Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 Allegato 1 CAPITOLATO TECNICO Procedura aperta, ai sensi del D.Lgs. n. 163/2006 e s.m.i., per l acquisizione di risorse specialistiche per la redazione di documentazione e lo svolgimento dei connessi servizi in materia di sicurezza informatica G /12 G /12

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui.

4 INDICE GLOSSARIO TABELLE 1 INTRODUZIONE 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO SITUAZIONE ATTUALE 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA PIANO INTEGRATO DELLE ATTIVITÀ RESPONSABILE TECNICO REQUISITI PROFESSIONALI PER IL PERSONALE 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO ALLEGATO I: IL QUADRO NORMATIVO DELLA SICUREZZA INFORMATICA IN BANCA D ITALIA: SOMMARI DEI DOCUMENTI ESISTENTI G014/12 3 di 17

5 GLOSSARIO. Termini tecnici utilizzati nel capitolato CISSP CISM RID Selezionatrici di banconote TVCC Certified Information Systems Security Professional, conosciuto anche come (ISC)², (Riconosciuto da: International Information Systems Security Certification Consortium). Certified Information Security Manager (riconosciuto da: ISACA ( Information Systems Audit and Control Association) Riservatezza Integrità Disponibilità Apparati utilizzati per selezionare le banconote Televisioni a circuito chiuso: telecamere che trasmettono il segnale verso specifici o limitati set di monitor e/o videoregistratori. TABELLE Tabella Pag Descrizione Tabella Linee guida e manuali di sicurezza da produrre. G014/12 4 di 17

6 1 INTRODUZIONE La Banca d Italia (Banca o Istituto nel seguito) intende acquisire servizi professionali specialistici nell ambito dell Information and Communication Technology (ICT) per la redazione e l aggiornamento dell attuale normativa di sicurezza informatica. G014/12 5 di 17

7 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 2.1 Situazione attuale Il quadro normativo della Banca d Italia in materia di sicurezza informatica definisce e disciplina nel suo complesso il sistema costituito dall insieme di norme di comportamento, assetti organizzativi, misure tecniche, metodologie e processi volti alla tutela delle risorse informatiche dell Istituto. Esso è distribuito su tre livelli: 1. la policy, che definisce gli obiettivi, i principi generali, le responsabilità dei ruoli organizzativi interessati e i processi fondamentali del sistema aziendale di sicurezza informatica; nella policy trovano fondamento le norme e le istruzioni di sicurezza emanate ai livelli successivi; 2. le linee guida, generalmente indipendenti dalle specifiche tecnologie, che forniscono indicazioni e prescrizioni relative ai processi fondamentali del sistema aziendale di sicurezza informatica, nonché all utilizzo di sistemi e servizi informatici da parte degli utenti finali; 3. i manuali operativi, che sono documenti contenenti le specifiche tecniche di sicurezza e le istruzioni d uso riferiti a singoli sistemi, piattaforme e applicazioni. La policy definisce i ruoli organizzativi e i processi di sicurezza informatica con l obiettivo di garantire il livello di protezione delle risorse informatiche richiesto dai processi aziendali, in termini di riservatezza, integrità, disponibilità, verificabilità e accountability, lungo l intero ciclo di vita. Collegate alla policy sono le seguenti linee guida: 1. Il processo di analisi del rischio informatico : definisce le fasi in cui è articolato il processo di analisi del rischio informatico, i ruoli e le responsabilità nell esecuzione, le modalità di effettuazione correlate al principio di proporzionalità; 2. Le verifiche di sicurezza informatica : disciplina le verifiche di sicurezza alle quali sono sottoposti gli asset informatici in fase di rilascio in produzione (Pre-Production Security Assessment) e in esercizio (Production Security Assessment); 3. Utilizzo della posta elettronica e di Internet : disciplina l utilizzo della posta elettronica e di Internet all interno dell Istituto; 4. L accesso ai sistemi elaborativi : descrive i principi con cui è declinato il sistema di controllo degli accessi ai sistemi elaborativi dell Istituto da parte degli utenti. Collegato alla linea guida Il processo di analisi del rischio informatico è presente il manuale: 1. Metodologia di Analisi dei Rischi Informatici. Collegati alla linea guida Le verifiche di sicurezza informatica sono presenti i manuali: 1. Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione (Pre-Production Security Assessment); 2. Processo di verifica di sicurezza di infrastrutture e applicazioni in produzione (Production Security Assessment). G014/12 6 di 17

8 Collegato alla linea guida Utilizzo della posta elettronica e di Internet è presente il manuale: 1. Manuale operativo per l utilizzo della posta elettronica e di Internet. Collegati alla linea guida L accesso ai sistemi elaborativi sono presenti i manuali: 1. Sicurezza posto di lavoro; 2. Protezione antimalware; 3. Protezione antivirus; 4. Guida alla creazione di account windows; 5. Configurazione delle ACL (Access Control List) sui posti di lavoro; 6. Antimalware per i PDL (Postazioni Di Lavoro) e i server; 7. Antimalware per i sistemi SharePoint; 8. Configurazione di sicurezza Windows 2003; 9. Configurazioni di sicurezza Windows XP. In allegato I sono riportati alcuni indici dei documenti sopra descritti. G014/12 7 di 17

9 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA Si richiedono servizi professionali specialistici per un totale di 500 giorni/persona da erogare durante il periodo contrattuale (3 anni) per la redazione/aggiornamento dei documenti di cui alla Tabella 1 e per l aggiornamento nel tempo di tutto il corpo normativo sulla sicurezza IT. Documento Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID) Monitoraggio della sicurezza Classificazione delle infrastrutture informatiche Sicurezza delle reti telematiche Sicurezza delle infrastrutture elaborative Gestione degli incidenti Processo ISO Obiettivi di controllo Di riferimento Linee Guida Information development and maintenance Communication and operation management Asset management Communication and operation management Information development and maintenance Information security incident management Principali argomenti da trattare Identificazione e valutazione delle vulnerabilità. Identificazione delle misure da applicare. Criteri per la pianificazione delle attività. Ruoli e responsabilità. Ruoli e responsabilità. Eventi da monitorare. Frequenza. Reporting di sintesi e di dettaglio. Classificazione RID della criticità delle risorse informatiche. Architettura di sicurezza delle reti. Regole per la connessione di apparecchiature. Wireless. VoIP. Linee guida per la virtualizzazione, Cloud computing. Misure per la gestione degli incidenti di sicurezza. Ruoli e responsabilità. Hardening delle infrastrutture elaborative e di rete Manuali Information development and maintenance Principi da adottare nella configurazione di switch, router e firewall Principi da adottare nella configurazione dei sistemi operativi e nei middleware: (es. AIX, Linux, JBOSS..) G014/12 8 di 17

10 Documento Aspetti di sicurezza da considerare nel processo di acquisizione, realizzazione e manutenzione di apparati speciali (e.g. TVCC, multifunzione, selezionatrici di banconote, ) Manuale operativo per l analisi del rischio informatico Processo ISO Obiettivi di controllo Di riferimento Information development and maintenance Organizational security Tabella 1 Principali argomenti da trattare Specifiche di sicurezza da inserire nei capitolati di gara, nei contratti. Formalizzazione del processo di analisi del rischio informatico. Valutazione dei rischi. Ruoli e responsabilità. I servizi professionali potranno essere richiesti anche per la redazione di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) e per attività riguardanti l addestramento del personale sulla normativa di sicurezza, l effettuazione di verifiche di conformità di applicazioni e infrastrutture alla normativa e/o criteri di sicurezza indicati dalla Banca, scrittura di best practices di sicurezza su argomenti specifici, anche in lingua inglese. Le risorse professionali da impiegare nella redazione dovranno possedere la certificazione CISSP o CISM (cfr. paragrafo 3.1.3) Piano integrato delle attività L azienda aggiudicataria dovrà predisporre, entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il piano delle attività relativo alla scrittura delle linee guida e dei manuali indicati nella Tabella 1. Successivamente alla sottoscrizione del contratto, la Banca d Italia organizzerà un primo incontro (kick-off meeting) con i responsabili della società aggiudicataria al fine di pianificare le attività successive. La data del kick-off meeting sarà assunta come Data di Inizio Lavori (DIL). La società aggiudicataria ha l onere di redigere, con il supporto del personale della Banca, il piano esecutivo delle attività con i seguenti vincoli: la società aggiudicataria deve presentare una prima bozza dei seguenti documenti: Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID); Monitoraggio della sicurezza e Gestione degli incidenti di sicurezza informatica al massimo 15 (quindici) settimane dopo la data di inizio lavori. L indice e i contenuti dei documenti saranno concordati con il supporto del personale della Banca, le bozze dovranno essere comunque complete in ogni parte; relativamente ai restanti documenti indicati nella Tabella 1, il piano delle attività sarà concordato tra la Banca e la società aggiudicataria successivamente alla Data di Inizio Lavori G014/12 9 di 17

11 e la società aggiudicataria dovrà rendere disponibili le risorse necessarie a svolgere il lavoro entro tre settimane dalla richiesta della Banca. Per la scrittura di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) ovvero per le altre attività di supporto, il piano degli impegni verrà di volta in volta concordato tra la Banca e la società aggiudicataria nei tempi e nella quantità di risorse necessarie all espletamento delle attività Responsabile tecnico Entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il fornitore dovrà nominare un responsabile tecnico incaricato di curare il coordinamento tecnico dei servizi forniti nonché di svolgere la funzione di unico referente nei confronti della Banca. In particolare, al responsabile tecnico fanno capo, tra gli altri, gli adempimenti di seguito indicati: le relazioni con la Banca e con eventuali ulteriori interlocutori esterni alla Banca; il rilascio nei tempi previsti dei documenti di sicurezza richiesti; la disponibilità delle risorse e del personale specializzato per le attività di realizzazione; il coordinamento di tutte le comunicazioni dal presente capitolato; il coordinamento del personale che dovrà fornire i servizi professionali richiesti; rappresentare il fornitore nelle riunioni di avanzamento e di coordinamento lavori. L eventuale nomina di un nuovo responsabile tecnico in sostituzione del precedente deve essere comunicata alla Banca con un anticipo di almeno 10 (dieci) giorni solari rispetto alla data di attuazione del provvedimento. Il responsabile tecnico deve essere messo a disposizione senza alcun onere aggiuntivo per la Banca per tutta la durata del contratto. Analogamente la Banca nominerà un Direttore dell esecuzione del contratto, che rappresenterà l unica figura nei confronti del fornitore, per concordare la pianificazione delle attività, verificare l adeguatezza del personale messo a disposizione dalla società aggiudicataria e riconoscere i corrispettivi economici delle prestazioni rese Requisiti professionali per il personale Il personale incaricato della scrittura delle linee guida e dei manuali di sicurezza (elencati nella Tabella 1 o successivamente richiesti) nonché di fornire i restanti servizi professionali deve essere in possesso di certificazione CISSP o CISM in corso di validità e deve avere esperienza di almeno 3 (tre) anni nel settore della sicurezza informatica, maturata dopo l ottenimento delle menzionate certificazioni. Il numero di anni di esperienza richiesta deve essere posseduto da ciascun elemento al momento della presentazione dell offerta da parte della società aggiudicataria mentre, in caso di sostituzione di un incaricato in corso d opera, il requisito dovrà essere soddisfatto al momento dell effettivo utilizzo in Banca. Le società partecipanti alla gara dovranno dichiarare nella documentazione amministrativa, e successivamente documentare nella comprova dei requisiti tecnici, la disponibilità di almeno 2 G014/12 10 di 17

12 risorse da adibire alle prestazioni oggetto dell appalto, e il possesso da parte loro dei requisiti come sopra richiesti. La Banca si riserva la facoltà di richiedere, in ogni momento, la sostituzione del personale utilizzato dalla società aggiudicataria se non di suo gradimento. 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO I servizi professionali verranno pagati a consumo su base trimestrale posticipata. G014/12 11 di 17

13 ALLEGATO I: Il quadro normativo della sicurezza informatica in Banca d Italia: sommari dei documenti esistenti. Policy di sicurezza informatica 1. Struttura e ambito di applicazione 2. Obiettivi 3. Princìpi generali 3.1. L organizzazione della sicurezza 4. L indirizzo strategico 5. Le competenze normative 5.1. Il system owner 5.2. La progettazione degli aspetti di sicurezza 5.3. La gestione degli aspetti di sicurezza 5.4. L internal auditing 5.5. L utente finale 6. I processi fondamentali del sistema di sicurezza informatica 6.1. Il processo di analisi del rischio informatico 6.2. La classificazione delle informazioni 6.3. L implementazione dei controlli di sicurezza Il controllo degli accessi La protezione fisica e ambientale 7. L acquisizione, lo sviluppo, la gestione e la manutenzione dei sistemi informatici La gestione dei cambiamenti La gestione degli incidenti di sicurezza Le misure per la continuità operativa 7.2. Il monitoraggio della sicurezza 8. La conformita alle norme di sicurezza 9. Glossario Linee Guida: Il processo di analisi del rischio informatico 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Modalità di attivazione e fasi del processo di analisi 3.1. Classificazione del sistema informatico 4. Applicazioni 5. Infrastrutture 5.1. Analisi di dettaglio delle minacce 5.2. Individuazione delle contromisure di sicurezza 5.3. Valutazione del rischio residuo 6. Output del processo di analisi 7. Allegati G014/12 12 di 17

14 Linee Guida: Le verifiche di sicurezza informatica 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Il processo 4. Pianificazione 5. Preparazione 6. Esecuzione 7. Analisi, rendicontazione e condivisione 8. Trattamento del rischio Linee Guida: L accesso ai sistemi elaborativi 1. Introduzione 2. Le responsabilità dell utente 3. L accesso alle risorse informatiche 4. L identificazione e l autenticazione degli utenti 5. Le regole di qualità di password e PIN 6. Il processo di autorizzazione 7. Le abilitazioni ai sistemi 8. Gli strumenti di mobilità 9. La gestione dei privilegi di sistema 10. Accesso remoto ai sistemi dell Istituto 11. Accesso ai sistemi dell Istituto da parte di utenti esterni 12. La protezione delle risorse del posto di lavoro 13. La protezione delle risorse dei server 14. Il tracciamento delle attività Linee Guida Utilizzo della posta elettronica e di internet 1. Infrastruttura 2. Regole generali 2.1. Accesso ai servizi 2.2. Responsabilità personali 2.3. Attività non consentite 2.4. Registrazioni di sicurezza: finalità, conservazione e gestione 2.5. Violazioni delle norme 2.6. Protezione delle informazioni 2.7. Segnalazioni 3. 3 Posta Elettronica 3.1. Accesso al sistema 3.2. Utilizzo della Posta Elettronica 3.3. Assenze dal servizio: funzione di delega 3.4. Attività non consentite 3.5. Assetto delle misure di sicurezza e indicazioni per gli utenti 3.6. Filtri 3.7. Accesso remoto 3.8. La conservazione dei messaggi G014/12 13 di 17

15 4. 4 Internet 4.1. Accesso alla navigazione Internet e agli altri servizi 4.2. Utilizzo della navigazione Internet e degli altri servizi 4.3. Attività non consentite 4.4. Filtri di sicurezza Manuale Operativo: Metodologia di Analisi dei Rischi Informatici 5. Introduzione 6. Legenda 7. Ruoli 8. Il Processo 9. Documenti ancillari 10. La classificazione delle informazioni 11. La metodologia di analisi dei rischi nformatici. 12. La metodologia di analisi semplificata 13. Le fasi successive Manuale Operativo: Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione 1. Introduzione 2. Legenda 3. Ruoli 4. Il processo 4.1. Ricezione delle richieste e preparazione delle attività di verifica 4.2. Esecuzione delle attività 4.3. Reporting 4.4. Follow-up: trattamento del rischio 5. Allegati Manuale Operativo: Processo di Verifica di Sicurezza di Infrastrutture e Applicazioni in produzione 1. Introduzione 2. Ruoli 3. Il processo 3.1. Pianificazione 3.2. Preparazione 3.3. Esecuzione Esecuzione delle attività di penetration test Esecuzione delle attività di compliance assessment 3.4. Analisi, rendicontazione e condivisione Analisi Rendicontazione e condivisione 3.5. Trattamento del rischio G014/12 14 di 17

16 Manuale operativo per l utilizzo della posta elettronica e Internet 1. I Servizi Internet 2. Caratteristiche del sistema 2.1. I presidi di sicurezza I sistemi antivirus I filtri Il controllo della posta indesiderata (antispamming) 3. Le modalità di fruizione dei servizi Internet 3.1. Posta elettronica L abilitazione e la revoca del servizio La conservazione dei messaggi La funzione filtro Utilizzo della casella di posta Navigazione e altri servizi L abilitazione e la revoca dei servizi La funzione filtro Utilizzo della navigazione Internet 3.3. Verifica di sicurezza degli oggetti in quarantena Manuale operativo: Sicurezza del posto di lavoro Windows XP 1. Corretto utilizzo del posto di lavoro 2. Sicurezza ambientale e fisica 2.1. Misure di sicurezza fisica 2.2. Restrizione del processo di avvio della postazione (boot) 2.3. Blocco della postazione di lavoro 2.4. Interventi di assistenza remota 2.5. Installazione delle applicazioni 3. Gestione delle utenze 3.1. Utenze nominative 3.2. Utenze privilegiate 3.3. Utenza di amministratore locale 3.4. Password di setup 3.5. Password di accensione 4. Gestione dei dati e delle informazioni 4.1. Backup delle informazioni 4.2. Protezione delle informazioni 4.3. Condivisione delle informazioni 4.4. Protezione degli output 4.5. Dismissione o riassegnazione delle stazioni di lavoro 4.6. Protezione della postazione dal malware 4.7. Supporti rimovibili 5. Strumenti internet 6. Mobilità 6.1. Utilizzo del pc portatile 6.2. Connessioni wireless G014/12 15 di 17

17 Manuale operativo: Protezione Antimalware 1. Introduzione 2. Architettura del sistema di protezione antimalware 3. Politiche di controllo del software antimalware 4. Il processo di gestione dell incidente virale 5. Il processo di monitoraggio 6. Il processo di bonifica off-line 7. Altre raccomandazioni Specifiche di sicurezza del sistema di protezione antimalware per i posti di lavoro e i server 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Modulo Antivirus VirusScan 8.7 e Antispyware Modulo HIPS Specifiche di sicurezza del sistema di protezione antimalware per i sistemi SharePoint 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Anti-virus scanner settings 2.2. Content scanner 2.3. File filtering 2.4. Corrupt content 2.5. Protected content 2.6. Encrypted content 2.7. Signed content 2.8. Password-protected files 2.9. Scanner control Task on-demand scanner 3. Dettaglio configurazione 3.1. Detected items 3.2. User interface preferences 3.3. Diagnostic Configurazioni di sicurezza Windows XP Quadro di riferimento per la sicurezza informatica del sistema operativo windows xp 1. Introduzione Principi generali 2.1. Richiamo alla normativa di sicurezza 2.2. Caratteristiche del quadro di riferimento G014/12 16 di 17

18 2.3. Modello di sicurezza Sicurezza fisica Sicurezza logica Accountability Minimo privilegio Ownership di un pdl 3. Sicurezza ambientale e fisica 3.1. Sicurezza di impianto 3.2. Controllo dell accesso fisico ai computer 3.3. Restrizione del processo di boot 3.4. Lock della postazione di lavoro 3.5. Messaggio di avvertimento 3.6. Limitazione dello shutdown Protezione degli elaboratori 4.1. Configurazione dei servizi 4.2. Configurazione dei file system 4.3. Protezione del registry 4.4. Protezione delle applicazioni 4.5. Presidio antivirus 4.6. Aggiornamenti del software Account policy 5.1. Autenticazione 5.2. Password quality 5.3. Utenze Nomenclatura delle user id Utenze locali Utenze finali Utenze di servizio Utenze di gestione Utenze di auditing 5.4. Utilizzo dei gruppi per l accesso alle risorse locali 5.5. Gestione delle risorse condivise Politiche di sicurezza 6.1. Group policy e template 6.2. Politiche locali Impostazioni di sicurezza Politiche di auditing Assegnazione dei diritti utente 6.3. Configurazione software Utenze di autologon G014/12 17 di 17

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Capitolato Tecnico. Pagina 1

Capitolato Tecnico. Pagina 1 Gara a procedura aperta per l affidamento dei servizi di facchinaggio della sede di SACE sita in Roma Piazza Poli 37/42 - CIG 5778360584 Pagina 1 1 PREMESSA 3 2 Oggetto dell Appalto 3 3 Durata dell Appalto

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE

PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE PRINCIPIO DI REVISIONE INTERNAZIONALE (ISA) N. 210 ACCORDI RELATIVI AI TERMINI DEGLI INCARICHI DI REVISIONE (In vigore per le revisioni contabili dei bilanci relativi ai periodi amministrativi che iniziano

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida

CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ALL. 5 CITTA DI BARLETTA Medaglia d oro al Valor Militare e al Merito Civile Città della Disfida ***** Regolamento sul funzionamento dell Organismo Indipendente di valutazione \ Approvato con deliberazione

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni

Facility management. per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ope Facility management per gli immobili adibiti prevalentemente ad uso ufficio, in uso a qualsiasi titolo alle Pubbliche Amministrazioni Ingegneria dell efficienza aziendale Società per i Servizi Integrati

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

Gara LOCO- Richiesta di chiarimenti

Gara LOCO- Richiesta di chiarimenti Domanda 1 Si chiede di specificare il numero orientativo dei partecipanti ai corsi di formazione diviso per tipologia (dirigenti, utenti e personale informatico) (cfr. Capitolato capitolo 10). Risposta

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3 FAQ 2015 Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA Art. 1 Finalità e compiti del Dipartimento ad attività integrata (DAI) di Medicina Interna

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA Repertorio Unione Terre di Pianura n. 7 del 30/04/2010 CONVENZIONE TRA I COMUNI DI BARICELLA, BUDRIO, GRANAROLO DELL EMILIA, MINERBIO E L UNIONE DI COMUNI TERRE DI PIANURA PER IL CONFERIMENTO DELLE FUNZIONI

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo Pagina 1 di 24 INTRODUZIONE SEZ 0 Manuale Operativo DOCUMENTO TECNICO PER LA CERTIFICAZIONE DEL PROCESSO DI VENDITA DEGLI AGENTI E RAPPRESENTANTI DI COMMERCIO OPERANTI PRESSO UN AGENZIA DI RAPPRESENTANZA:

Dettagli

Comune di Grado Provincia di Gorizia

Comune di Grado Provincia di Gorizia Comune di Grado Provincia di Gorizia REGOLAMENTO PER LA DISCIPLINA DEGLI INCENTIVI PER LA PROGETTAZIONE E LA REALIZZAZIONE DI LAVORI PUBBLICI, AI SENSI DELL ART.11 DELLA LEGGE REGIONALE 31 MAGGIO 2002,

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli