*$5$3(5/$)251,785$',816,67(0$', 6,&85(==$3(5,/&(1752&2081,&$7,92'(/

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "*$5$3(5/$)251,785$',816,67(0$', 6,&85(==$3(5,/&(1752&2081,&$7,92'(/"

Transcript

1 $//(*$72&$3,72/$727(&1,&2 *$5$3(5/$)251,785$',816,67(0$', 6,&85(==$3(5,/&(1752&2081,&$7,92'(/ 0,1,67(52'(// (&2120,$('(//(),1$1=(

2 ,1',&(,1752'8=,21( &(57,),&$=,21,'(//,035(6$ &$5$77(5,67,&+('(// $778$/(6,67(0$ 2**(772'(//$)251,785$ '(6&5,=,21('(//$)251,785$ 5.1 EVOLUZIONE DELLA SOLUZIONE PER LA RILEVAZIONE DELLE INTRUSIONI...8 /LFHQ]H6RIWZDUHSHU,'6 +DUGZDUHULFKLHVWRSHU,' Affidabilità dei server Scalabilità dei server Inaccessibilità e sicurezza Tolleranza alle condizioni ambientali Requisiti hardware minimi per i sensori di tipo network-based Requisiti hardware minimi per il server ISS SiteProtector Requisiti hardware minimi del server Event Collector DataBase Requisiti hardware minimi per il server ISS Security Fusion Module Accessori Hardware Manutezione dell hardware e del software RGDOLWjGLLQVWDOOD]LRQH 5.2 AGGIORNAMENTO DELL APPLICATION GATEWAY...19 /LFHQ]H6RIWZDUHSHUO DJJLRUQDPHQWRGHOO $SSOLFDWLRQ*DWHZD\ +DUGZDUH 0RGDOLWjGLXSJUDGH 5.3 RINNOVO SOFTWARE FIREWALL E IDS PREESISTENTI LQQRYROLFHQ]HPDLQWHQDQFHVRIWZDUHILUHZDOOH,'6 +DUGZDUH 0RGDOLWj '2&80(17$=,21( 6.1 DOCUMENTAZIONE RELATIVA AI PRODOTTI DOCUMENTAZIONE RELATIVA AL PROGETTO DOCUMENTAZIONE TECNICA DEI SISTEMI DOCUMENTAZIONE GESTIONE DEL SISTEMA...24 &$5$77(5,67,&+('(,6(59,=, 7.1 SERVIZI DI CONSEGNA, INSTALLAZIONE E CONFIGURAZIONE DEL SISTEMA SERVIZI DI PERSONALIZZAZIONE E DI SUPPORTO SPECIALISTICO SERVIZIO DI MANUTENZIONE DEL INTRUSION DETECTION SYSTEM DQXWHQ]LRQHSUHYHQWLYD 0DQXWHQ]LRQHFRUUHWWLYD /LYHOOLGLVHUYL]LR 7.4 SERVIZI DI ADDESTRAMENTO ALL UTILIZZO DEI SISTEMI (48,6,7,',&21)250,7 /82*2',/$9252

3 ,1752'8=,21( Il presente Capitolato Tecnico disciplina gli aspetti tecnici della fornitura delle apparecchiature per l adeguamento infrastrutturale di sicurezza perimetrale del Ministero dell Economia e delle Finanze e dei servizi a questa connessi. Nel corpo del Capitolato si ricorrerà più volte ad alcuni termini a cui verrà attribuito il seguente significato: &DSLWRODWR7HFQLFR, il presente documento; 6LVWHPD l insieme delle componenti hardware, dei relativi sistemi operativi, delle licenze software applicative, delle licenze di PDLQWHQDQFH per gli applicativi e dei servizi connessi; 0DQXWHQ]LRQH l insieme delle operazioni atte a mantenere in efficienza e/o ripristinare la funzionalità delle soluzioni richieste nel presente Capitolato Tecnico; )RUQLWXUD, la vendita del sistema ed i relativi servizi di consegna, installazione, configurazione, collaudo e manutenzione in garanzia; &RPPLWWHQWH, la CONSIP S.p.A.;,PSUHVD, l Impresa aggiudicataria che può essere eventualmente mandataria di un RTI (Raggruppamento Temporaneo d Impresa) $PPLQLVWUD]LRQH, il Ministero dell Economia e delle Finanze; &HQWUR &RPXQLFDWLYR, CED presso il quale sono attestati gli apparati che gestiscono gli accessi dall esterno al Ministero dell Economia e delle Finanze.

4 &(57,),&$=,21,'(//,035(6$ All Impresa viene richiesta la certificazione ISO-9001/2000 così come indicato nel Bando di gara al punto III in corso di validità per: i sevizi di progettazione e sviluppo di sistemi informatici; la progettazione, realizzazione ed erogazione dei servizi di consulenza sui sistemi informatici; l'erogazione dei servizi di installazione; la realizzazione ed erogazione dei servizi di manutenzione di hardware. Il mantenimento della validità della certificazione viene richiesto anche per tutto l arco della durata del contratto. Dovrà essere prodotta tutta la certificazione (anche in autocertificazione) attestante la sussistenza di tutti i suddetti requisiti.

5 &$5$77(5,67,&+('(// $778$/(6,67(0$ La parte del sistema di sicurezza attualmente impiegato presso il Centro Comunicativo dell Amministrazione, interessata al presente Capitolato Tecnico, si compone delle seguenti componenti: 1 Cluster Firewall CheckPoint FireWall-1, composto da 3 nodi in alta affidabilità, a difesa dagli accessi pubblici da Internet e dalla rete Rupa; 2 Intrusion Detection Network Sensor (IDS), posti a monte e a valle del Firewall perimetrale; 1 Sistema di management degli IDS, posizionato sulla rete di management; 1 Cluster Firewall Raptor, composto da 2 nodi, col compito di gestire gli accessi applicativi (Application Gateway); 1 Cluster Firewall CheckPoint FireWall-1, composto da 3 nodi in alta affidabilità a difesa degli accessi dalla rete Interdominio. In particolare i due IDS sono composti da: 1 nodo Sun Enterprise 220R Sistema Operativo Solaris 7.0 Software IDS ISS RealSecure Network Sensor Il Cluster Firewall Raptor è così costituito: IBM Netfinity 7100 Rack mounted; 2 processori Pentium III Xeon 550MHz (supporto fino a 4); 1 GB di SDRAM ECC RDIMM 100MHz 4x256 (supporto fino a 16GB con ECC); 1 controller ServerRaid-4m Ultra 160 SCSI a 2 canali 64MB di cache; 1 Lettore CD-Rom 40x; 1 Scheda video 3D SVGA 4MB SGRAM; 1 Monitor IBM G x768 85Hz conforme MPRII TCO99; 3 Dischi rigidi da 18,2 GB Ultra 160 SCSI rpm (RAID 0,1,5) HotSwap (supporto fino a 255GB di storage interno); 1 Unità a nastro DDS-4 20/40 GB 4mm; 2 schede di rete 10/100 Mbit su bus PCI. Il Cluster Firewall CheckPoint Firewall-1 è così costituito: 3 nodi Sun Enterprise 200R in bilanciamento del carico; Sistema Operativo Solaris 8.0 Software di clustering StoneBeat FullCluster 3.0 Software firewall CheckPoint FireWall-1 NG AI

6 2**(772'(//$)251,785$ Il presente Capitolato Tecnico contiene le specifiche tecniche relative alla: evoluzione dell attuale infrastruttura di sicurezza del Centro Comunicativo dell Amministrazione; fornitura di ulteriori sistemi di sicurezza per la protezione dell infrastruttura; rinnovo licenze di PDLQWHQDQFH dei prodotti software già installati; prestazione dei servizi di consegna, installazione, configurazione, collaudo, manutenzione in garanzia dell intera fornitura e di assistenza per la personalizzazione della soluzione. L attuale configurazione hardware/software dovrà essere aggiornata per migliorare le politiche di sicurezza relative all accesso alla rete dell Amministrazione, aumentare la capacita di rilevazione delle intrusioni ed evidenziare le eventuali vulnerabilità presenti.

7 '(6&5,=,21('(//$)251,785$ L evoluzione proposta ha lo scopo di consolidare e accrescere l efficacia delle misure di sicurezza attualmente esistenti. I punti sui quali verterà la fornitura sono sinteticamente descritti nell elenco che segue e sviluppati più avanti nel Capitolato Tecnico: Evoluzione della soluzione per la rilevazione delle intrusioni: o acquisizione di 4 sensori di rete (network-based), da posizionare nelle zone esposte agli accessi esterni; o acquisizione di 5 sistemi di rilevazione e prevenzione delle intrusioni orientate al sistema (host-based), a monitoraggio di alcuni server della rete ad accesso pubblico (DMZ); o introduzione di uno scanner di rete per individuare preventivamente nuove vulnerabilità della rete e dei sistemi su di essa attestati; o acquisizione di un modulo per la gestione centralizzata degli eventi provenienti dai sistemi di rilevazione e prevenzione delle intrusioni e la correlazione con quelli provenienti dallo scanner di rete; Aggiornamento dell Application Gateway; Rinnovo PDLQWHQDQFH software firewall e IDS preesistenti. In relazione all acquisizione di 4 sensori di rete, è stato ritenuto opportuno individuare una moderna tecnologia specializzata, hardware e software, che consenta al contempo di contenere l importo della spesa. Tale soluzione tecnologica presuppone l uso di componenti hardware specializzate nel fornire al meglio un unico servizio, che possono essere adeguatamente configurate dal produttore, evitando la delicata ed onerosa fase di hardening. I sistemi costruiti conformemente alla suddetta tecnologia sono comunemente noti come DSSOLDQFH. Tali sistemi sono realizzati per erogare il solo servizio loro assegnato e, essendo privi di qualsiasi altra funzionalità, sono in grado di garantire la massima sicurezza ed il miglior livello prestazionale. L implementazione di sonde IDS host-based, su alcuni server della rete ad accesso pubblico, consente di rilevare e bloccare in tempo reale le intrusioni nel sistema, analizzando tutte le connessioni di rete, i log e gli eventi di sistema. Tali sonde possono, inoltre, monitorare il traffico generato dalle applicazioni, in particolare quelle che prevedono l utilizzo di pagine WEB ad accesso sicuro (mediante SSL); questo tipo di traffico, infatti, transita cifrato sulla rete e non può quindi essere analizzato finché non è arrivato sul sistema di destinazione. Un altro componente necessario al consolidamento del livello di sicurezza dell infrastruttura del MEF è un apparato per ricercare le vulnerabilità dei sistemi in rete. Questo, lavorando sinergicamente ai sensori di rilevazione delle intrusioni, fornisce un valido aiuto nella configurazione dei sistemi di rete e applicativi, analizzando ed

8 evidenziando tutte le vulnerabilità tralasciate durante la prima configurazione o scoperte dai produttori hardware e software successivamente. A quanto sopra descritto si è ritenuto opportuno aggiungere anche un collettore centralizzato degli eventi, che permetta la correlazione automatizzata tra i dati relativi alle vulnerabilità e le segnalazioni dei sensori, su un unico centro di raccolta. Per quanto riguarda invece l aggiornamento dell Application Gateway, al fine di elevare la sicurezza ai più alti livelli consentiti dal mercato e dalle moderne tecnologie, è necessario garantire che il software applicativo fornisca una solida protezione dagli attacchi e ne permetta una gestione flessibile e intuitiva, consentendo una configurazione semplice e adeguata alle esigenze di inviolabilità della rete medesima. Il cluster, che attualmente ospita l Application Gateway, supporta unicamente l alta disponibilità, mantenendo in stato passivo il secondo nodo e ponendolo in stato attivo solo in caso di fault del primo (modalità DFWLYHWRSDVVLYH). Il nuovo Sistema deve invece consentire la possibilità di utilizzare entrambi i nodi contemporaneamente (modalità DFWLYHWRDFWLYH), massimizzando il throughput, tramite il bilanciamento del carico tra i nodi, e consentendo lo svolgimento delle attività di rete con un maggiore livello di performance. È infine opportuno ribadire che l efficienza dei sistemi di sicurezza, quali firewall e sonde IDS, risiede principalmente nell aggiornamento costante delle funzionalità e delle basi di conoscenza degli attacchi esistenti. Il principale elemento per consolidare gli attuali sistemi di sicurezza consiste, quindi, nel rinnovo delle licenze di PDLQWHQDQFH, che garantiscono la possibilità di aggiornare il software degli applicativi citati. (! #"$%& '%( ) #(!*% L evoluzione dell infrastruttura della soluzione per la rilevazione delle intrusioni prevede la seguente fornitura: sensori IDS o 4 dispositivi tipo DSSOLDQFH ciascuno con funzionalità di una sonda ISS RealSecure Network; o 5 sensori di tipo ISS RealSecure Server Sensor; gestione centralizzata e correlazione degli eventi o 1 modulo di tipo ISS RealSecure SiteProtector; o 1 modulo di tipo ISS RealSecure Event Collector; o 1 modulo di tipo ISS RealSecure SiteProtector Security Fusion Module; Network Vulnerability Assessment o 1 scanner di rete di tipo ISS Internet Scanner; La fornitura di eventuali nuove versioni dei software sopra elencati deve essere

9 HEW LETT PACKARD HEW LETT PACKARD HEW LETT PACKARD HEW LETT PACKARD S D S D S D < concordata in anticipo con il Committente, le cui caratteristiche sono descritte sinteticamente nella figura seguente. NS HS Appliances Host Host Host Host Host +,-./ DB +,-./ SP +,-./ FM IS 8:9$;9<>=$? =>E : ISS SiteProtecor; ISS Internet Scanner; : Event Collector DataBase; ISS Server Sensor; GIH : ISS Fusion ISS Network Sensors Fornitura completa di Hardware e Software )LJXUD Schema sintetico del sistema di rilevazione delle intrusioni evoluto. Nei paragrafi seguenti sono descritte dettagliatamente le caratteristiche della suddetta fornitura. Inoltre l Impresa dovrà farsi carico dell installazione e configurazione dell intera soluzione con modalità tali da minimizzarne l impatto sull esercizio della rete oggetto dell evoluzione. Per cui nell Offerta Tecnica dovranno essere descritte in dettaglio tali modalità. Tale Offerta Tecnica è da intendersi meramente esemplificativa nei tempi di applicazione, i quali dovranno essere concordati con il Committente. /LFHQ]H6RIWZDUHSHU,'6 La fornitura deve includere le seguenti licenze software: Fornitura del solo Software 3URGRWWR/LFHQ]D0DLQWHQDQFH &RGLFH 4XDQWLWj ISS RealSecure SiteProtector (in bundle con ISS RealSecure Network Sensor) 1

10 3URGRWWR/LFHQ]D0DLQWHQDQFH &RGLFH 4XDQWLWj 0DLQWHQDQFH ISS RealSecure SiteProtector ISS RealSecure Network Sensor 0DLQWHQDQFH ISS RealSecure Network Sensor ISS RealSecure SiteProtector Security Fusion Module per 250 indirizzi IP 0DLQWHQDQFH ISS RealSecure SiteProtector Security Fusion Module (in bundle con ISS RealSecure Network Sensor) RNE-1-P-E (se non in bundle con gli appliance) RNE-1-M-E (se non in bundle con gli appliance) RSFM-250-P-E RSFM-250-M-E 3 anni 4 4 x 3 anni ISS RealSecure Server Sensor (Licenza per 5 Sonde) RSV-5-P-E anni 0DLQWHQDQFH ISS RealSecure Server Sensor (per 5 Sonde) RSV-5-M-E 3 anni ISS Internet Scanner per 250 indirizzi IP NSB-250-P-E 1 0DLQWHQDQFH ISS Internet Scanner per 250 indirizzi IP NSB-250-M-E 3 anni Sistema Operativo Microsoft Windows 2000 Advanced Server Service Pack aggiornate Sistema Operativo Microsoft Windows 2000 Advanced Server Service Pack aggiornate SQL Server 2000 Service Pack aggiornate (Database Server SiteProtector) Sistema Operativo Microsoft Windows 2000 Advanced Server Service Pack aggiornate Sistema Operativo Microsoft Windows 2000 Professional Ser. Pack aggiornate (Software di base per Server ISS SiteProtector) (Software di base per Server ISS Event Collector DataBase) (Software di base per Server ISS Event Collector DataBase) (Software di base per Server ISS Security Fusion Module) (Software di base per Server ISS Internet Scanner) DUGZDUHULFKLHVWRSHU,'6 L hardware richiesto nella presente fornitura, indicato sinteticamente nella figura 1, è elencato nelle tabelle che seguono nei paragrafi da al Il server che ospiterà il software ISS Iternet Scanner verrà messo a disposizione dall Amministrazione. Nei successivi paragrafi sono espresse le caratteristiche che l hardware richiesto deve soddisfare. $IILGDELOLWjGHLVHUYHU

11 Verranno escluse dalla gara le Imprese che proporranno, per questa fornitura, server classificabili come prototipi, versioni pre-serie o costruite ad-hoc per l occasione, per i quali manca qualsiasi riscontro di mercato sulla validità in generale e sull affidabilità in particolare. In merito all affidabilità di alcuni componenti specifici del Server ritenuti fondamentali, si richiede che i chip-set per la scheda madre di sistema siano consolidati e collaudati e siano effettivamente in produzione da almeno quattro mesi. I server proposti, al fine di rilevare e gestire temperature interne di funzionamento eccessivamente elevate per l integrità del processore stesso, devono rispondere ad almeno uno dei seguenti requisiti minimi: presenza di meccanismi interni o esterni al processore per l introduzione di stati d attesa artificiali nel ciclo di lavoro del processore stesso; presenza di meccanismi interni o esterni al processore per la riduzione della frequenza di lavoro del processore stesso. Non viene pertanto ammesso che il processore determini un blocco incontrollato del sistema, anche se ad evidente scopo protettivo nei propri confronti (es.: shutdown repentino, con conseguente perdita dei processi in corso e dei rispettivi dati, e con conseguenti rischi per la consistenza del file-system e dei database). 6FDODELOLWjGHLVHUYHU In merito alla scalabilità, vengono definiti i seguenti requisiti minimi: possibilità di incremento della quantità di memoria RAM da un minimo di 2GB fino ad almeno 4GB; possibilità di sostituzione del processore con un altro nell ambito della stessa serie di processori ed avente una frequenza di lavoro maggiore; possibilità di aggiunta di altri processori identici a quelli già installati, direttamente sulla scheda madre di sistema già esistente. Al fine di garantire anche un significativo ritorno degli investimenti effettuati dalle Amministrazioni, i tipi di scalabilità precedentemente descritti devono poter avvenire: senza la necessità di sostituzione della scheda madre di sistema; senza la necessità di sostituzione dei già esistenti banchi di memoria, se l ampliamento determina il passaggio fino a 4 GB complessivi di memoria installata. Vengono invece ammessi i seguenti interventi: sostituzione dei già esistenti banchi di memoria RAM, se l ampliamento determina il passaggio a 8 o più GB complessivi di memoria installata;

12 aggiornamento del BIOS (se necessario alla corretta configurazione del nuovo processore) e la normale configurazione della frequenza di lavoro e della tensione di alimentazione del processore. Inoltre, al fine di garantire la massima capacità di espandibilità delle apparecchiature offerte, queste devono rispettare i seguenti requisiti minimi: possibilità di futura sostituzione delle unità disco esistenti con altre più capienti; predisposizione all aggiunta di altre schede di rete; predisposizione all aggiunta di altri controller per unità disco (es.: RAID-5, Serial-ATA, Fiber-Channel, ecc.).,qdffhvvlelolwjhvlfxuh]]d In merito agli aspetti relativi all inaccessibilità ed alla sicurezza dei server (di cui ai paragrafi , e ) e nell ottica della riduzione dei potenziali rischi conseguenti a manomissioni, anche involontarie, da parte di personale non qualificato o non addetto, si identificano i seguenti requisiti minimi. Inaccessibilità: o blocco logico (con chiave) o protezione fisica (con sportello dotato di serratura) dei comandi di accensione/spegnimento/reset del server; o blocco, con chiave, del funzionamento delle periferiche di input (può essere la stessa chiave di cui sopra); in alternativa, viene ammessa la possibilità di bloccare l utilizzo delle suddette periferiche attraverso l impostazione di una password di blocco del sistema; o apertura del cabinet con serratura e chiave dedicata; Sicurezza: o BIOS proteggibile con password da modifiche; o possibilità di inibire da bios il boot del sistema dalle unità FDD e DVD- ROM. 7ROOHUDQ]DDOOHFRQGL]LRQLDPELHQWDOL Al fine di stabilire i limiti di utilizzo dei server oggetto della fornitura, si definiscono i limiti minimo e massimo di temperatura ed umidità ambientale. temperatura ambientale, min-max: C umidità ambientale relativa, min-max: 20-80% Per cui tutto l hardware della fornitura dovrà essere in grado di operare in sicurezza e senza subire malfunzionamenti di qualsiasi natura nei limiti sopra esposti. 5HTXLVLWLKDUGZDUHPLQLPLSHULVHQVRULGLWLSRQHWZRUNEDVHG

13 Si richiede la fornitura di 4 (quattro) sensori di rete (ISS RealSecure Network Sensor), sotto forma di DSSOLDQFH (vedi in figura 1 gli NS), FKH VLDQR GHOORVWHVVR PRGHOOR H PDUFD e che soddisfino i requisiti hardware riportati nella seguente tabella. 5HTXLVLWR 5LFKLHVWR &KDVVLV - Tipologia $SSOLDQFH Rackmount - Dimensione massima 2U Rack 3URFHVVRUH - Tecnologia CISC 1XPHUR GL SRUWH GL PRQLWRULQJ 1 1XPHURGLSRUWHGLJHVWLRQH 1 0LQLPD ODUJKH]]D GL EDQGD DJJUHJDWD0ESV $JJUHJD]LRQH GHO IOXVVR GL SRUWD 200 6XSSRUWRIXOOGXSOH[QDWLYR Si 0HPRULDGLPDVVD ridondata Si 5HTXLVLWLKDUGZDUHPLQLPLSHULOVHUYHU,666LWH3URWHFWRU Nella tabella riportata di seguito sono indicati i requisiti hardware da soddisfare in relazione alla fornitura del server applicativo ISS SiteProtector (SP di figura 1). Tali requisiti sono da intendersi come minimi salvo diversa indicazione. 5HTXLVLWR &KDVVLV - Tipologia Server - Dimensione (max) 4U Rack 3URFHVVRUH - Tecnologia CISC - Quantità 2 - Frequenza di calcolo (GHz) 2.8 6FKHGD0DGUH - Processori supportati 4 %XVGLVLVWHPD - Frequenza (MHz) 400 5LFKLHVWR 0HPRULD5$0 - Capacità (GB) 2 (espandibile a 8) - Tipologia SDRAM/DDR - Sistema di protezione ECC &RQWUROOHUGLVFKLLQWHUQL - Quantità 1 - Interfaccia Ultra3 SCSI

14 5HTXLVLWR - Livelli RAID supportati RAID1 e RAID5 'LVFKLLQWHUQL - Quantità 3 - Capacità singolo disco (GB) 18 - Funzionalità hot-swap Si - Velocità di rotazione rpm - Interfaccia Ultra3 SCSI,QWHUIDFFHGLUHWH/$1 - Quantità 3 - Tipologia di connettore RJ45 - Pile protocollari supportate TCP/IP 5LFKLHVWR - Standard supportati 10BASE-T/100BASE-TX 'ULYHIORSS\ - Quantità 1 - Formato Capacità 1.44 MB 'ULYH'9'520 - Quantità 1 - Velocità 24x - Bootable Si - Interfaccia EIDE/SCSI - Formati supportati CD-R, CD-ROM, CD-RW, DVD- ROM 'ULYHSHUXQLWj DQDVWUR 6ORWGLHVSDQVLRQH FRPSOHVVLYL $SSDUDWRGL DOLPHQWD]LRQH - Quantità 1 - Tecnologia DAT 20 GB (non compressi) - Nastri (20 GB non compressi) 5 4 PCI a 64 bit e 100 MHz Ridondato e di tipo hot-plug 9HQWROD Ridondata e di tipo hot-plug 5HTXLVLWLKDUGZDUHPLQLPLGHOVHUYHU(YHQW&ROOHFWRU'DWD%DVH Nella tabella riportata di seguito sono indicati i requisiti hardware da soddisfare in relazione alla fornitura del server che ospiterà il DataBase degli eventi (DB di figura 1). Tali requisiti sono da intendersi come minimi salvo diversa indicazione.

15 5HTXLVLWR &KDVVLV - Tipologia Server - Dimensione (max) 4U Rack 3URFHVVRUH - Tecnologia CISC - Quantità 4 - Frequenza di calcolo (GHz) 2.8 6FKHGD0DGUH - Processori supportati 4 %XVGLVLVWHPD - Frequenza (MHz) 400 5LFKLHVWR 0HPRULD5$0 - Capacità (GB) 4 (espandibile fino a 16) - Tipologia SDRAM/DDR - Sistema di protezione ECC &RQWUROOHUGLVFKL LQWHUQL - Quantità 1 - Interfaccia Ultra3 SCSI - Livelli RAID supportati RAID1 e RAID5 'LVFKLLQWHUQL - Quantità 3 - Capacità complessiva in configurazione RAID 5 (GB) - Funzionalità hot-swap Si Velocità di rotazione rpm - Interfaccia Ultra3 SCSI 6ORWGLHVSDQVLRQH FRPSOHVVLYL,QWHUIDFFHGLUHWH/$1 - Quantità 3 - Tipologia di connettore RJ45 - Pile protocollari supportate TCP/IP 4 PCI a 64 bit e 100 MHz - Standard supportati 10BASE-T/100BASE-TX 'ULYHIORSS\ - Quantità 1 - Formato Capacità 1.44 MB 'ULYH'9'520 - Quantità 1 - Velocità 24x - Bootable Si - Interfaccia EIDE/SCSI

16 'ULYHSHUXQLWjD QDVWUR 5HTXLVLWR 5LFKLHVWR - Formati supportati CD-R, CD-ROM, CD-RW, DVD- ROM - Quantità 1 - Tecnologia DAT 20 GB (non compressi) - Nastri (20 GB non compressi) $SSDUDWRGLDOLPHQWD]LRQH Ridondato e di tipo hot-plug 9HQWROD Ridondata e di tipo hot-plug 5HTXLVLWLKDUGZDUHPLQLPLSHULOVHUYHU,666HFXULW\)XVLRQ0RGXOH Nella tabella riportata di seguito sono indicati i requisiti hardware da soddisfare in relazione alla fornitura del server ISS RealSecure SiteProtector Security Fusion Module (FM di figura 1). Tali requisiti sono da intendersi come minimi salvo diversa indicazione. 5HTXLVLWR &KDVVLV - Tipologia Server - Dimensione (max) 4U Rack 3URFHVVRUH - Tecnologia CISC - Quantità 2 - Frequenza di calcolo (GHz) 2.8 6FKHGD0DGUH - Processori supportati 4 %XVGLVLVWHPD - Frequenza (MHz) 400 5LFKLHVWR 0HPRULD5$0 - Capacità (GB) 2 (espandibile fino a 16) - Tipologia SDRAM/DDR &RQWUROOHUGLVFKL LQWHUQL - Sistema di protezione ECC - Quantità 1 - Interfaccia Ultra3 SCSI - Livelli RAID supportati RAID1 e RAID5 'LVFKLLQWHUQL - Quantità 3 - Capacità singolo disco (GB) 40 - Funzionalità hot-swap Si - Velocità di rotazione rpm

17 6ORWGLHVSDQVLRQH FRPSOHVVLYL,QWHUIDFFHGLUHWH /$1 5HTXLVLWR - Interfaccia Ultra3 SCSI - Quantità 3 - Tipologia di connettore RJ45 - Pile protocollari supportate TCP/IP 5LFKLHVWR 4 PCI a 64 bit e 100 MHz - Standard supportati 10BASE-T/100BASE-TX 'ULYHIORSS\ - Quantità 1 - Formato Capacità 1.44 MB 'ULYH'9'520 - Quantità 1 - Velocità 24x - Bootable Si - Interfaccia EIDE/SCSI - Formati supportati CD-R, CD-ROM, CD-RW, DVD- ROM 'ULYHSHUXQLWjD QDVWUR $SSDUDWRGL DOLPHQWD]LRQH - Quantità 1 - Tecnologia DAT 20 GB (non compressi) - Nastri (20 GB non compressi) 5 Ridondato e di tipo hot-plug 9HQWROD Ridondata e di tipo hot-plug $FFHVVRUL+DUGZDUH Nel presente Capitolato Tecnico per accessori hardware si intende la fornitura dei seguenti componenti: Console Video; HUB/Switch; Armadio RACK. Tali componenti sono descritti nel seguito. La console video per la gestione dei server dovrà essere del tipo a montaggio interno al rack da 19. Deve consistere in un vassoio scorrevole a scomparsa di supporto per il mouse, tastiera e monitor LCD e in uno switch di controllo per 8 server.

18 Tale console dovrà soddisfare i seguenti requisiti minimi: 5HTXLVLWR 5LFKLHVWR &KDVVLV - Tipologia Rackmount Keyboard Drawer / KVM Switch - Dimensione (max) 1U Rack 0RQLWRU - Tipologia Rackmount LCD Monitor - Dimensione (max) 2U Rack - Diagonale schermo (max) 17 - Risoluzione schermo (min) 1024 x 768 3HULIHULFDGLLQVHULPHQWR - Tastiera qwerty LayOut Italiano 3HULIHULFDGLSXQWDPHQWR Mouse 3RUWHVZLWFKPLQ 8 / 8 / 8 0RXVH7DVWLHUD9LGHR Sono ammesse soluzioni console formate da un unico apparato che abbia tutte le caratteristiche sopra descritte. Lo HUB/Switch deve permettere la connessione di tutte le componenti della soluzione di rilevazione delle intrusioni precedentemente descritte. Tale HUB/Switch dovrà soddisfare i seguenti requisiti minimi: 5HTXLVLWR +XE6ZLWFK - Porte 24 - Dimensione (max) 1U Rack 5LFKLHVWR In base ai requisiti espressi nei precedenti paragrafi, l Impresa dovrà fornire un rack progettato appositamente per ospitare i succitati macchinari nel rispetto delle normative europee in materia. Tale rack dovrà possedere le seguenti caratteristiche: montaggio a pavimento; altezza interna 42 unità rack, larghezza interna 19 ; antiribaltamento; porta anteriore con apertura a 180 provvista di serratura con chiave; porta posteriore con apertura a 180 provvista di serratura con chiave; porte laterali in acciaio a fissaggio interno; guide passacavi; due line-cord posteriori di alimentazione forniti di prese multi-standard a 45, provvisti di un interruttore magneto-termico conforme alle normative europee in materia e spina 32A monofase; sistema di ventilazione adeguato alle necessità di aerazione dei sistemi ospitati;

19 predisposizione al montaggio dei sistemi server su ripiani estraibili a slitta per facilitarne la manutenzione; predisposizione al montaggio di sistemi sprovvisti delle alette di fissaggio in tecnica 19 ; attacco di messa a terra. 0DQXWH]LRQHGHOO KDUGZDUHHGHOVRIWZDUH L Impresa dovrà fornire per tutto il nuovo hardware 12 mesi di garanzia da malfunzionamenti. La manutenzione sarà erogata dal fornitore con le modalità illustrate al paragrafo RGDOLWjGLLQVWDOOD]LRQH L Impresa è tenuta a redigere e concordare con il Committente e l Amministrazione un piano dei sopralluoghi dei locali in cui verranno ospitati i suddetti apparati e ad avviare le relative attività ispettive finalizzate a raccogliere e/o completare le informazioni necessarie ad una corretta installazione in termine degli spazi occupati, dei necessari punti LAN, prese di alimentazione elettrica e orari in cui espletare le diverse operazioni. Dopo aver verificato quanto prima detto, si potrà procedere alla redazione di un dettagliato piano per il montaggio e l installazione degli apparati che dovrà essere validato dal Committente. L Impresa provvederà affinché il nuovo hardware venga configurato e testato prima di essere attestato sulla rete del MEF. Dopo essersi accertati che la configurazione sia congruente con i parametri della rete, potrà proseguire al collegamento dei server ISS SiteProtector e, successivamente, all allacciamento degli apparati di rilevazione delle intrusioni. L attività di installazione dovrà procedere per gradi, solo dopo aver effettuato un backup completo di tutti i sistemi coinvolti e creato, se possibile, un immagine delle partizioni contenenti i sistemi operativi e i dati. L installazione degli apparati che possono comportare disservizi e fermi di applicazioni, dovranno essere eseguite in una fascia oraria in cui si preveda il minimo degli accessi ai servizi da questi erogati, presumibilmente tra le e le 06.00, prevedendo, eventualmente, anche un fermo minimo di questi. $JKJLMNOQPRTS O!UMWVS XX $Y$Y$XLZ>P!U LMO *PU S [\P] Per quanto riguarda l Application Gateway, attualmente realizzato mediante il software Raptor Firewall 6.5 e StoneBeat FullCluster 2.0, occorre acquistare la licenza di upgrading a Symantec Enterprise Firewall 7.0 (nuovo nome di Raptor) che offre,

20 rispetto alla versione precedente, nuove funzionalità tramite l inserimento di servizi specifici per nuovi protocolli applicativi. Di conseguenza occorre aggiornare il software di clustering a RainWall 3.1 della Rainfinity supportato da Symantec Enterprise Firewall 7.0. RaunWall offre il bilanciamento del carico di lavoro per le connessioni firewall e di rete, oltre al supporto alla alta disponibilità, raddoppiandone sia la capacità di calcolo che il throughput. /LFHQ]H6RIWZDUHSHUO DJJLRUQDPHQWRGHOO $SSOLFDWLRQ*DWHZD\ La fornitura deve includere le seguenti licenze software: 3URGRWWR/LFHQ]D0DLQWHQDQFH &RGLFH 4XDQWLWj Sistema Operativo Microsoft Windows 2000 Advanced Server Service Pack aggiornate Symantec Enterprise Firewall 7.0 Win2000/NT 3des-aes Upg 1 Server Unlimited Users VALUE BAND A Symantec Enterprise Firewall With VPN High Availability Load Balancing Lic 1 Server Value Band A Symantec Enterprise Firewall in 3des-aes MEDIA PACK Symantec Enterprise Firewall 7.0 Win2000/NT 3des-Aes - Platinum Maint - Initial 2 Yr - 1 Server Unlimited Users Symantec Enterprise Firewall Or Symantec Enterprise Firewall with VPN High Availability Load Balancing Platinum Maint - Initial 2 Yr - 1 Server SV IN 2 SV IN IN DUGZDUH L hardware utilizzato da tale sistema è già in uso presso il CED e descritto al capitolo 3, quindi, non è oggetto della presente fornitura. 0RGDOLWjGLXSJUDGH L Impresa che si farà carico di tutta l attività di upgrade dovrà garantire la continuità del servizio fornito dall application gateway. Per far ciò potrà usufruire delle caratteristiche di clustering di questo apparato, aggiornando un nodo per volta, oppure fornendo del

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10 PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO Pagina 1 di 10 INDICE: DESCRIZIONE NR. PAGINA 1. PREMESSA 3 2. OGGETTO DELL APPALTO 3 3.

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

I chiarimenti della gara sono visibili sui siti www.mef.gov.it www.consip.it www.acquistinretepa.it ***

I chiarimenti della gara sono visibili sui siti www.mef.gov.it www.consip.it www.acquistinretepa.it *** Oggetto: Accordo Quadro con più operatori economici sul quale basare l aggiudicazione di appalti specifici, ai sensi e per gli effetti dell art. 2, comma 225, L.n. 191/2009, per l affidamento dei Servizi

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

GESTIONE STUDIO. Compatibile con: Win 7, Vista, XP

GESTIONE STUDIO. Compatibile con: Win 7, Vista, XP GESTIONE ADEMPIMENTI FISCALI Blustring fornisce la stampa dei quadri fiscali, cioè dei quadri del modello UNICO relativi alla produzione del reddito d impresa, o di lavoro autonomo (RG, RE, RF, dati di

Dettagli

Sistem Cube PICCOLI APPARTAMENTI, LOCALI HOBBY, GARAGES

Sistem Cube PICCOLI APPARTAMENTI, LOCALI HOBBY, GARAGES LIMITED WARRANTY PICCOLI APPARTAMENTI, LOCALI HOBBY, GARAGES Sistem Cube La centrale Sistem Cube è una soluzione geniale per tutti gli spazi ridotti. Compattezza, razionalità e potenza la rendono adatta

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA La più potente analisi retrospettiva dei dati relativi a un evento cardiaco. Prestazioni migliorate. Livello di assistenza più elevato. 1

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Wolly 2 EDILIZIA VERTICALE

Wolly 2 EDILIZIA VERTICALE LIMITED WARRANTY EDILIZIA VERTICALE Wolly 2 La centrale che per la sua versatilità di installazione ha rivoluzionato il concetto di aspirapolvere centralizzato, consentendo la sua installazione anche nei

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CONSIP PULIZIA SCUOLE: Servizi di pulizia ed altri servizi per le scuole ed i centri di formazione

CONSIP PULIZIA SCUOLE: Servizi di pulizia ed altri servizi per le scuole ed i centri di formazione Oggetto dell'iniziativa La Convenzione prevede la fornitura del servizio di pulizia ed altri servizi tesi al mantenimento del decoro e della funzionalità degli immobili delle Scuole e dei Centri di Formazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Dell Smart-UPS 1500 3000 VA

Dell Smart-UPS 1500 3000 VA Dell Smart-UPS 100 000 VA 0 V Protezione interattiva avanzata dell'alimentazione per server e apparecchiature di rete Affidabile. Razionale. Efficiente. Gestibile. Dell Smart-UPS, è l'ups progettato da

Dettagli

Termometri portatili. Temp 16 RTD Basic. Temp 10 K Basic Per sonde a termocoppia K. Temp 6 Basic

Termometri portatili. Temp 16 RTD Basic. Temp 10 K Basic Per sonde a termocoppia K. Temp 6 Basic Temp 360 Professional Datalogger, per sonde Pt100 RTD - 0,01 C Temp 300 Professional Datalogger, a doppio canale, per sonde a termocoppia K, T, J, B, R, E, S, N Temp 16 RTD Basic Per sonde Pt100 RTD Temp

Dettagli

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro.

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Costi della Qualità La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Per anni le aziende, in particolare quelle di produzione, hanno

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

ISTITUTI PROFESSIONALI

ISTITUTI PROFESSIONALI ISTITUTI PROFESSIONALI Settore Industria e Artigianato Indirizzo Manutenzione e assistenza tecnica Nell indirizzo Manutenzione e assistenza tecnica sono confluiti gli indirizzi del previgente ordinamento

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Gara LOCO- Richiesta di chiarimenti

Gara LOCO- Richiesta di chiarimenti Domanda 1 Si chiede di specificare il numero orientativo dei partecipanti ai corsi di formazione diviso per tipologia (dirigenti, utenti e personale informatico) (cfr. Capitolato capitolo 10). Risposta

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Guida alla Convenzione. PC Desktop 12. - lotto 2

Guida alla Convenzione. PC Desktop 12. - lotto 2 Guida alla Convenzione PC Desktop 12 - lotto 2 Realizzato da azienda con sistema di gestione per la qualità certificato ISO 9001:2008 1. Premessa La presente Guida ha l obiettivo di illustrare la Convenzione

Dettagli

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE

SOCCORRITORE IN CORRENTE CONTINUA Rev. 1 Serie SE Le apparecchiature di questa serie, sono frutto di una lunga esperienza maturata nel settore dei gruppi di continuità oltre che in questo specifico. La tecnologia on-line doppia conversione, assicura la

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli