta affidabilità.

5 Pagina 5 di 13 Data: Maggio 2012 Figura: Protocollo SL di trasferimento dati di InfoCertLog I collettori software InfoCertLog consentono di trasferire integralmente il contenuto dei file di log anche nei casi in cui la comunicazione con la componente server si renda momentaneamente indisponibile; i collettori software di InfoCertLog sono, infatti, dotati di una doppia cache: la prima è mantenuta in memoria RAM e assicura la continuità del servizio in caso di brevi interruzioni, mentre la seconda viene mantenuta su disco, in modalità cifrata e permette di fare fronte a periodi di indisponibilità della rete più prolungati. Il protocollo di trasmissione utilizzato è anche dotato di una serie di funzionalità in grado di aumentare il livello di sicurezza di InfoCertLog e di accertarne il corretto funzionamento. Le principali caratteristiche del protocollo sono le seguenti: Segnali di keep-alive: inviati periodicamente da ciascun client al server, permettono di individuare immediatamente anomalie accidentali o dolose nelle connessioni, anche nel caso in cui il sistema si trovi in stato IDLE, senza dati da trasferire. Autenticazione dei client alla connessione: all atto della connessione ciascun client deve fornire una propria password, oltre che un checksum delle proprie caratteristiche hardware, così da minimizzare le possibilità di furto d identità da parte di altri sistemi. Tag con controlli di sequenza: impiegati anche a livello applicativo e con caratteristiche stateful tra le connessioni, minimizzano le possibilità di attacchi di tipo Man in the middle. Acknowledge a livello applicativo: combinati con l impiego dei controlli di sequenza precedentemente descritti, garantiscono l integrità delle informazioni trasferite anche nei casi in cui le sessioni TCP in essere vadano in Time Out e si rischi quindi la perdita di dati. Cambio password di cifratura: la maggiore sicurezza delle connessioni e la minimizzazione dei rischi derivanti da sniffing di rete è garantita attraverso l impiego di una negoziazione dinamica della chiave di cifratura ad ogni nuova connessione effettuata da un client (protocollo Diffie-Hellman).

6 Pagina 6 di 13 Data: Maggio 2012 Cambio password di autenticazione: in maniera simile a quanto considerato al punto precedente, anche a livello di autenticazione, per ogni successiva connessione, una nuova password viene generata per ciascun client. Checksum sulla lunghezza dei pacchetti: anche a livello applicativo vengono effettuati checksum sulla lunghezza dei payload, a ulteriore garanzia dell integrità dei dati trasferiti. Attraverso i collettori software è possibile gestire qualunque tipologia e formato di log testuale. Nel caso di sistemi dotati di software operativo Microsoft Windows, oltre alla gestione dei comuni file di log, sono anche possibili il monitoraggio ed il trasferimento remoto degli eventi di sistema (log presenti nel registro eventi di Microsoft Windows) Componente Server La componente server di InfoCertLog è composta dai server, dal software e dallo storage per la conservazione sicura dei dati installati e disponibili presso il CED di Infocert S.p.A. La componente server è la parte fondamentale del servizio InfoCertLog e consente, inoltre, la gestione della comunicazione con le diverse componenti client. La componente server di InfoCertLog è ottimizzata, in particolare, per la centralizzazione dei log provenienti da diversi sistemi e l accentramento delle funzioni di controllo sui dati raccolti. La componente server, oltre all acquisizione dei log tramite i collettori software, supporta anche la trasmissione di dati attraverso i protocolli standard Syslog, rsyslog e Syslog NG (sia su canale UDP che TCP) consentendo a InfoCertLog di ricevere log direttamente dai dispositivi del cliente. Con questa modalità di acquisizione, il sistema si appoggia direttamente, ove presenti, alle funzionalità ed ai protocolli per il trasferimento remoto dei log nativamente messi a disposizione da alcuni sistemi operativi o dispositivi. Questo tipo di configurazione può rivelarsi utile per il trasferimento di log da dispositivi di rete (es. firewall, router, switch ecc.) su cui non è possibile l installazione di software aggiuntivi. In quest ultima modalità i livelli di sicurezza relativi all acquisizione e al trasferimento dei dati sono quelli offerti dai protocolli standard utilizzati secondo le configurazioni impostate nei sistemi del cliente e quindi non dipendenti dal sistema InfoCertLog. Indipendentemente dal tipo di protocollo e metodologia di trasferimento selezionata, la piattaforma InfoCertLog è in grado di effettuare controlli sui pacchetti ricevuti già a livello IP. La possibilità di definire regole di packet filtering consente così di minimizzare i rischi derivanti da flooding, tentativi di connessioni fasulle e attacchi di tipo DoS (Denial of Service).

7 Pagina 7 di 13 Data: Maggio Console di Management InfoCertLog può essere gestito in modo semplice e intuitivo attraverso una interfaccia web accessibile su protocollo https mediante un comune browser e previa autenticazione. La console di management consente di rendere disponibili al cliente le funzionalità di InfoCertLog e di gestire remotamente le configurazioni e l operatività dei client abilitando e disabilitando la trasmissione dei log in modo centralizzato e gestendo sempre in maniera centralizzata i file e le tipologie di evento da monitorare (aggiunta, rimozione, ecc.). Dall interfaccia di controllo è anche possibile definire, per ciascun log archiviato, le politiche di data retention (tempi di conservazione) e rotazione (sulla base delle dimensioni raggiunte, del periodo trascorso o una combinazione delle due) che saranno poi applicate automaticamente dal sistema. Sempre attraverso la console di management, l utente è in grado di gestire il proprio account di accesso (es: cambio password), consultare i log archiviati e scaricarne una copia, monitorare lo stato di funzionamento dei singoli collettori software, accedere alla documentazione tecnica e consultare i report di analisi. 3. Conservazione dei Dati InfoCertLog, al fine di salvaguardare la sicurezza e l integrità dei log salvati ricevuti dalle componenti client o direttamente tramite i protocolli standard di trasmissione,

8 Pagina 8 di 13 Data: Maggio 2012 effettua la memorizzazione su un filesystem cifrato (anche in questo caso attraverso algoritmo Rijndael standard AES o, su richiesta, Serpent o Twofish). La chiave di cifratura é definita automaticamente per mezzo di algoritmi che tengono conto delle caratteristiche hardware e software del server InfoCertLog impedendo l accesso ai dati del sistema attraverso sistemi diversi da InfoCertLog stesso e proteggendoli quindi anche nei casi di duplicazione e/o eventuale sottrazione dei supporti di memorizzazione. Il sistema gestisce il periodo di conservazione dei dati in base ai parametri di configurazione impostati dal cliente e provvede automaticamente alla loro cancellazione trascorso il periodo prestabilito. L eliminazione di una componente client, precedentemente definita, da parte del cliente attraverso le funzioni della consolle di management comporta l eliminazione immediata anche dei relativi log archiviati indipendentemente dai tempi di retention configurati. I dati salvati verranno cancellati automaticamente da InfoCertLog 15 gg dopo la scadenza del contratto di servizio. 4. Reportistica e Analisi dei Dati Il servizio InfoCertLog comprende la produzione di un report annuale contenente i risultati di una serie di analisi effettuate sui log archiviati. I tipi di analisi svolte sui log saranno quelle ritenute utili per soddisfare le richieste di verifica previste dal provvedimento sull'operato degli amministratori di sistema e riguarderanno solo alcune specifiche tipologie di log tra quelli archiviati all interno del sistema InfoCertLog e in particolare i soli log di accesso e altre tipologie di log eventualmente richieste dal provvedimento precedentemente citato. Tra i tipi di analisi che InfoCertLog è in grado di svolgere, per ogni tipologia di log archiviati, saranno effettuate solo quelle possibili in base al contenuto e alla struttura del log stesso. Il contenuto dei report comprende: Raccolta tabulare o grafica dei dati di accesso ai sistemi monitorati da InfoCertLog per il periodo considerato. Analisi dei dati con suddivisioni in base ai parametri utili a soddisfare le richieste di verifica indicate nel provvedimento del Garante. (esempio: numero o frequenza degli accessi, ecc.)

9 Pagina 9 di 13 Data: Maggio 2012 Fino a che il cliente manterrà attivo il servizio InfoCertLog, i report annuali saranno prodotti ogni 12 mesi dalla data di riferimento. Per data di riferimento si intente il giorno e mese di ogni anno corrispondenti alla data di prima attivazione o, in alternativa, altra data comunicata al cliente. I report annuali saranno resi disponibili al cliente all interno della console di management entro 30gg dalla data di riferimento e conterranno i risultati delle analisi dei log acquisiti nei 12 mesi successivi all ultima data di riferimento sopra citata. I report conservati all interno di InfoCertLog e disponibili attraverso l interfaccia web al cliente saranno gli ultimi 5 prodotti, salvo eliminazione di alcuni di tali report da parte del cliente stesso. 5. Installazione Se richiesto, in fase di acquisto del servizio, InfoCertLog può essere fornito con il supporto per l installazione e la prima configurazione che sarà svolto tramite connessione remota al sistema del cliente. Le attività di installazione possono essere iniziate solo dopo la fase di ordine e acquisto che si intende conclusa solo dopo che le seguenti attività sono state completate: Sottoscrizione e ricevimento da parte di InfoCert dell ordine di acquisto compilato in tutte le sue parti Pagamento degli importi secondo le modalità previste al momento dell ordine Compilazione e invio della eventuale documentazione accessoria richiesta (es: modulo richiesta dati per attivazione servizio InfoCertLog).

10 Pagina 10 di 13 Data: Maggio 2012 A seguito del completamento della fase di ordine e acquisto, sarà cura di InfoCert provvedere a contattare il cliente per concordare una data per le attività di installazione da svolgere tramite connessione remota al sistema informatico del cliente. I servizi di supporto e installazione non prevedono interventi on-site presso le sedi del cliente. Sarà cura del cliente rendere accessibili i sistemi su cui dovranno essere installate le componenti client di InfoCertLog (es: verifica disponibilità password di accesso) e rendere disponibili le informazioni tecniche eventualmente richieste. Il servizio di installazione è relativo alle sole componenti di InfoCertLog e non comprende la configurazione dei sistemi e dispositivi affinché questi generino i log richiesti. Tali sistemi e dispositivi dovranno essere stati configurati da parte del cliente o del suo personale tecnico preliminarmente alle attività di installazione di InfoCertLog. La valutazione dei sistemi da monitorare e le tipologie di log da acquisire sarà di competenza del cliente. 6. Assistenza Tecnica Il servizio InfoCertLog è comprensivo dell assistenza tecnica per la risoluzione di malfunzionamenti. Le richieste di assistenza dovranno essere formulate al seguente recapito Gli orari di fruizione del servizio di assistenza tecnica sono i seguenti: giorni lavorativi dal lunedì al venerdì dalle Il servizio prevede la presa in carico della segnalazione entro i 3 giorni lavorativi successivi al ricevimento della richiesta. Il servizio di assistenza è relativo solo alla risoluzione di malfunzionamenti relativi ad InfoCertLog e non comprende attività relative alla risoluzione di problematiche riconducibili ad altri sistemi del cliente. 7. Service Level Agreement 7.1. Componente Server La componente server del servizio InfoCertLog è attiva presso il CED InfoCert. La componente server del servizio InfoCertLog è disponibile, nel 99,50 % dei casi, all interno del seguente orario di servizio: Dalle 8:00 alle 21:00 dei giorni feriali (sabato, domenica e festività infrasettimanali esclusi). I tutti gli altri orari il servizio è normalmente disponibile ma senza alcuna garanzia di funzionamento.

11 Pagina 11 di 13 Data: Maggio 2012 Sono esclusi dal calcolo del tempo di indisponibilità del servizio: Circuiti di accesso fra cliente e il CED InfoCert Manutenzioni programmate Infrastrutture di trasmissione internazionali di terze parti Componente Client Le componenti client di InfoCertLog sono dotate di una doppia cache in cui poter effettuare una memorizzazione locale dei log acquisiti in caso di impossibilità di trasferimento immediato verso la componente server. Nel caso in cui la memoria su disco sia completamente occupata il collettore software non sarà in grado di acquisire i nuovi log prodotti fino a che non si ripristinerà la connessione con il server. Il valore della cache su disco è un parametro impostato in fase di installazione e configurazione del collettore software. La continuità di servizio relativamente all acquisizione dei log della componente client è quindi garantita per interruzioni della connessione tra client e server di durata inferiore al tempo necessario affinché la cache su disco sia completamente occupata. Il valore massimo di durata dell interruzione di connessione tra client e server che non comporti perdita di dati, non può essere un valore definito ma dipende dal valore di spazio disco impostato e dalla quantità di log prodotti durante l interruzione di comunicazione tra client e server. 8. Requisiti Tecnici Per l installazione dei collettori software e il corretto funzionamento di InfoCertLog devono essere rispettati i requisiti minimi di seguito indicati Collettore Software Sono disponibili collettori software per l installazione sui operativi: seguenti sistemi Microsoft Windows: Windows 2000 SP4; Windows XP SP3; Windows Vista; Windows Seven; Windows 2003 server; Windows server Linux: Debian 5 e 6; RHEL 4.x e 5.x; SUSE 10 e 11 a 64 bit; Ubuntu 8.x e 9.x. AIX da versione 5.3 a 6.1 Solaris: SPARC versioni 8, 9 e 10; X86 versione Requisiti Hardware Lo spazio disco necessario per l installazione dei collettori software è: 15 MB per installazione sui sistemi operativi Microsoft Windows (#)

12 Pagina 12 di 13 Data: Maggio MB per installazione sui sistemi operativi Linux (#) 30 MB per installazione su sistemi operativi diversi da Microsoft Windows e Linux (#) (#) lo spazio indicato è relativo solo all installazione di un collettore software e non comprende lo spazio disco eventualmente riservato per memorizzazione locale dei log Connettività e requisiti di rete Connessione internet ISDN o superiore (consigliata connessione permanente almeno ADSL) (*) Ogni macchina su cui è installato un collettore software deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet attraverso le porte 720 TCP e 721 TCP. Ogni dispositivo o macchina che invia log via Syslog o Syslog-NG deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet rispettivamente attraverso le porte 514 UDP e 5140 TCP. (*) i costi di connessione non sono compresi nel servizio InfoCertLog. Per il funzionamento di InfoCertLog è richiesto che la connessione internet sia sempre attiva; nel caso di contratti con tariffe a consumo si consiglia di verificare i propri costi di connessione. 9. Compliance Normativa 9.1. Provvedimento Amministratori di Sistema InfoCertLog consente al cliente di soddisfare le richieste tecniche del provvedimento sull operato degli amministratori di sistema (*) e, in particolare, garantisce la completezza, l inalterabilità e l integrità dei dati acquisiti e conservati all interno della componente server. La conformità completa al provvedimento sopra citato dipende non solo da InfoCertLog ma anche dalle scelte organizzative, dalle configurazioni dei sistemi del cliente che generano i log e dalle valutazioni fatte in merito ai sistemi da monitorare e ai log da acquisire. (*) Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008 e successive modificazioni.

13 Pagina 13 di 13 Data: Maggio D. Lgs. 196/2003 (c.d. Legge Privacy ) Infocertlog consente di soddisfare anche le misure minime previste dall art. 33 del d.lgs. 196/03 (Codice in materia di protezione dei dati personali) applicabili al sistema e in particolare: Sistema di autenticazione per accesso alla console di management che prevede la possibilità di cambio password in autonomia da parte dell utente, controllo di scadenza priodica della password, controllo della lunghezza minima della password e verifica che in occasione dei cambi password le nuova parola chiave sia diversa dalla precedente. Backup periodico dei dati conservati all interno della componente server. Protezione dall accesso non autorizzato ai dati scambiati su rete pubblica mediante utilizzo del protocolo https per accesso alla console di management e mediante possibilità di cifratura dei dati trasmessi tra componenti client e componente server. Adozione di idonei strumenti di protezione dei dati conservati nella componente server contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale.

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

CONDIZIONI GENERALI DI CONTRATTO Servizio InfoCertLog

CONDIZIONI GENERALI DI CONTRATTO Servizio InfoCertLog DEFINIZIONI Ai fini del presente contratto si intende per: - InfoCert : la InfoCert S.p.A., con sede legale in Roma, Piazza Sallustio n. 9 P. IVA 07945211006, call center 199. 500.130, mail: info@infocert.it,

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Manuale dell utente di Subito Web

Manuale dell utente di Subito Web Manuale dell utente di Subito Web Il software descritto in questo manuale è stato fornito con contratto di licenza d uso e può essere utilizzato solo in conformità con i termini del contratto. Informazioni

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

OMS - Optical Management Software Vers. 1.00

OMS - Optical Management Software Vers. 1.00 OMS - Optical Management Software Vers. 1.00 Software gestionale per ottici La caratteristica principale di OMS è quella di essere estremamente semplice nell'uso. Questo è possibile in quanto si sono utilizzati

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE DEFINIZIONI Ai fini del presente contratto si intende per: - Contratto : denominato anche Contratto per l uso del Servizio Indagini Finanziarie indica le presenti Condizioni Generali di Contratto, la Richiesta

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza

MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza SCHEDA ILLUSTRATIVA MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza MedicalNote è un nuovo prodotto software dedicato alla compilazione, corretta e senza errori, della scheda medica conforme

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Allegato Tecnico al Contratto di Servizio

Allegato Tecnico al Contratto di Servizio FatturaPA Fatturazione elettronica verso la Pubblica Amministrazione Allegato Tecnico al Contratto di Servizio Allegato Tecnico al Contratto di Servizio fattura PA Versione gennaio 20145 Pagina 1 di 7

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

La procedura informatica del sistema di Incident Reporting. Manuale d uso a cura di Renata De Candido

La procedura informatica del sistema di Incident Reporting. Manuale d uso a cura di Renata De Candido La procedura informatica del sistema di Incident Reporting Manuale d uso a cura di Renata De Candido L ARSS ha implementato una procedura informatica che consente la registrazione e l archiviazione dei

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

TFR On Line PREMESSA...3 ACCESSO AD ARGO TFR ON LINE...5

TFR On Line PREMESSA...3 ACCESSO AD ARGO TFR ON LINE...5 PREMESSA...3 ACCESSO AD ARGO TFR ON LINE...5 AVVIO RAPIDO...7 SELEZIONE DEL DIPENDENTE...8 LEGGIMI...8 MANUALE...8 GUIDA INVIO FILE...9 CERCA DIPENDENTE...9 INSERIMENTO DEI DATI DI SERVIZIO...11 ELABORAZIONE

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS]

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] 1 1 - OPERAZIONI PRELIMINARI INTRODUZIONE Il modulo KNX-ETS è un componente software aggiuntivo per KONNEXION, il controller web di supervisione di Domotica

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

PARAMETRI. Guida all installazione

PARAMETRI. Guida all installazione PARAMETRI Guida all installazione 1 INTRODUZIONE Il prodotto Parametri 2009 consente di determinare i ricavi o compensi realizzabili da parte dei contribuenti esercenti attività d impresa o arti e professioni

Dettagli

Archive: Make it easy!

Archive: Make it easy! Archive: Make it easy! Archive: everywhere! Archive: for everyone! Archive: Make it easy! DEMAdoc rende facile l archivio: pratico, efficace, di agevole utilizzo è un sistema web based di gestione (archiviazione,

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

PARAMETRI 2012 P.I. 2011. Guida all installazione

PARAMETRI 2012 P.I. 2011. Guida all installazione PARAMETRI 2012 P.I. 2011 Guida all installazione 1 INTRODUZIONE Il prodotto PARAMETRI 2012 consente di stimare i ricavi o compensi realizzabili da parte dei contribuenti esercenti attività d impresa o

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte TIS-Office la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre varie soluzioni

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte TIS-Web : la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre una

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli