Oracle Cloud Enterprise Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Oracle Cloud Enterprise Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4"

Transcript

1 Oracle Cloud Enterprise Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4 Se non diversamente stabilito, le presenti Oracle Cloud Hosting and Delivery Policies (le Delivery Policy ) descrivono i Servizi Cloud di Oracle ordinati dal Cliente. Le presenti Delivery Policy possono fare riferimento ad altri documenti relativi a Policy Cloud di Oracle; ogni riferimento al Cliente, operato nelle presenti Delivery Policy o in altri documenti, è usato per indicare il Cliente in base alla definizione di cui al documento d ordine. I termini in maiuscolo non definiti nel presente documento avranno il significato loro attributo nell Accordo Oracle, nel documento d ordine o nella policy rilevante. Panoramica e indice dei contenuti I Servizi Cloud qui descritti sono forniti ai sensi dell accordo, del documento d ordine e delle presenti Delivery Policy. La prestazione dei servizi da parte di Oracle è subordinata all osservanza da parte del Cliente e dei suoi utenti delle obbligazioni e delle responsabilità definite in tali documenti e policy incorporate. Le presenti Policy e i documenti in esse richiamati sono soggetti a modifica a discrezione di Oracle; in ogni caso, durante il Periodo dei Servizi, le modifiche apportate da Oracle alle Policy non potranno comportare una riduzione significativa del livello di prestazioni, sicurezza o disponibilità dei servizi forniti al Cliente. Accesso Oracle fornisce i Servizi Cloud mediante il data center di sua proprietà o dato in locazione. Oracle definisce i servizi di rete e le architetture di sistema, nonché i requisiti hardware e software. Oracle potrà accedere all ambiente dei servizi del Cliente ai fini della prestazione dei Servizi Cloud, ivi compresa la fornitura dei servizi di supporto. Orario di operatività I Servizi Cloud sono disponibili 24 ore su 24, 7 giorni su 7, 365 giorni l anno, ad eccezione dei periodi di manutenzione del sistema e di aggiornamento tecnologico, nonché nei casi previsti dall accordo, dal documento d ordine e dalle presenti Delivery Policy. Le Hosting and Delivery Policies includono quanto segue: 1. Oracle Cloud Security Policy 2. Oracle Cloud System Resiliency Policy 3. Oracle Cloud Disaster Recovery Service Policy 4. Oracle Cloud Service Level Objective Policy 5. Oracle Cloud Change Management Policy 6. Oracle Cloud Support Policy 7. Oracle Cloud Suspension and Termination Policy 1. Oracle Cloud Security Policy 1.1 Crittografia utente per le connessioni esterne Il Cliente accede al sistema mediante Internet. La tecnologia di crittografia SSL è disponibile per l accesso ai Servizi Cloud Oracle. Le connessioni SSL sono negoziate mediante un sistema di crittografia almeno a 128 bit o superiore. La chiave privata utilizzata per la generazione della chiave cifrata è almeno di 2048 bit. La tecnologia SSL è implementata o configurabile per tutti i programmi basati sul web certificati SSL e distribuiti da Oracle. Si consiglia di utilizzare i più recenti browser certificati per l impiego dei programmi Oracle. Tali browser, presentando un elevato livello di cifratura e una maggiore sicurezza, possono essere utilizzati per connettersi a programmi basati sul web. L elenco dei browser certificati per ciascuna versione dei programmi Oracle è disponibile per la consultazione sul Portale di Supporto dei Clienti Cloud previsto da Oracle per un uno specifico servizio ordinato (ossia il portale My Oracle Support). In alcuni casi, un sito di terzi (come, ad esempio, Facebook) che il Cliente desideri integrare nel Servizio Cloud potrebbe non accettare una connessione crittografata. Per i Servizi Cloud nei quali siano Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 1 di 19

2 consentite connessioni HTTP con il sito di terzi, Oracle potrà abilitare tali connessioni HTTP in aggiunta alla connessione HTTPS. 1.2 Separazione delle reti I data center regionali di Oracle contengono un ambiente di rete isolato utilizzato ai fini dell erogazione dei servizi ai Clienti Oracle Cloud. In ciascun ambiente Cloud, le tecnologie di rete sono impiegate secondo un approccio a strati, pensato per proteggere i dati del Cliente a livello materiale, di data link, di rete, di trasporto e di programma. I controlli di accesso sono articolati in più livelli, consistenti nella rete, nel sistema, nel database e nel programma. L accesso è autorizzato in base ad una policy di tipo deny by default. 1.3 Controllo di accesso alla rete I team operativi Oracle Cloud accedono agli ambienti del Cliente mediante una connessione di rete separata, la quale è espressamente dedicata all ambiente di controllo dell accesso ed è isolata dal traffico di rete aziendale interno di Oracle. La rete dedicata opera come gateway di accesso sicuro tra i sistemi di supporto e il programma obiettivo e i server dei database. I gateway regionali sono sincronizzati formando, in tal modo, un insieme globale progettato per assicurare la continuità delle operazioni di supporto anche nel caso in cui uno dei gateway dovesse presentare dei malfunzionamenti. Autenticazione, autorizzazione e accounting sono implementati mediante sistemi di sicurezza standard progettati per assicurare l accesso ai sistemi esclusivamente alle operazioni approvate e ai tecnici di supporto. I controlli crittografici sono implementati per fornire l operatività Cloud e il supporto mediante un sicuro e facile accesso ai programmi obiettivo. 1.4 Larghezza di banda della rete e latenza Oracle non è responsabile per le connessioni di rete del Cliente o per condizioni o problemi derivanti o correlati a connessioni di rete del Cliente (ad esempio, per problemi di banda, latenza eccessiva, interruzioni di rete), o causati da Internet. Oracle monitora le proprie reti e comunicherà ai Clienti ogni problema interno che possa inficiarne la disponibilità. 1.5 Controllo del routing di rete Router I controlli dei router sono implementati affinché Oracle Cloud possa fornire un punto di connessione tra i Servizi Cloud Oracle e l Internet Service Provider. I router perimetrali sono impiegati in una configurazione ridondante protetta da eventuali malfunzionamenti. I router sono, inoltre, utilizzati per attuare le policy di traffico a livello perimetrale Firewall I Servizi Cloud Oracle utilizzano firewall per controllare l accesso tra Internet e Oracle Cloud, consentendo esclusivamente il traffico autorizzato. I firewall sono impiegati mediante un approccio a livelli per effettuare l ispezione dei pacchetti secondo policy di sicurezza configurate in modo da filtrare i pacchetti in base al protocollo, alla porta, alla sorgente e all indirizzo IP di destinazione, a seconda dei casi, al fine di identificare sorgenti, destinazioni e tipi di traffico autorizzati. 1.6 Gestione della sicurezza di rete Controlli di rete I controlli di rete sono implementati affinché i Servizi Cloud Oracle offrano una protezione e un controllo dei dati durante la loro trasmissione dal sistema del Cliente al sistema ospitato da Oracle. L infrastruttura di sicurezza della rete è espressamente progettata allo scopo di garantire la protezione dei server da un attacco basato sulla rete. I firewall ridondanti, operando un ispezione sullo stato dei pacchetti, costituiscono una barriera tra i vari livelli dell architettura. Il traffico viene filtrato e solo le connessioni valide possono accedere alla demilitarized zone. Entro ciascun livello, il traffico è limitato e controllato per finalità di sicurezza Sistema di rilevamento/prevenzione delle intrusioni di rete I Servizi Cloud Oracle utilizzano Network Intrusion Detection Systems (nids) al fine di proteggere l ambiente di lavoro. I sensori nids sono impiegati sia in modalità IPS (Intrusion Prevention Mode) che IDS (Intrusion Detection Mode) Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 2 di 19

3 sulla rete, per monitorare e bloccare il traffico di rete sospetto, impedendogli di raggiungere la rete interna. Gli allarmi nids sono diretti a un sistema di monitoraggio centralizzato gestito dai team della sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni l anno Valutazioni della vulnerabilità di rete I Servizi Cloud Oracle utilizzano strumenti di valutazione della vulnerabilità di rete allo scopo di individuare minacce alla sicurezza e altre vulnerabilità. Vengono adottate procedure dirette a valutare, validare, stabilire priorità e rimedi in relazione ai problemi individuati. Oracle è iscritta a sistemi di notificazione delle vulnerabilità al fine di avere sempre una perfetta conoscenza in merito a incidenti di sicurezza, avvisi e altre informazioni correlate. Una volta ricevuta notizia di una minaccia o rischio effettivo, Oracle adotta tutte le misure opportune, implementando le modifiche consigliate agli ambienti di servizio, che non inficeranno in alcun modo i servizi erogati Controlli antivirus Oracle Cloud impiega software antivirus per analizzare i file caricati. I virus rilevati sono rimossi (o posti in quarantena) automaticamente e altrettanto automaticamente viene generato un avviso che dà inizio al procedimento di risposta agli incidenti adottato da Oracle. Le definizioni dei virus sono aggiornate giornalmente Controllo/verifica della configurazione Oracle Cloud utilizza un sistema centralizzato per gestire gli accessi e l integrità delle configurazioni dei dispositivi di rete. Per assicurarsi che siano effettuate solo le modifiche approvate, pone in essere dei controlli delle modifiche. Sono, inoltre, effettuate delle verifiche regolari per confermare la conformità alle procedure operative e di sicurezza. 1.7 Hardening del sistema Oracle adotta pratiche standardizzate di hardening del sistema su tutti i dispositivi Oracle Cloud. Tali pratiche comprendono protocolli di limitazione degli accessi, rimozione o disabilitazione dei software e servizi non necessari, rimozione degli account utente non necessari, gestione delle patch e logging. 1.8 Misure di sicurezza fisiche Oracle fornisce strutture di elaborazione sicure sia per gli uffici che per l infrastruttura cloud di produzione. I controlli comunemente effettuati tra i luoghi degli uffici e i luoghi dei data center attualmente includono, a titolo esemplificativo: Autorizzazione e controllo degli accessi fisici Tutti i soggetti presenti sul luogo devono indossare identificativi ufficiali ben visibili I visitatori devono firmare un apposito registro ed essere accompagnati e/o osservati durante la loro presenza in loco Il possesso di chiavi o tessere d accesso e l autorizzazione all accesso sono monitorati. I dipendenti che lasciano Oracle devono riconsegnare le proprie chiavi o tessere Ulteriori misure di sicurezza fisiche sono adottate per tutti i data center Oracle Cloud; attualmente tali misure comprendono: Controllo dei luoghi mediante CCTV Protezione delle entrate mediante barriere fisiche progettate per prevenire l ingresso non autorizzato dei veicoli Le entrate sono sorvegliate 24 ore su 24, 365 giorni l anno da guardie di sicurezza incaricate del riconoscimento visivo dell identità e della gestione dell accompagnamento dei visitatori 1.9 Controllo dell accesso al sistema e gestione password L accesso ai sistemi Oracle Cloud è controllato mediante limitazione al solo personale autorizzato. Oracle adotta policy di sicurezza delle password sui componenti dell infrastruttura e sui sistemi di gestione cloud impiegati per il funzionamento dell ambiente Oracle Cloud. Tali policy comprendono una lunghezza minima delle password, nonché una significativa complessità e una modifica regolare delle medesime. Nell ambito dell infrastruttura sono impiegate password sicure o un autenticazione multi fattore al fine di ridurre il rischio che intrusi possano accedere sfruttando le vulnerabilità degli account utente. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 3 di 19

4 Il sistema di controllo degli accessi include autenticazione, autorizzazione, approvazione degli accessi, fornitura e revoca per i dipendenti e qualsiasi altro soggetto considerato utente da Oracle. Il Cliente è responsabile per l amministrazione di tutti gli Utenti Finali nell ambito del programma. Oracle non gestisce gli account degli Utenti Finali del Cliente. Il Cliente può configurare i programmi e funzioni di sicurezza aggiuntive Verifica dei diritti di accesso Gli account relativi alla rete e al sistema operativo dei dipendenti Oracle sono verificati regolarmente al fine di assicurare i corretti livelli di accesso dei dipendenti medesimi. In caso di cessazione del rapporto di lavoro, Oracle adotterà le misure idonee ad impedire l accesso di rete, telefonico e fisico a tali ex dipendenti. Il Cliente è responsabile per la gestione e verifica degli accessi in relazione agli account dei propri dipendenti Manutenzione riguardante la sicurezza Oracle esegue la gestione e manutenzione delle modifiche riguardanti la sicurezza come previsto e descritto nella Oracle Cloud Change Management Policy. Per qualsiasi pacchetto di patch di sicurezza reso disponibile da parte di Oracle per i Programmi Oracle designati, Oracle stessa applicherà e proverà tale pacchetto di patch di sicurezza su un ambiente di staging del relativo Servizio Cloud. Oracle applicherà il pacchetto di patch di sicurezza all ambiente di produzione del Servizio Cloud solo dopo aver completato con successo la fase di testing nell ambiente di staging a tale scopo destinato Protezione e gestione dei dati Durante l utilizzo dei servizi Cloud Oracle, i Clienti di tali servizi conservano il controllo e la responsabilità in relazione ai propri dati residenti nel loro ambiente. I servizi Cloud Oracle forniscono una varietà di strumenti configurabili per la protezione delle informazioni quale parte del servizio sottoscritto. I dati del Cliente sono caricati o generati per l uso nell ambito del servizio Cloud Oracle sottoscritto Protezione dei dati Oracle Cloud offre diverse tecnologie e opzioni di crittografia standard volte a proteggere i dati durante il trasferimento o la conservazione. Per le trasmissioni di rete, i Clienti possono scegliere di utilizzare protocolli sicuri (quale, ad esempio, l SSL) per proteggere i propri dati durante il trasferimento su reti pubbliche. I protocolli sicuri disponibili in Oracle Cloud garantiscono algoritmi di crittografia decisamente potenti. In riferimento a qualsiasi crittografia operata da Oracle sono adottate policy e processi volti a garantire la gestione in sicurezza delle chiavi Media fisici in transito Il personale designato da Oracle gestisce i media e li prepara per il trasporto in base alle procedure previste e solo ove richiesto. I media digitali sono registrati, crittografati, trasportati in sicurezza e quant altro necessario ai fini dell archiviazione di backup presso un fornitore terzo in altro luogo. I fornitori sono contrattualmente obbligati a conformarsi alle condizioni stabilite da Oracle per la protezione dei media Cancellazione dei dati A seguito della cessazione dei servizi (come descritto nella Cloud Suspension and Termination Policy) o su richiesta del Cliente, Oracle provvederà alla cancellazione degli ambienti o dei dati ivi presenti, secondo modalità atte a impedire l accesso o la lettura dei medesimi, salvo che non vi sia un obbligo giuridico che vieti a Oracle la cancellazione totale o parziale dei summenzionati ambienti o dati Trasferimento sicuro dei file Funzionalità volte a garantire il trasferimento sicuro dei file sono implementate direttamente nelle piattaforme di archiviazione degli accessi di rete e utilizzano protocolli di trasferimento sicuri (quali, ad esempio, l SFTP o il WebDAV su SSL). Tale funzionalità può essere utilizzata per caricare file a una posizione sicura, di solito per importare/esportare i dati sul servizio Cloud Oracle, o per scaricare i file alla cessazione del servizio Risposta agli incidenti di sicurezza Oracle valuta e risponde agli incidenti determinanti sospetti di accesso o gestione non autorizzata dei dati del Cliente sia ove tali dati siano presenti su hardware di Oracle che su hardware personale dei dipendenti Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 4 di 19

5 o collaboratori di Oracle medesima. Quando il team Global Information Security (GIS) di Oracle viene informato di tali incidenti, a seconda della natura dell attività, il GIS medesimo definisce percorsi di escalation e team di risposta al fine di risolvere tali incidenti. In risposta ai suddetti incidenti, il GIS lavorerà al fianco del Cliente, dei team tecnici appropriati, nonché, ove necessario, delle forze dell ordine. Gli obiettivi della risposta agli incidenti consisteranno nel ripristinare la riservatezza, integrità e disponibilità dell ambiente del Cliente e nello stabilire cause e rimedi. Lo staff operativo dispone di procedure documentate volte a risolvere gli incidenti in caso di gestione non autorizzata dei dati, tra cui un rapporto tempestivo e ragionevole, delle procedure di escalation e pratiche di catena di custodia. Qualora Oracle dovesse rilevare un appropriazione indebita dei dati del Cliente, Oracle medesima la segnalerà entro tre giorni lavorativi dalla suddetta rilevazione, salvo divieti di legge Data privacy L Accordo denominato Data Processing Agreement for Oracle Cloud Services ( Accordo Data Processing ) e la Oracle Services Privacy Policy descrivono il trattamento dei dati personali presenti nei sistemi Oracle operato da Oracle medesima, la quale può accedervi in relazione alla fornitura dei Servizi Cloud. L Accordo Data Processing descrive i rispettivi ruoli di Oracle e del Cliente in relazione al trattamento e controllo dei dati personali forniti dal Cliente medesimo a Oracle nell ambito dei Servizi Cloud. Tali documenti sono disponibili all indirizzo: Oracle Services Privacy Policy: Data Processing Agreement for Oracle Cloud Services: Conformità alle normative I servizi Cloud Oracle sono conformi agli standard di sicurezza ISO (International Organization for Standardization) 27001:2013. Il framework di sicurezza ISO comprende una serie di controlli di sicurezza utilizzati come base per i controlli operativi e di sicurezza impiegati nella gestione e protezione del Servizio Cloud Oracle; tale framework non include, però, la certificazione ISO I controlli interni dei Servizi Cloud Oracle sono soggetti a testing periodici svolti da organizzazioni di verifica terze e indipendenti. Tali verifiche possono essere effettuate in base allo Statement on Standards for Attestation Engagements (SSAE) No. 16, al Reporting on Controls at a Service Organization ( SSAE 16 ), all International Standard on Assurance Engagements (ISAE) No. 3402, all Assurance Reports on Controls at a Service Organization ( ISAE 3402 ), o a standard o procedure delle summenzionate organizzazioni di verifica terze, che siano applicabili allo specifico Servizio Cloud Oracle. I rapporti di verifica relativi ai Servizi Cloud Oracle sono pubblicati periodicamente dalle organizzazioni di verifica terze, anche se tali rapporti potrebbero non essere sempre disponibili per tutti i servizi. Il Cliente può richiedere di ricevere una copia del rapporto di verifica correntemente pubblicato e disponibile per una determinato Servizio Cloud Oracle. I rapporti di verifica relativi ai Servizi Cloud Oracle, e le informazioni ivi contenute, sono da considerarsi confidenziali di Oracle e devono essere gestiti dal Cliente conformemente a tale loro natura. I suddetti rapporti possono essere utilizzati dal Cliente al solo scopo di valutazione della progettazione ed effettiva operatività dei controlli previsti per i pertinenti Servizi Cloud Oracle e sono forniti senza alcuna garanzia. Il Cliente è il solo responsabile per la propria conformità alle normative nel suo utilizzo di qualsiasi Servizio Cloud Oracle. Il Cliente deve informare Oracle di tutti i requisiti tecnici derivanti dai propri obblighi di legge prima della sottoscrizione del contratto. Alcuni servizi Cloud Oracle sono certificati per gli standard PCI DSS o FISMA/NIST e ulteriori certificazioni e conformità a specifici sistemi normativi nell ambito del Servizio Cloud Oracle possono essere disponibili dietro corrispettivi aggiuntivi. Il Cliente non deve fornire a Oracle informazioni relative a salute, carte di pagamento o altri dati personali sensibili che implicano obblighi normativi, di legge o contrattuali aventi ad oggetto la sicurezza dei dati in relazione al trattamento dei suddetti dati; tuttavia, ove disponibile per determinati Servizi Cloud, Oracle potrà offrire per l acquisto da parte dei Clienti Cloud servizi aggiuntivi progettati per il trattamento dei dati effettuato nell ambiente dei servizi (ad esempio, Oracle RightNow PCI Certified Cloud Platform Cloud Service). I suddetti servizi aggiuntivi non sono disponibili per tutti i Servizi Cloud. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 5 di 19

6 Oracle è consapevole del fatto che alcuni Clienti possano avere obblighi normativi di verifica e, pertanto, coopererà in tali casi con il Cliente come descritto nell Accordo Data Processing Oracle Software Security Assurance Oracle Software Security Assurance (OSSA) è la metodologia adottata da Oracle per l implementazione della sicurezza nella progettazione, costruzione, testing e manutenzione dei suoi servizi. Il programma OSSA è consultabile all indirizzo 2. Oracle Cloud System Resiliency Policy La resilienza e i backup descritti nella presente Policy trovano esclusiva applicazione ai servizi Cloud Oracle. Il Cliente è l unico responsabile per la predisposizione di un piano di business continuity diretto ad assicurare la continuità delle proprie attività in caso di disastro, nonché per il backup e ripristino di qualsiasi software non Oracle. 2.1 Strategia diretta a un elevata disponibilità dei Servizi Cloud Oracle Al fine di assicurare la continuità in caso di incidente pregiudicante i Servizi Cloud Oracle, Oracle medesima implementerà i servizi su un infrastruttura informatica resiliente. I data center di produzione Oracle dispongono di componenti e alimentazione ridondanti con generatori di riserva volti a garantire la disponibilità delle risorse del data center in caso di crisi come di seguito descritto. 2.2 Alimentazione ridondante La progettazione dell infrastruttura comprende fonti di alimentazione ridondanti per il data center nonché una distribuzione di alimentazione ridondante per il data center e i rack presenti nel medesimo. I componenti di raffreddamento del data center (refrigeratori, torri, pompe e unità di condizionamento della sala computer) includono elementi ridondanti. L alimentazione in standby di emergenza include una batteria ridondante dotata di un generatore a carburante installato in loco e contratti stipulati per il rifornimento di carburante. 2.3 Infrastruttura di rete ridondante La progettazione della rete comprende circuiti ridondanti da diversi carrier, coppie di firewall, coppie di interruttori e coppie di bilanciatori del carico di rete. 2.4 Server dei programmi ridondanti L ambiente del Cliente consiste in un set costituito da uno o più server fisici o virtuali diretti alla fornitura dei servizi al Cliente medesimo. L intera funzionalità a livello di programma può essere distribuita tra più server fisici o server virtuali. 2.5 Server dei database ridondanti I database sono configurati in modo tale da distribuire il carico di lavoro tra diversi server fisici. Un elevata disponibilità è ottenuta mediante clustering e replicazione. 2.6 Archiviazione ridondante I dati dei servizi Cloud Oracle risiedono in configurazioni di archiviazione ridondanti dotate di protezione da malfunzionamento di dischi singoli o di array. 2.7 Strategia di backup dei Servizi Cloud Oracle A supporto delle pratiche di disaster recovery di Oracle Cloud (si veda l Articolo 3 di seguito riportato), Oracle effettua periodicamente backup dei dati di produzione presenti nel Servizio Cloud del Cliente al solo scopo di minimizzare il rischio di perdita dei dati in caso di disastro. I backup dei database sono archiviati presso il sito primario utilizzato per la fornitura dei Servizi Cloud Oracle e presso una locazione alternativa per finalità di ridondanza. Un backup è mantenuto online e/o offline per un periodo di almeno 60 giorni dalla data di esecuzione dello stesso. Di solito, Oracle non aggiorna, inserisce, cancella o ripristina i dati del Cliente per conto di Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 6 di 19

7 quest ultimo. A ogni modo, in via di eccezione e dietro approvazione scritta e pagamento di corrispettivi aggiuntivi, Oracle può assistere il Cliente nel ripristino dei dati andati perduti a seguito di condotte del Cliente stesso. 3. Oracle Cloud Disaster Recovery Service Policy 3.1 Ambito La presente Policy si applica esclusivamente all ambiente di produzione del Cliente nell ambito dei Servizi Cloud Oracle. Le attività descritte nella presente Policy non si applicano a piani o attività di disaster recovery, di business continuity o di backup propri del Cliente, e il Cliente è responsabile per l archiviazione e il ripristino di qualsiasi software non Oracle. I servizi di disaster recovery sono destinati a fornire la possibilità di ripristinare il servizio nell eventualità di un grave disastro, come dichiarato da Oracle, che determini la perdita di un data center e l indisponibilità del servizio corrispondente. In relazione alle finalità della presente Policy, un disastro indica un evento non programmato o condizione che determini una perdita completa di accesso al sito primario utilizzato per fornire i Servizi Cloud Oracle, rendendo indisponibile l ambiente di produzione del Cliente presso il sito primario stesso. 3.2 Resilienza del sistema I Servizi Cloud Oracle presentano una infrastruttura ridondante e resiliente progettata al fine di mantenere un elevato livello di disponibilità e di consentire il recupero dei servizi in caso di grave disastro o disturbo. Oracle progetta i suoi servizi cloud in base a principi di ridondanza e di tolleranza ai guasti al fine di ovviare al guasto di un singolo nodo hardware. I Servizi Cloud Oracle forniscono una infrastruttura caratterizzata da una completa strategia di backup dei dati. Oracle Cloud presenta funzionalità di ridondanza quali sorgenti di alimentazione, sistemi di raffreddamento, servizi di telecomunicazione, reti, domini delle applicazioni, archiviazione dei dati, server fisici e virtuali e database. Oracle possiede due data center separati operanti come siti primari e secondari per i Servizi Cloud Oracle. L ambiente di produzione in standby del Cliente (sito secondario) risiederà in un data center separato dal sito primario del Cliente stesso. Oracle inizierà il piano di disaster recovery ai sensi della presente Policy una volta dichiarato il disastro, e opererà al fine di ripristinare i dati di produzione e compirà ogni ragionevole sforzo per ristabilire l ambiente di produzione presso il sito secondario. Per un area territoriale maggiore (quali, ad esempio, gli Stati Uniti o l Unione Europea), Oracle possiede al contempo un sito di produzione e un sito secondario entro tale regione. I dati del Cliente sono replicati in strutture fisicamente separate al fine di ripristinare completamente i servizi in caso di disastro presso il sito primario. I backup sono eseguiti per l esclusivo utilizzo da parte di Oracle in caso di disastro. 3.3 Disaster recovery Oracle opera ai fini del recupero e della ricostituzione dei propri Servizi Cloud allo stato più recente disponibile successivamente al disastro. Oracle ha stabilito un sito di elaborazione alternativo al fine di consentire la piena capacità operativa in caso di perdita del servizio presso un sito primario. Oracle adotta un Piano di Disaster Recovery che descrive le procedure di recovery. Le operazioni di disaster recovery si applicano alla perdita fisica dell infrastruttura presso i complessi Oracle. Oracle si riserva il diritto di determinare in quali casi attivare il Piano di Disaster Recovery. Durante l esecuzione del Piano di Disaster Recovery, Oracle fornirà ai Clienti regolari aggiornamenti sullo stato della situazione. Note: L obiettivo dei tempi di recovery e l obiettivo del punto di recovery di seguito descritti non si applicano alle personalizzazioni del Cliente dipendenti da componenti esterni o software di terzi. Durante un evento di failover Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 7 di 19

8 attivo, le richieste di correzioni e di miglioramenti non essenziali non sono supportate. Il Cliente sarà il solo responsabile in relazione ai problemi derivanti da software di terzi e personalizzazioni (CEMLI) apportate ai programmi e servizi Oracle Obiettivo dei tempi di recovery L obiettivo dei tempi di recovery (Recovery time objective, RTO) consiste nell obiettivo di Oracle in relazione al periodo di tempo massimo intercorrente tra la decisione di Oracle di attivare i processi di recovery in base alla presente Policy per eseguire il failover del servizio al sito secondario a causa di un disastro dichiarato, affinché il Cliente possa riprendere le operazioni di produzione nell ambiente di produzione in standby. Ove la decisione di eseguire il failover sia adottata durante un processo di upgrade, l obiettivo del tempo di recovery (RTO) si estende in modo da includere il tempo necessario per completare tale upgrade. L obiettivo dei tempi di recovery (RTO) è di 12 ore a partire dalla dichiarazione di un disastro Obiettivo del punto di recovery L obiettivo del punto di recovery (Recovery point objective, RPO) consiste nell obiettivo di Oracle relativo alla massima lunghezza possibile del periodo di tempo durante il quale i dati possono andare perduti, in caso di disastro. L obiettivo del punto di recovery (RPO) è di 1 ora a partire dal verificarsi di un disastro, ad esclusione di qualsiasi caricamento dati che potrebbe essere in corso al momento del disastro. 3.4 Approvazioni e verifiche La presente Policy e il Piano di Disaster Recovery corrispondente sono verificati annualmente. Il Piano è rivisto durante il processo di verifica al fine di incorporare risoluzioni di problemi e miglioramenti del processo. 3.5 Ripristino del servizio La presente Policy individua ambito e finalità del Piano di Disaster Recovery, ruoli e responsabilità, impegno nella gestione, coordinamento tra i vari soggetti interessati e conformità. Il piano documenta le procedure volte al ripristino del Servizio Cloud in caso di disastro. Oracle si impegna a minimizzare i tempi di inattività dovuti a qualsiasi disastro o guasto delle apparecchiature. Come parte di tale impegno, Oracle dispone di un piano di disaster recovery relativo alla salvaguardia del business aziendale per un tempestivo recupero e ripristino dell operatività Oracle. 3.6 Obiettivi del Piano di Disaster Recovery Si riportano, nella seguente parte, gli obiettivi del Piano di Disaster Recovery relativo ai Servizi Cloud Oracle: In caso di emergenza, la massima priorità e il primario obiettivo di Oracle consistono nella tutela della salute e della sicurezza umana. Massimizzare l efficacia delle operazioni di emergenza mediante il previsto Piano di Disaster Recovery, il quale si articola nelle seguenti fasi: o Fase 1 - fase di autorizzazione all avvio del Disaster Recovery - per individuare la perdita del servizio o l interruzione presso il sito primario, determinare l entità del danno e attivare il piano. o Fase 2 - fase di recovery - per ripristinare temporaneamente le operazioni IT presso il sito secondario. o Fase 3 - fase di ricostituzione - per ripristinare le capacità di elaborazione e riprendere le operazioni presso il sito primario. Identificazione di attività, risorse e procedure volte a garantire i requisiti di elaborazione in caso di interruzioni prolungate. Assegnazione di responsabilità al personale designato e indicazione di linee guida per la recovery, durante periodi di interruzione prolungati. Assicurare il coordinamento con altro personale responsabile per le strategie di pianificazione del disaster recovery. Assicurare il coordinamento con punti di contatto esterni e fornitori ed esecuzione del presente piano. 3.7 Testing del piano Il Piano di Disaster Recovery dei Servizi Cloud Oracle è testato, mediante esercitazione dal vivo o table-top test, su base annuale. I test sono impiegati per la formazione del personale dell hosting e sono coordinati con tutto il Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 8 di 19

9 personale responsabile delle pianificazione ed esecuzione delle operazioni di emergenza. I test verificano che i backup online possano essere effettivamente recuperati e che le procedure di spostamento del servizio presso un sito di elaborazione alternativo siano adeguate ed efficaci. I piani dei test sono sviluppati in conformità al NIST I risultati del testing sono impiegati allo scopo di migliorare il processo e adottare azioni correttive. 4. Oracle Cloud Service Level Objective Policy 4.1 Disponibilità del servizio A decorrere dall attivazione, da parte di Oracle, dell ambiente di produzione del Cliente, e assunto che il Cliente sia conforme alle condizioni di cui al presente documento (ivi compreso l accordo) e soddisfi i requisiti tecnici minimi consigliati da Oracle per l accesso e utilizzo dei servizi mediante l infrastruttura di rete e le workstation utente del Cliente, come stabilito nella Documentazione di Programma dei Servizi Cloud, Oracle lavorerà al fine di raggiungere il Livello Obiettivo di Disponibilità del Servizio conformemente alle condizioni di cui alla presente Policy. 4.2 Livello obiettivo di disponibilità del sistema in relazione al Servizio Cloud Oracle Oracle opera affinché sia assicurato al Cliente un Livello Obiettivo di Disponibilità del Sistema pari al 99,5% del servizio di produzione, per un periodo di misurazione pari a un mese di calendario, con decorrenza dall attivazione, da parte di Oracle, dell ambiente di produzione. 4.3 Definizione di disponibilità e inattività imprevista Disponibilità o disponibile indica la possibilità per il Cliente di effettuare il login e accedere alla porzione OLTP o transazionale dei Servizi Cloud Oracle, in base alle disposizioni di seguito riportate. Inattività Imprevista indica un lasso di tempo nel quale i servizi non sono disponibili, ma non include qualsiasi periodo nel quale i servizi o un componente degli stessi non sono disponibili a causa di: Guasto, riduzione delle prestazioni o malfunzionamento determinato da script, dati, applicazioni, attrezzature, infrastrutture, software, test di penetrazione, test delle performance o agenti di monitoraggio controllati, forniti o eseguiti dal Cliente; Le interruzioni pianificate, le manutenzioni programmate e preannunciate o i periodi di manutenzione o le interruzioni avviate da Oracle su richiesta o direzione del Cliente per manutenzione, attivazione di configurazioni, backup o altre attività che richiedano la temporanea indisponibilità del servizio; Indisponibilità di gestione, servizi ausiliari o amministrativi, ivi compresi gli strumenti di amministrazione, i servizi di reporting, le utility, i componenti software di terzi non rientranti nell esclusivo controllo di Oracle o altri servizi di supporto a elaborazioni transazionali essenziali; Interruzioni determinate da una qualsiasi azione od omissione posta in essere da Oracle su richiesta o direzione del Cliente; Interruzioni determinate da apparecchiature del Cliente, nonché da apparecchiature o componenti software di terzi non rientranti nell esclusivo controllo di Oracle; Eventi determinati da un interruzione o arresto dei servizi a causa di circostanze ragionevolmente considerate da Oracle una significativa minaccia alla normale operatività dei servizi, all infrastruttura operativa, alla struttura mediante la quale i servizi sono forniti, all accesso o integrità dei dati del Cliente (ad esempio, un attacco hacker o malware); Interruzioni determinate da amministrazione del sistema, comandi o trasferimenti di file eseguiti da utenti o rappresentanti del Cliente; Interruzioni dovute ad attacchi denial of service, disastri naturali, modifiche derivanti da azioni governative, politiche o di altre autorità o da provvedimenti giudiziari, scioperi o vertenze sindacali, episodi di disobbedienza civile, guerre, atti contro le parti (inclusi i vettori e altri fornitori di Oracle) e altre cause di forza maggiore; Impossibilità di accedere ai servizi o interruzioni causate da condotte del Cliente, compresa negligenza o violazione delle obbligazioni sostanziali di cui all accordo o per altre circostanze al di fuori del controllo di Oracle; Mancanza di disponibilità o risposta tardiva del Cliente a incidenti che richiedono l intervento dello stesso per identificarne la fonte e/o essere risolti, compreso l adempimento delle responsabilità del Cliente riguardo qualsiasi servizio; Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 9 di 19

10 Interruzioni causate da guasti o fluttuazioni relative a elettricità, connessione, rete o apparecchiature di telecomunicazioni o linee dovute a comportamenti del Cliente o a circostanze che esulino dal controllo di Oracle. 4.4 Misurazione della disponibilità Successivamente alla fine di ciascun mese di calendario del Periodo dei Servizi ai sensi del documento d ordine, Oracle misura il Livello di Disponibilità del Sistema relativamente al mese immediatamente precedente. Oracle misura il Livello di Disponibilità del Sistema dividendo la differenza tra il numero totale di minuti nel periodo mensile di misurazione e ogni periodo di Inattività Imprevista per il numero totale di minuti del periodo di misurazione e moltiplicando il risultato per 100 per ottenere una figura percentuale Rapporto sulla disponibilità Oracle fornirà al Cliente l accesso a un portale relativo alle comunicazioni del Cliente. Tale portale fornirà informazioni relative al Livello di Disponibilità del Sistema per i Servizi Cloud acquistati in base al documento d ordine. In riferimento ai Servizi Cloud per i quali tali informazioni non siano disponibili mediante il suddetto portale, Oracle fornirà le informazioni relative al Livello di Disponibilità del Sistema una volta ricevuta una richiesta di assistenza da parte del Cliente avente ad oggetto le suddette informazioni. 4.5 Monitoraggio Oracle utilizza diversi strumenti software al fine di monitorare (i) la disponibilità e le prestazioni dell ambiente di produzione dei servizi del Cliente e (ii) l operatività dell infrastruttura e dei componenti di rete Componenti monitorati Oracle monitora l infrastruttura di servizio e genera correntemente avvisi relativi a CPU, memoria, database, componenti di rete e transazioni. Lo staff operativo di Oracle esamina ogni allarme automatico e avviso associato a deviazioni dell ambiente dalle soglie di monitoraggio definite da Oracle e segue procedure operative standard al fine di investigare e risolvere i problemi sottesi Strumenti di monitoraggio e testing del Cliente In ragione delle conseguenze potenzialmente negative su prestazioni e disponibilità del servizio, il Cliente non può utilizzare i propri strumenti di monitoraggio e testing (ivi comprese le interfacce utente e le chiamate di servizio web a un qualsiasi Servizio Cloud Oracle) al fine di tentare, direttamente o indirettamente, la misurazione della disponibilità, delle prestazioni o della sicurezza di qualsivoglia programma o funzione di un componente del servizio nellambiente dei servizi. Oracle si riserva il diritto di rimuovere o disabilitare l accesso a qualsiasi strumento che violi le precedenti limitazioni senza alcuna responsabilità nei confronti del Cliente Carichi di lavoro del Cliente Il Cliente non può apportare modifiche significative al carico di lavoro oltre il limite consentito in base ai diritti forniti ai sensi del documento d ordine Carichi di lavoro automatizzati Il Cliente non può utilizzare, né autorizzare l uso di, strumenti o tecnologie di scraping allo scopo di raccogliere i dati disponibili mediante l interfaccia utente del Servizio Cloud Oracle o per il tramite di chiamate di servizio web senza espressa autorizzazione scritta di Oracle. Oracle si riserva il diritto di richiedere al Cliente la validazione e il testing degli strumenti di scraping dei dati proposti dal Cliente stesso prima del loro utilizzo in produzione e di sottoporli annualmente a testing e validazione. Oracle potrebbe richiedere una dichiarazione scritta del lavoro da eseguire ai fini della prestazione di tale testing o lavoro di validazione. 5. Oracle Cloud Change Management Policy 5.1 Gestione delle modifiche e manutenzione Oracle Cloud Il team operativo Oracle Cloud apporta modifiche all infrastruttura hardware cloud, al software operativo, ai prodotti software e al software delle applicazioni di supporto al fine di mantenere stabilità operativa, disponibilità, sicurezza, prestazioni e diffusione del Cloud Oracle. Oracle segue procedure formali di gestione delle modifiche Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 10 di 19

11 per fornire la necessaria verifica, il testing e l approvazione delle modifiche prima di applicarle all ambiente di produzione Oracle Cloud. Le modifiche effettuate mediante le procedure di gestione delle modifiche includono attività di manutenzione di sistema e di servizio, upgrade e aggiornamenti e modifiche specifiche del Cliente. Le procedure di gestione delle modifiche Oracle Cloud sono progettate per ridurre al minimo l interruzione del servizio. Oracle riserva specifici periodi di manutenzione per le modifiche che possano determinare l indisponibilità del Servizio Cloud durante il periodo di manutenzione. Oracle opera al fine di assicurare che le procedure di gestione delle modifiche siano svolte durante le finestre di manutenzione programmata, tenendo in considerazione i periodi di basso traffico e i requisiti geografici. Di solito, il periodo di manutenzione programmata ricorre una sola volta al mese di venerdì, con inizio approssimativamente alle locali ore 20:00 del data center e ha una durata di circa 10 ore. Vi sono eccezioni a tale programmazione per alcuni Servizi Cloud; ulteriore documentazione è disponibile su My Oracle Support nel Knowledge Article : https://support.oracle.com/epmos/faces/documentdisplay?id= Oracle opererà al fine di comunicare preventivamente le modifiche alla programmazione standard del periodo di manutenzione. Per modifiche o upgrade specifici del Cliente, ove possibile, Oracle opererà al fine di coordinare i periodi di manutenzione con il Cliente stesso. Per le modifiche che si prevede possano causare l interruzione del servizio, Oracle opererà al fine di fornire una previa comunicazione di tale interruzione. La durata dei periodi di manutenzione relativi alla manutenzione programmata non sono inclusi nel calcolo dei minuti del tempo di Inattività Imprevista nella misurazione mensile periodica relativa al Livello di Disponibilità del Sistema (si veda la Oracle Cloud Service Level Objective Policy ). Oracle compirà ogni sforzo commercialmente ragionevole per minimizzare il ricorso a tali periodi di manutenzione programmata e per minimizzare la durata delle manutenzioni determinanti l interruzione del servizio Manutenzione di emergenza Oracle potrebbe dover eseguire periodicamente una manutenzione di emergenza al fine di proteggere sicurezza, prestazioni, disponibilità o stabilità dell ambiente dei servizi. La manutenzione di emergenza può includere patching dei programmi e/o manutenzione del sistema centrale come richiesto. Oracle lavorerà al fine di minimizzare il ricorso alla manutenzione di emergenza e opererà per fornire comunicazione con preavviso di 24 ore di qualsiasi manutenzione di emergenza che richieda un interruzione del servizio Modifiche di manutenzione maggiori Al fine di assicurare in modo continuativo stabilità, disponibilità, sicurezza e prestazioni dei Servizi Cloud, Oracle si riserva il diritto di apportare modifiche maggiori alla sua infrastruttura hardware, al software operativo, alle applicazioni software e alle applicazioni software di supporto che siano sotto il suo controllo, non più di due volte per anno. Ciascuna delle suddette modifiche è considerata manutenzione programmata e può determinare l indisponibilità dei Servizi Cloud per un periodo massimo di 24 ore. Ciascuna delle suddette modifiche dovrebbe verificarsi, tendenzialmente, contestualmente al periodo di manutenzione programmato. Oracle opererà al fine di comunicare fino a 60 giorni prima tale indisponibilità Migrazioni del data center Oracle può migrare i servizi del Cliente tra data center di produzione nella medesima regione al fine di recuperare i servizi del Cliente o in caso di disaster recovery. Per qualsiasi ulteriore migrazione del data center, Oracle fornirà al Cliente una comunicazione almeno 30 giorni prima di tale operazione. 5.2 Versione del software Upgrade e aggiornamenti del software Oracle richiede a tutti i Clienti dei Servizi Cloud di mantenere le versioni del software dei Servizi Cloud Oracle aggiornate con le versioni del software designate da Oracle medesima come generalmente disponibili (GA). Per i Servizi Cloud che supportano più versioni, Oracle, di solito, designa la versione corrente e quella immediatamente precedente come versioni GA. Oracle può fornire comunicazione dell uscita di GA di specifici Servizi Cloud sul portale di supporto o nell ambito delle Specifiche di Servizio relative ai Servizi Cloud. Aggiornamenti del software seguiranno all uscita di ogni versione GA e sono richiesti per mantenere la versione corrente. Le Oracle Cloud Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 11 di 19

12 Hosting and Delivery Policies, quali la Service Levels Objective Policy, la Disaster Recovery Policy e la Cloud Support Policy, dipendono dal mantenimento, da parte del Cliente, della corrente versione GA. Oracle non è responsabile per i problemi inerenti alle prestazioni o sicurezza dei Servizi Cloud che possano derivare dall esecuzione di versioni precedenti Valutazione della nuova versione Le nuove uscite della versione GA più recente dei Servizi Cloud Oracle possono essere valutate dal Cliente in modo autonomo mediante il portale o attivando un processo attraverso il Portale di Supporto del Cliente Cloud designato da Oracle per lo specifico servizio ordinato (ossia, il portale My Oracle Support). L inizio del processo di valutazione di una nuova versione o uscita è responsabilità esclusiva del Cliente. Il Cliente inizia il processo di valutazione inviando la richiesta di valutazione della nuova versione nel Portale di Supporto del Cliente Cloud. Per le richieste di valutazione della nuova versione processate mediante il Portale di Supporto del Cliente Cloud, a seguito della ricezione della richiesta di assistenza, Oracle invierà riscontro ai contatti tecnici del Cliente responsabili della ricezione di comunicazioni relative agli upgrade. Oracle predispone un ambiente di valutazione effettuando l upgrade dell ambiente di staging del Cliente all ultima versione del prodotto Cloud End of Life Oracle è consapevole e riconosce che il Cliente possa avere legittime ragioni afferenti al business per non effettuare l upgrade all ultima versione dei Servizi Cloud Oracle appena la medesima sia resa disponibile. Tuttavia, Oracle non supporterà le versioni meno recenti oltre la End of Life Policy di seguito riportata. Per i Servizi Cloud che supportano versioni multiple, Oracle ospiterà e supporterà solo le versioni GA designate di un Servizio Cloud Oracle. Tutte le altre versioni del servizio sono considerate come end of life (EOL). Oracle non fornisce i Servizi Cloud per le versioni end of life (EOL). Per i Servizi Cloud che supportano versioni multiple, i Clienti devono completare l upgrade dei servizi all ultima versione precedente la end of life (EOL) di una determinata versione. Il Cliente è consapevole e accetta che l impossibilità di completare l upgrade alla versione precedente la EOL di una versione del Servizio Cloud potrebbe risolversi in un upgrade automatico da parte di Oracle o in una sospensione dei servizi. In determinate circostanze, ove la versione del Servizio Cloud raggiunga la end of life (EOL) e Oracle non abbia reso disponibile una versione di upgrade, Oracle può designare un servizio cloud successore e richiedere la transizione del Cliente a tale servizio Funzioni obsolete Una funzione obsoleta consiste in una funzione presente in versioni precedenti o esistenti del Servizio Cloud ed ancora supportata come parte del servizio. Ma per cui Oracle ha comunicato che verrà eliminata in versioni future. Oracle compie ogni ragionevole sforzo al fine di comunicare le funzioni obsolete con un trimestre di anticipo rispetto alla loro rimozione e si riserva il diritto di dichiarare obsolete, modificare o rimuovere funzioni da qualsiasi nuova versione senza alcun preavviso. 6. Oracle Cloud Support Policy Il supporto descritto nella presente Cloud Support Policy si applica a qualsiasi Servizio Cloud Oracle fornito da Oracle quale parte di tali servizi ai sensi del documento d ordine. Il Cliente può acquistare servizi aggiuntivi per Oracle Cloud mediante un altra offerta di servizio di supporto Oracle designata da Oracle medesima per i Servizi Cloud. 6.1 Condizioni di supporto Oracle Cloud Corrispettivi del supporto I corrispettivi pagati dal Cliente per i Servizi Cloud Oracle offerti ai sensi del documento d ordine includono il supporto descritto nella presente Oracle Cloud Support Policy. In relazione ai servizi di supporto addizionali offerti da Oracle e acquistati dal Cliente, saranno applicabili dei corrispettivi aggiuntivi Periodo di supporto Il supporto Oracle Cloud diventa disponibile a partire dalla data iniziale del servizio e termina alla scadenza o cessazione del Servizio Cloud ai sensi di tale documento d ordine (il periodo di supporto ). Oracle non è obbligata a fornire il supporto descritto nella presente Cloud Support Policy oltre la fine del periodo di supporto. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 12 di 19

13 6.1.3 Contatti tecnici I contatti tecnici del Cliente costituiscono l unica relazione tra il Cliente e Oracle in relazione ai servizi di supporto Oracle Cloud. Tali contatti tecnici devono avere, quanto meno, una formazione iniziale di base relativa al servizio e, come necessario, un ulteriore formazione adeguata allo specifico ruolo o fase di implementazione, all utilizzo specializzato di servizi o prodotti e/o alla migrazione. I contatti tecnici del Cliente devono avere conoscenza dell offerta del Servizio Cloud Oracle e dell ambiente Oracle al fine di agevolare la soluzione dei problemi di sistema e di assistere Oracle nell analisi e risoluzione delle richieste di assistenza. Quando inoltra una richiesta di assistenza, il contatto tecnico del Cliente dovrebbe avere una comprensione quantomeno di base del problema riscontrato e la capacità di riprodurre il medesimo al fine di assistere Oracle nella diagnosi e nello stabilire la priorità del problema. Per evitare interruzioni nei servizi di supporto, il Cliente deve comunicare a Oracle il trasferimento delle responsabilità del contatto tecnico ad altra persona Supporto Oracle Cloud I Servizi di Supporto Oracle Cloud sono costituiti da: Diagnosi dei problemi relativi ai servizi Cloud Oracle. Sforzi commercialmente ragionevoli per risolvere gli errori rapportati e verificabili nei servizi Cloud Oracle affinché i medesimi possano essere eseguiti in tutti i loro aspetti materiali come descritto nella relativa Documentazione del Programma. Supporto durante le attività di Gestione delle Modifiche descritte nella Oracle Cloud Change Management Policy. Supporto con Richieste di Assistenza tecnica 24 ore al giorno, 7 giorni alla settimana. Accesso 24 ore al giorno, 7 giorni alla settimana, a un Portale di Supporto del Cliente Cloud designato da Oracle (ossia, My Oracle Support) e servizio di supporto telefonico con operatore per registrare le Richieste di Assistenza. Accesso ai forum delle community. Il servizio di assistenza al Cliente a carattere non-tecnico, è fornito durante il normale orario lavorativo locale di Oracle (dalle 8:00 alle 17:00). 6.2 Sistemi di supporto del Cliente Oracle Cloud Portale di Supporto del Cliente Cloud Quale parte dell offerta Oracle Cloud acquistata dal Cliente ai sensi del documento d ordine, Oracle fornisce al Cliente il Supporto per il Servizio Cloud mediante il Portale di Supporto del Cliente Cloud designato per tale Servizio Cloud. L accesso al pertinente Portale di Supporto del Cliente Cloud è regolato dalle Condizioni di Utilizzo pubblicate sul sito web di supporto designato, le quali sono soggette a variazioni. Una copia di tali condizioni è disponibile su richiesta. L accesso al Portale di Supporto del Cliente Cloud è riservato ai contatti tecnici designati dal Cliente e ad altri utenti autorizzati dei Servizi Cloud. Se applicabile, il Portale di Supporto del Cliente Cloud Oracle fornirà dettagli relativi al supporto ai contatti tecnici designati dal Cliente al fine di abilitare l uso del supporto Oracle Cloud. Tutte le comunicazioni e gli avvisi inerenti il servizio del Cliente sono pubblicati su questo portale Supporto telefonico I contatti tecnici del Cliente possono accedere al supporto telefonico con operatore mediante i numeri telefonici e le informazioni di contatto presenti sul sito di supporto Oracle all indirizzo 6.3 Definizioni di severità Le richieste di assistenza relative ai Servizi Cloud Oracle possono essere sottoposte dal contatto tecnico designato dal Cliente mediante i Sistemi di Supporto del Cliente Oracle Cloud di cui all articolo 6.2 della presente Policy. Il livello di severità di una richiesta di assistenza sottoposta dal Cliente è selezionato sia dal Cliente medesimo sia da Oracle e deve essere basato sulle definizioni di severità di seguito riportate: Severità 1 L uso a fini produttivi, da parte del Cliente, del Servizio Cloud Oracle è interrotto o così gravemente pregiudicato da impedire la continuazione del lavoro da parte del Cliente medesimo. Il Cliente subisce una completa perdita Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 13 di 19

14 del servizio. Le operazioni pregiudicate sono essenziali al business e la situazione è da considerarsi un emergenza. Una richiesta di assistenza di Severità 1 presenta una o più delle seguenti caratteristiche: Dati corrotti Una funzione documentata essenziale non disponibile Interruzione indefinita del servizio, determinante un ritardo inaccettabile o indefinito in relazione a risorse o risposte Crash del sistema e crash ripetuti dopo i tentativi di riavvio Oracle compirà ogni ragionevole sforzo per rispondere alle richieste di assistenza di Severità 1 entro una (1) ora. Oracle lavorerà 24 ore al giorno, 7 giorni alla settimana, fino alla risoluzione della richiesta di assistenza di Severità 1, con l adozione di una soluzione ragionevole o fino a quando possano essere compiuti dei significativi progressi. Durante il suddetto periodo, il Cliente dovrà fornire a Oracle un contatto per assisterla con la raccolta dei dati, con il testing e con l applicazione delle correzioni. Il Cliente deve proporre questa classificazione di severità con estrema attenzione, affinché le situazioni effettivamente di Severità 1 possano ottenere la necessaria allocazione di risorse da parte di Oracle. Severità 2 Il Cliente subisce una grave perdita del servizio. Importanti funzioni dei Servizi Cloud Oracle non sono disponibili e non vi sono soluzioni alternative accettabili; tuttavia, le operazioni possono proseguire con delle limitazioni. Severità 3 Il Cliente subisce una marginale perdita del servizio. Il pregiudizio consiste in un inconveniente, il quale può richiedere una soluzione alternativa per ripristinare la funzionalità. Severità 4 Il Cliente richiede informazioni, miglioramenti o chiarimenti sulla documentazione in relazione al Servizio Cloud Oracle, senza, però, pregiudizio alcuno sull operatività di tale servizio. Il Cliente non subisce alcuna perdita del servizio. 6.4 Modifica al livello di severità della richiesta di assistenza Livello di severità iniziale Al momento dell accettazione della richiesta di assistenza, Oracle registrerà un livello iniziale di severità della richiesta di assistenza basato sulle definizioni di severità sopra esposte. Il focus iniziale di Oracle, a seguito dell accettazione di una richiesta di assistenza, consisterà nella risoluzione dei problemi sottesi a tale richiesta di assistenza. Il livello di severità di una richiesta di assistenza può essere modificato come di seguito indicato Riduzione dei livelli di richiesta di assistenza: Qualora, durante l iter della richiesta di assistenza, il problema cessi di appartenere al livello di severità correntemente assegnato in base al suo impatto sulle operazioni di produzione del relativo Servizio Cloud Oracle, il livello di severità verrà ridotto a quello più adeguatamente corrispondente al suo attuale impatto Aumento dei livelli di richiesta di assistenza: Qualora, durante l iter della richiesta di assistenza, il problema assuma un livello di severità maggiore di quello correntemente assegnato in base al suo impatto sulle operazioni di produzione del relativo Servizio Cloud Oracle, il livello di severità verrà elevato a quello più adeguatamente corrispondente al suo attuale impatto Aderenza alle definizioni dei livelli di severità: Il Cliente dovrà assicurare che l assegnazione e la modifica di una qualsiasi designazione del livello di severità sia basata, in modo accurato, sull effettivo impatto sulle operazioni di produzione del relativo Servizio Cloud Oracle. Il Cliente è consapevole e accetta che Oracle non è responsabile per qualsiasi impossibilità a soddisfare gli standard di prestazioni a causa di un uso o assegnazione inappropriati da parte del Cliente delle designazioni del livello di severità. 6.5 Escalation della richiesta di assistenza In caso di escalation delle richieste di assistenza, l analista del supporto Oracle opererà con il manager delle escalation delle richieste di assistenza, il quale sarà responsabile della gestione di tali escalation. Il manager delle Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 14 di 19

15 escalation del servizio di richiesta di assistenza Oracle coopererà con il Cliente al fine di sviluppare un piano d azione e allocare le risorse Oracle adeguate. Nel caso in cui il problema sotteso alla richiesta di assistenza resti irrisolto, il Cliente potrà contattare il manager delle escalation delle richieste di assistenza al fine di richiedere che la medesima sia portata al livello di escalation successivo in ambito Oracle come richiesto. Al fine di agevolare la risoluzione di una richiesta di assistenza posta in escalation, il Cliente deve fornire i contatti nell ambito della propria organizzazione operanti al medesimo livello di quelli di Oracle ai quali la richiesta di assistenza è stata posta in escalation. 6.6 Deroghe alla Policy Le domande o richieste del Cliente inerenti a deroghe alla Oracle Cloud Hosting and Delivery Policy devono essere formulate con una richiesta di assistenza sul Portale di Supporto del Cliente Cloud relativo al servizio (ossia, My Oracle Support). 7. Oracle Cloud Suspension and Termination Policy 7.1 Cessazione dei Servizi Cloud Cessazione dei Servizi Cloud A seguito della cessazione o scadenza dei servizi, ai sensi del documento d ordine o su richiesta del Cliente, Oracle cancellerà o renderà altrimenti inaccessibile l ambiente di produzione e i dati ivi presenti con modalità pensate al fine di assicurare che non ne sia ragionevolmente possibile l accesso o la lettura, salvo che vi sia un obbligo di legge gravante su Oracle che impedisca la cancellazione totale o parziale degli ambienti. Per un periodo fino a 60 giorni dopo la cessazione o scadenza dei servizi di produzione in base al documento d ordine, Oracle renderà disponibili al Cliente i dati produzione ai fini del loro recupero da parte del Cliente medesimo. Decorso tale periodo di 60 giorni successivo alla cessazione, Oracle non avrà più alcuna obbligazione di conservazione dei dati per scopi del Cliente. Gli Oracle Customer Support Identifiers (CSI) vengono meno alla fine del periodo di 60 giorni e Oracle rimuoverà o renderà inaccessibili i dati del Cliente presenti nell ambito del servizio Cessazione degli ambienti pilot I pilot dei Servizi Cloud Oracle sono regolati dalla medesima policy di cessazione del servizio prevista per i normali ambienti di produzione Assistenza del Cliente alla cessazione Alla cessazione del servizio, ove il Cliente abbia necessità di assistenza da parte di Oracle per accedere ai server protetti di Oracle al fine di recuperare i suoi dati di produzione, il Cliente stesso deve presentare una richiesta di assistenza sul Portale di Supporto del Cliente Cloud relativo al servizio (ossia, My Oracle Support) Trasferimento sicuro dei dati Quale parte del processo di cessazione del servizio, Oracle rende disponibili protocolli sicuri mediante i quali gli utenti designati dal Cliente possono trasferire i dati del Cliente medesimo dal servizio. 7.2 Sospensione dovuta a violazione Ove Oracle rilevi una violazione o sia contattata in merito a una violazione dei termini e condizioni dei Servizi Cloud Oracle o delle policy di utilizzo applicabili, Oracle medesima incaricherà un agente dell investigazione. L agente incaricato delle investigazioni può intraprendere azioni ivi comprese, senza limitazione alcuna, la sospensione dell account utente, la sospensione dell accesso all account dell amministratore o la sospensione dell ambiente fino alla risoluzione del problema. Oracle compirà ogni ragionevole sforzo per ristabilire tempestivamente l operatività dei servizi del Cliente una volta che, a propria ragionevole discrezione, ritenga che la situazione che ha dato luogo alla sospensione sia stata sanata. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 15 di 19

16 7.3 Dati esportabili I seguenti dati del Cliente possono essere esportati da Oracle dall ambiente di produzione dei Servizi Cloud alla cessazione. Dati dei database: Tutti i dati transazionali. Documenti allegati: Tutti i documenti allegati caricati dal Cliente o collegati a una transazione commerciale o flusso di lavoro. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 16 di 19

17 Appendice A - Oracle Responsys Marketing Platform Cloud Service La presente appendice si applica alle funzioni aggiuntive del Servizio Oracle Responsys Marketing Platform Cloud Service, noto come Responsys Automatic Failover for Transactional Messages Cloud Service, e apporta le modifiche, di seguito indicate, alle Oracle Cloud Enterprise Hosting and Delivery Policies in relazione al suddetto Servizio Cloud: 1.2 Separazione delle reti 1.3 Controllo di accesso alla rete Controlli di rete 2.3 Infrastruttura di rete ridondante 2.7 Strategia di backup dei Servizi Cloud Oracle Obiettivo dei tempi di recovery L ultima frase del presente articolo è modificata come segue: L obiettivo dei tempi di recovery in relazione a Oracle Responsys Automatic Failover for Transactional Messages Cloud Service è pari a 30 minuti dalla dichiarazione di un disastro Obiettivo del punto di recovery L ultima frase del presente articolo è modificata come segue: L obiettivo del punto di recovery in relazione a Oracle Responsys Automatic Failover for Transactional Messages Cloud Service è pari a 15 minuti dal verificarsi di un disastro. 4.2 Livello obiettivo di disponibilità del sistema in relazione al Servizio Cloud Oracle Oracle opera affinché sia assicurato al Cliente un Livello Obiettivo di Disponibilità del Sistema pari al 99,9% della produzione di Oracle Responsys Automatic Failover for Transactional Messages Cloud Service, per un periodo di misurazione pari a un mese di calendario, con decorrenza dall attivazione, da parte di Oracle, dell ambiente di produzione. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 17 di 19

18 Appendice B - Oracle TOA Technologies Cloud Service La presente appendice si applica al Servizio Oracle TOA Technologies Cloud Service, e apporta modifiche alle Oracle Cloud Enterprise Hosting and Delivery Policies in riferimento al suddetto Servizio Cloud. Salvo quanto altrimenti specificato, ogni articolo qui di seguito riportato si applicherà in sostituzione del corrispondente articolo originario delle Delivery Policy: Parte 1 - Modifiche relative a ETAdirect Enterprise ed ETAdirect Professional 1.1 Crittografia utente per le connessioni esterne Il Cliente effettua l accesso al sistema mediante Internet. La tecnologia di crittografia SSL è disponibile per l accesso al Servizio Cloud Oracle. Le connessioni SSL sono negoziate mediante un sistema di crittografia almeno a 128 bit o superiore. La chiave privata utilizzata per la generazione della chiave cifrata è almeno di 2048 bit. La tecnologia SSL è implementata o configurabile per tutti i programmi basati sul web certificati SSL e distribuiti da Oracle. Si consiglia di utilizzare i più recenti browser certificati per l impiego dei programmi Oracle. Tali browser, presentando un elevato livello di cifratura e una maggiore sicurezza, possono essere utilizzati per connettersi a programmi basati sul web. L elenco dei browser certificati per il Servizio Oracle TOA Technologies Cloud Service verrà fornita al Cliente su richiesta. In alcuni casi, un sito di terzi (come, ad esempio, Facebook) che il Cliente desideri integrare nel Servizio Cloud potrebbe non accettare una connessione crittografata. Per i Servizi Cloud nei quali siano consentite connessioni HTTP con il sito di terzi, Oracle potrà abilitare tali connessioni HTTP in aggiunta alla connessione HTTPS Media fisici in transito Obiettivo dei tempi di recovery L ultima frase del presente articolo è modificata come segue: L obiettivo dei tempi di recovery in relazione a ETAdirect Professional è pari a 5 ore dalla dichiarazione di un disastro. L obiettivo dei tempi di recovery in relazione a ETAdirect Enterprise è pari a 4 ore dalla dichiarazione di un disastro Migrazioni del data center Parte 2 - Modifiche relative a ETAworkforce Accesso Orario di operatività 1. Oracle Cloud Security Policy 2. Oracle Cloud System Resiliency Policy 3. Oracle Cloud Disaster Recovery Service Policy 4. Oracle Cloud Service Level Objective Policy Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 18 di 19

19 5. Oracle Cloud Change Management Policy 6. Oracle Cloud Support Policy Alla fine dell articolo, è aggiunto il seguente paragrafo: Oracle non ha alcuna obbligazione di nessun tipo di fornire servizi di supporto per problemi operativi o prestazionali di ETAworkforce determinati da una delle seguenti cause: (i) problemi relativi a prodotti software, hardware, carrier di rete e impostazioni non di Oracle; (ii) alterazioni, danni o modifiche (ivi comprese, senza limitazione alcuna, le modifiche della configurazione) al software consegnato non eseguite o espressamente autorizzate da Oracle; (iii) problemi derivanti da negligenza, abuso o uso improprio da parte del Cliente, o (iv) dall uso del software non conforme alla legge o a quanto previsto nella relativa documentazione. Oracle si riserva il diritto di sospendere e/o disconnettere i servizi qualora una delle suddette cause sia considerata una minaccia ai sistemi o ai Servizi Cloud di Oracle. 7.1 Cessazione dei Servizi Cloud 7.3 Dati esportabili Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_IT_ITA Pagina 19 di 19

Oracle Cloud Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4

Oracle Cloud Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4 Oracle Cloud Hosting and Delivery Policies Data di Efficacia: 1 dicembre 2014 Versione 1.4 Se non diversamente stabilito, le presenti Oracle Cloud Hosting and Delivery Policies (le Delivery Policy ) descrivono

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE DEFINIZIONI Ai fini del presente contratto si intende per: - Contratto : denominato anche Contratto per l uso del Servizio Indagini Finanziarie indica le presenti Condizioni Generali di Contratto, la Richiesta

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 Server So you Start: server dedicato messo a disposizione del Cliente da OVH in conformità al presente

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012 Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Allegato Tecnico al Contratto di Servizio

Allegato Tecnico al Contratto di Servizio FatturaPA Fatturazione elettronica verso la Pubblica Amministrazione Allegato Tecnico al Contratto di Servizio Allegato Tecnico al Contratto di Servizio fattura PA Versione gennaio 20145 Pagina 1 di 7

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Prima di tutto: Domanda N 1: In che modo affronteresti un improvvisa indisponibilità del tuo DMS? Domanda N 2: Hai un

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Service Level Agreement

Service Level Agreement Service Level Agreement Gennaio 2011 1 IT.Gate S.p.A. - Corso Svizzera 185 I-10149 Torino - Tel: +39 011 2301000 - Fax: +39 +39 011 2309384 www.itgate.it Introduzione... 3 Validità dei Service Level Agreement...

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

SERVIZI SMS CONDIZIONI DI VENDITA

SERVIZI SMS CONDIZIONI DI VENDITA SERVIZI SMS CONDIZIONI DI VENDITA DEFINIZIONE DELLE PARTI Il presente contratto di fornitura di servizi viene stipulato tra l azienda ADV SMART di Corsi Matteo con sede in Verona Via Olmo 15, Partita Iva

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

CARTA DEI SERVIZI ICT

CARTA DEI SERVIZI ICT CARTA DEI SERVIZI ICT 1. Oggetto e scopo del documento Oggetto della presente Carta dei Servizi ICT è la descrizione delle modalità di erogazione e della qualità dei servizi nel campo delle tecnologie

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Convenzione Internet no id - - - - - - Consultazione

Convenzione Internet no id - - - - - - Consultazione Convenzione Internet no id - - - - - - Consultazione La presente Convenzione regola il rapporto contrattuale tra Titolare/contitolare del conto (di seguito denominato «il Cliente»): Nome e cognome/denominazione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Queste condizioni generali, in seguito chiamate "condizioni generali", sono un accordo legale tra il fornitore e l utilizzatore.

Queste condizioni generali, in seguito chiamate condizioni generali, sono un accordo legale tra il fornitore e l utilizzatore. Condizioni Generali Azienda CRM Campo d'applicazione Con il termine fornitore, si intende il fornitore del servizio Muttisoft Sagl, via Camara 29, 6932 Breganzona. Con il termine utilizzatore, si intende

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Allegato 1 MANUALE TECNICO

Allegato 1 MANUALE TECNICO Allegato 1 MANUALE TECNICO 1. Il progetto Trapezita 1.1 Il progetto Trapezita consiste nella creazione di un sistema informativo e di consulenza finanziaria su base generalizzata fruibile attraverso la

Dettagli

Documento specifico di programma (SPD di Licenza)

Documento specifico di programma (SPD di Licenza) Documento specifico di programma (SPD di Licenza) 1. CA Europe S.a.r.l. (CA) concede al Cliente una licenza per l uso dei programmi software CA di seguito indicati, in conformità ai termini ed alle condizioni

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems

Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems Le presenti Condizioni Integrative per i Prodotti e i Servizi IBM Internet Security Systems ( Condizioni Integrative ) si

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

AL/FPA - Allegato Tecnico al Contratto Legalinvoice PA

AL/FPA - Allegato Tecnico al Contratto Legalinvoice PA FatturaPA Fatturazione elettronica verso la Pubbica Amministrazione AL/FPA - Allegato Tecnico al Contratto Legalinvoice PA AL/FPA - Allegato Tecnico al Contratto Legalinvoice PA Versione giugno 2014 Pagina

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Guida per i Commercianti

Guida per i Commercianti Account Information Security (Protezione dei Dati dei Clienti) Implementazione del programma Payment Card Industry Data Security Standards (PCI DSS) Guida per i Commercianti Argomenti Prossimo Chiudi Indice

Dettagli

Documento specifico di programma (SPD di Licenza)

Documento specifico di programma (SPD di Licenza) Documento specifico di programma (SPD di Licenza) 1. CA Europe S.a.r.l. (CA) concede al Cliente una licenza per l uso dei programmi software CA di seguito indicati, in conformità ai termini ed alle condizioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Condizioni generali di contratto (CGC)

Condizioni generali di contratto (CGC) SK-R&D Ltd liab. Co Logic Security Psychology Services & Products = Condizioni generali di contratto (CGC) 1 In generale La SK-R&D Sarl, con sede a Losanna (denominata nel prosieguo offerente), offre servizi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

"Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES

Cloud Business Solutions di INTESA Descrizione del Servizio SMART SALES "Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES 1. Accesso ai Servizi Il Portale INTESA, le informazioni riguardanti l'utilizzo da parte del Cliente del Servizio Cloud le informazioni

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli