La conservazione Sistema sostitutiva Itinerario sul piano tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La conservazione Sistema sostitutiva Itinerario sul piano tecnico"

Transcript

1 La conservazione Sistema sostitutiva Itinerario sul piano tecnico Conservazione sostitutiva e riversamento sostitutivo sul piano tecnico 1 Sigla pag

2 La Conservazione Sostitutiva rappresenta il vero momento di passaggio dalla semplice archiviazione documentale elettronica alla dematerializzazione documentale con pieno valore legale. In attuazione a quanto disposto negli articoli 44 e 44 bis del Codice dell Amministrazione Digitale, DigitPA ha predisposto ai sensi dell articolo 71 del Codice medesimo, le regole tecniche in materia di sistema di conservazione dei documenti informatici previste dall articolo 20, commi 3 e 5-bis, dall articolo 23-ter, comma 4 e dall articolo 43, commi 1 e 3 del Codice medesimo. Le regole tecniche raccolgono in specifici allegati indicazioni tecniche di maggior dettaglio: Allegato 1 Glossario/Definizioni Allegato 2 Formati Allegato 3 Standard e Specifiche tecniche Allegato 4 - Specifiche tecniche del pacchetto di archiviazione Allegato 5 Metadati Questa medesima struttura di allegati è stata mantenuta nell ambito del D.P.C.M. 3 dicembre 2013, recante le nuove regole tecniche sul sistema di conservazione ex artt. 20 (commi 3 e 5-bis), 23-ter (comma 4), 43 (commi 1 e 3), 44, 44-bis e 71 (comma 1) del C.A.D., che hanno sostituito le precedenti delibere. 6-2

3 Metadati Un metadato (dal greco meta- "oltre, dopo" e dal latino datum "informazione" - plurale: data), letteralmente "dato su un (altro) dato", è una informazione che descrive un insieme di dati. Un sistema di metadati riferito a un insieme di documenti deve garantire: Ricerca di un documento; Localizzazione di una particolare occorrenza del documento; Selezione, analizzando, valutando e filtrando una serie di documenti; Interoperabilità semantica, che permette la ricerca in ambiti disciplinari diversi grazie a una serie di equivalenze fra descrittori; Gestione di risorse, ossia gestire le raccolte di documenti grazie all intermediazione di banche dati e cataloghi; Disponibilità, informazioni sull effettiva disponibilità del documento. I campi di una collezione di metadati sono costituiti da informazioni che descrivono le risorse informative a cui si applicano, per migliorarne la visibilità e facilitarne l accesso. I metadati permettono il recupero di documenti primari indicizzati mediante stringhe descrittive organizzate in schede contenenti le caratteristiche o le proprietà dei dati. 6-3

4 I sistemi di metadati strutturati in modo gerarchico sono più propriamente noti come schemi o ontologie. Entrambi i termini esprimono oggetti per determinare scopi o per rendere possibili azioni (es: l'organizzazione dei titoli delle tematiche nel catalogo di una biblioteca come guida all'individuazione dei libri associati a una tematica, alle tematiche esistenti nell' ontologia di una biblioteca, e per capire come determinati argomenti specifici sono correlati a (o derivati da) i titoli generali delle tematiche stesse. Tecnicamente i metadati sono sempre realizzati con il supporto della tecnologia XML (extensible Markup Language). Ogni raggruppamento di metadati viene descritto mediante un file XML aderente a uno specifico schema XSD (XML Schema Definition). Un XSD definisce un documento XML in termini di proprietà (elementi) e vincoli (attributi), di relazioni reciproche, di tipi di dati che può contenere, e altro. Di conseguenza ogni normativa tecnica relativa alla gestione documentale deve riportare o fare riferimento a specifici schemi XSD per la descrizione dei metadati in formato XML. 6-4

5 L Allegato 5 al D.P.C.M. sopracitato illustra la struttura dei metadati relativi al documento informatico, al documento amministrativo informatico e al fascicolo informatico o aggregazione documentale informatica Metadati Minimi del Documento Informatico Identificativo Data di chiusura Oggetto Soggetto produttore Destinatario una sequenza di caratteri alfanumerici associata in modo univoco e permanente al documento informatico per consentirne l identificazione indica il momento nel quale il documento informatico è reso immodificabile. metadato funzionale a riassumere brevemente il contenuto del documento o comunque a chiarirne la natura Il soggetto che ha l autorità e la competenza a produrre il documento informatico. Il soggetto che ha l autorità e la competenza a ricevere il documento informatico. 6-5

6 Metadati Minimi del Fascicolo informatico o della Aggregazione Documentale Informatica Identificativo Amministrazione titolare Amministrazioni partecipanti Responsabile del procedimento Oggetto sequenza di caratteri alfanumerici associata in modo univoco e permanente al fascicolo o aggregazione documentale informatica per consentirne l identificazione. (Codice IPA) Amministrazione titolare del procedimento, che cura la costituzione e la gestione del fascicolo medesimo. (Codice IPA) Amministrazioni che partecipano all iter del procedimento. (nome, cognome, Codice Fiscale) Soggetto responsabile del procedimento metadato funzionale a riassumere brevemente il contenuto del documento o comunque a chiarirne la natura. Documento Elenco degli identificativi dei documenti contenuti nel fascicolo che ne consentono la reperibilità. 6-6

7 Oggetti della conservazione sostitutiva Sono oggetto della conservazione sostitutiva documenti elettronici organizzati in pacchetti informativi (ovvero lotti documentali ) che si distinguono in: pacchetti di versamento; pacchetti di archiviazione; pacchetti di distribuzione. La normativa ha preferito il termine pacchetto al termine tecnico lotto documentale o più semplicemente lotto (usato ampiamente in letteratura) ma con un significato analogo. Un pacchetto informativo è un contenitore che racchiude uno o più oggetti da conservare (documenti informatici, fascicoli informatici, aggregazioni documentali informatiche), oppure anche i soli metadati riferiti agli oggetti da conservare. 6-7

8 Oggetti della conservazione sostitutiva (segue) Un pacchetto di versamento è un lotto documentale inviato dal produttore al sistema di conservazione secondo un formato predefinito e concordato descritto nel manuale di conservazione. Un pacchetto di archiviazione è un lotto composto dalla trasformazione di uno o più pacchetti di versamento secondo le specifiche contenute nell allegato 4 (Specifiche Tecniche del Pacchetto di Archiviazione) e secondo le modalità riportate nel manuale di conservazione. Un pacchetto di distribuzione è un lotto inviato dal sistema di conservazione all utente in risposta ad una sua richiesta (esibizione). Ai fini dell interoperabilità tra i sistemi di conservazione, i soggetti che svolgono attività di conservazione dei documenti informatici adottano le specifiche della struttura dati contenute nell Allegato 4 del D.P.C.M. in questione (Specifiche Tecniche del Pacchetto di Archiviazione), almeno per la gestione dei pacchetti di archiviazione. 6-8

9 Ruoli e responsabilità Nel sistema di conservazione si individuano almeno i seguenti ruoli: produttore; utente; responsabile della conservazione. I ruoli di produttore e utente sono svolti indifferentemente da persone fisiche o giuridiche interne o esterne al sistema di conservazione. Il produttore, responsabile del contenuto del pacchetto di versamento, trasmette tale pacchetto al sistema di conservazione secondo le modalità operative di versamento definite nel manuale di conservazione. L utente richiede al sistema di conservazione l accesso ai documenti per acquisire le informazioni di interesse nei limiti previsti dalla legge. Il responsabile della conservazione definisce e attua le politiche complessive del sistema di conservazione e ne governa la gestione con piena responsabilità ed autonomia, in relazione al modello organizzativo adottato. 6-9

10 Ruoli e responsabilità (segue) Il responsabile della conservazione, sotto la propria responsabilità, può delegare lo svolgimento del processo di conservazione o di parte di esso ad uno o più soggetti di specifica competenza ed esperienza in relazione alle attività ad essi delegate. Tale delega è formalizzata, esplicitando chiaramente il contenuto della stessa, ed in particolare le specifiche funzioni e competenze affidate al delegato. La conservazione può essere affidata ad un soggetto esterno, mediante contratto o convenzione di servizio che preveda l obbligo del rispetto del manuale di conservazione predisposto dal responsabile della stessa. Il soggetto esterno (outsourcer) a cui è affidato il processo di conservazione assume il anche ruolo di responsabile del trattamento dei dati come previsto dal Codice in materia di protezione dei dati personali. 6-10

11 Il Sistema e il processo di conservazione sostitutiva In attuazione di quanto previsto dall articolo 44, comma 1, del C.A.D., il Sistema di Conservazione assicura con adeguate regole, procedure e tecnologie, e dalla presa in carico dal produttore fino all eventuale scarto, la conservazione di: documenti informatici e documenti amministrativi informatici, con i relativi metadati (indicizzazioni); fascicoli informatici o aggregazioni documentali informatiche, con i relativi metadati (indicizzazioni), e con i riferimenti che univocamente identificano i singoli oggetti documentali che appartengono al fascicolo o all aggregazione documentale. La conservazione viene effettuata in modo da garantire le caratteristiche di: autenticità, integrità, affidabilità, leggibilità, reperibilità. 6-11

12 Il Sistema e il processo di conservazione sostitutiva (segue) Le componenti funzionali del sistema di conservazione assicurano il trattamento dell intero ciclo di gestione degli oggetti conservati nell ambito del processo di conservazione, garantendo l accesso all oggetto conservato, per il periodo prescritto dalla norma, indipendentemente dall evolversi del contesto tecnologico. Gli elenchi degli standard, delle specifiche tecniche e dei formati utilizzabili quali riferimento per il sistema di conservazione sono riportati negli allegati 2 e 3 delle regole tecniche del D.P.C.M. in esame. Nelle slide seguenti vengono descritti come case study esemplificativo i processi implementati presso un sistema di conservazione sostitutiva realizzato negli anni (tuttora in uso ed in corso di validazione rispetto alla normativa recata dal D.P.C.M. in esame; per motivi di riservatezza alcuni dettagli implementativi sono stati omessi). Il sistema appresso descritto per brevità viene indicato come SCS (Sistema di Conservazione Sostitutiva). 6-12

13 Il SCS (Sistema di Conservazione Sostitutiva) è strutturato su tre livelli, ed è implementato sulla base di una infrastruttura open e scalabile, ove la sicurezza rappresenta uno dei punti prioritari, sia nel disegno che nella realizzazione. Le aree operative essenziali di cui si compone (sottosistemi) si possono denominare ed identificare come segue: LOCAL Sottosistema Locale area interna alla Intranet del sistema, di acquisizione ed elaborazione dei documenti, di preparazione e gestione dei Lotti Documentali, PUBLIC Sottosistema Pubblico area pubblica di accesso e consultazione (esibizione) dei Lotti di Documenti in Archiviazione e Conservazione Sostitutiva, REPOSITORY Sottosistema di Conservazione area protetta di Conservazione Sostitutiva, di supporto alle funzioni di consultazione (esibizione) implementate dal Sottosistema Pubblico, 6-13

14 Il processo di raccolta dei documenti da avviare alla conservazione si attua mediante: scansione di documenti cartacei, oppure ricezione di flussi di documenti elettronici, strutturati e non La preparazione dei Lotti Documentali (comprensiva della indicizzazione dei singoli documenti) viene effettuata nel c.d. Sottosistema Locale, con il supporto di una applicazione Web dedicata e di WorkStation specializzate. Nel Sottosistema Locale i Lotti Documentali sono preparati per la conservazione sostitutiva in questo modo: creazione del File di Chiusura, firma digitale del File di Chiusura da parte del Conservatore e marcatura temporale accreditata. Parallelamente, tramite le WorkStation di Masterizzazione, i Lotti Documentali verificati e preparati possono essere masterizzati su DVD per la consegna ai clienti. I lotti, preparati e verificati, sono trasferiti sul Sottosistema Pubblico, in cui opera una procedura Web, accessibile ai clienti, per la consultazione (inclusa l esibizione a terzi) dei propri archivi documentali. 6-14

15 Le diverse funzionalità per la gestione della Conservazione Sostitutiva nel sistema SCS sono descritte nella tabella seguente: Gestione dei Lotti Documentali con gli attributi di conservazione Esibizione dei Lotti Documentali Sistema Locale di Conservazione Sistema Centrale di Conservazione Sistema di Disaster Recovery File di Chiusura in chiaro (.txt): attributi identificativi dei file (nome, dimensione, time stamp di sistema) e il relativo hash (impronta) calcolato in base all algoritmo SHA256 File di Chiusura firmata digitalmente (.p7m), Marca Temporale (.tsr) del File di Chiusura firmato Presso il Sistema Locale e il Sistema Pubblico. Tale funzionalità viene installata anche a bordo dei DVD rilasciati ai clienti quale strumento di esibizione locale sui Lotti Documentali. In back-end al Sistema Locale. In back-end al Sistema Pubblico e operante presso la stessa Web Farm. A caldo o di semplice back-up, operante presso una Web Farm alternativa. 6-15

16 Elemento prioritario nel disegno e implementazione del sistema SCS è la sicurezza (sia logica che fisica). L architettura di sicurezza del sistema definisce un ISMS (Information Security Management System), ovvero un framework che realizza la gestione della Sicurezza delle Informazioni articolato nei seguenti punti: Controlli di sicurezza Normative necessarie per raggiungere i livelli di sicurezza prefissati. Policy di sicurezza Linee guida che, sulla base della definizione formale del sistema e del suo perimetro, identificano e normano tutti gli aspetti del sistema (amministrazione, utilizzo, manutenzione, auditing, test). Procedure di sicurezza aderenti alle policy Criteri di comportamento definiti formalmente sulla base delle policy, di supporto agli amministratori, agli operatori, ai clienti e agli auditor interni (ed esterni). Manuale di best-practices per la sicurezza e la gestione degli incidenti Regole e procedure che devono essere seguite per gestire il sistema anche in situazioni non previste a priori, e nel caso specifico di incidenti verificati, al fine di razionalizzare il modello PDCA ( Plan, Do, Check, Act ). Predisposizione alla certificazione ISO e ISO del sistema Realizzazione di un sistema di sicurezza ispirato dagli standard ISO e ISO a garanzia dell outsourcer e dei suoi clienti. 6-16

17 La progettazione e realizzazione dell ISMS di SCS si basa sui seguenti meccanismi: Perimetro di sicurezza del sistema SCS Il perimetro di sicurezza del sistema è quello definito dalla sua architettura e illustrato nella figura seguente. Tutti gli elementi funzionali e operativi all interno di tale perimetro sono oggetto dei controlli, policy e procedure di sicurezza SCS. Canali di comunicazione protetti I canali di comunicazione tra gli elementi funzionali (server e applicazioni) e operativi (amministratori, operatori, clienti) sono protetti mediante meccanismi crittografici, supportati dalla adozione di certificati di sicurezza X.509 rilasciati nell ambito di una PKI interna. In particolare l accesso diretto ai server viene effettuato tramite protocollo SSH e l adozione di certificati di sicurezza X.509. Controllo di accesso certificato Tutti i controlli di accesso posti in essere dal sistema e dalle sue applicazioni sono legati alla identificazione delle entità che richiedono l accesso (server, applicazioni, amministratori, operatori, clienti) mediante certificati di sicurezza X.509: il controllo di accesso di sessione delle entità non-automi (persone fisiche) viene rafforzato da meccanismi classici di tipo userid-password. 6-17

18 Ridondanza dei dati I dati dei clienti (Lotti Documentali, comprendenti documenti e indici) sono ridondati: nel Sottosistema Locale nel Sottosistema Pubblico (archiviazione) o nel Sottosistema di Conservazione nel Sottosistema di Disaster Recovery nelle copie di backup su supporto ottico (DVD) realizzate presso il Sottosistema Locale nelle copie su supporto ottico (DVD) rilasciate ai clienti Ridondanza dei sistemi I server dei sottosistemi SCS sono tutti ridondati secondo uno schema di High Availability e di raiding dei dischi magnetici, eliminando in tal modo tutti i Single-Point-Of-Failure presenti nel sistema. Data/Ora certa e autocertificata I meccanismi funzionali e di sicurezza del sistema SCS richiedono una visione univoca ed armonica del fattore tempo da parte di tutte le entità interessate. Di conseguenza i server che operano nel sistema sono tutti connessi al servizio NTP (Network Time Protocol), e dispongono di un proprio servizio TSA (Time Stamp Authority) in grado di erogare Marche Temporali interne, utilizzando un certificato di TSA rilasciato dalla PKI interna. Una funzione di auditing interna verifica con frequenza il corretto allineamento degli orologi dei server (verifica di corretto funzionamento del protocollo NTP). 6-18

19 Tracciatura degli eventi di sistema e applicativi non-modificabile a posteriori Tutti gli eventi significativi ai fini del funzionamento del sistema (operazioni di sistema e applicative, rilevamento di anomalie) lasciano una propria traccia in termini di log (registrazione di messaggi che identificato sia gli eventi che la loro data/ora). Tutti gli eventi significativi ai fini della sicurezza riportano ad un Sistema di Log Sicuro non Modificabile e Firmato Digitalmente quale strumento di alta sicurezza operante con meccanismi di firma digitale a supporto dei criteri di sicurezza logica. In tal modo è possibile verificare a posteriori il reale comportamento del sistema, con un elevatissimo margine di certezza. Auditing continuativo e periodico Personale interno all outsourcer, opportunamente preparato e motivato, provvede a condurre con continuità nell arco della giornata azioni di verifica e controllo del corretto funzionamento del sistema, e del modus operandi degli amministratori, operatori e clienti. Tutte le attività di auditing interno devono lasciare una traccia scritta sotto forma di messaggi raccolti nel log sicuro firmato digitalmente. Personale esterno, opportunamente preparato, provvede a effettuare visite di controllo periodiche, esaminando tra l altro la corretta conduzione degli auditing interni. 6-19

20 Disaster Recovery REPOSITORY (LINUX HA) Web Server DataBase Server TSA Gestione Log Conservazione dei Lotti documentali Esibizione via InterNet tramite Proxy del Sottosistema Pubblico Sottosistema di Conservazione PUBLIC (LINUX HA) Web Server DataBase Gestione Sicuro ETH Gbit Sottosistema Pubblico Archiviazione dei Lotti documentali accessibile dai Clienti via InterNet Proxy applicativo di Esibizione pubblica Accesso Clienti (Esibizione) InterNet Canale Sicuro LOCAL (LINUX HA) Web Server DataBase Server TSA Gestione Log Sottosistema Locale Preparazione dei Lotti documentali per la Pubblicazione sul Sistema Pubblico Evidenza Informatica, Firma, Marcatura Esibizione Locale ETH Gbit Certificati X.509 WorkStation di Masterizzazione WorkStation di Acquisizione Sistema di Scansione Documenti Cartacei WorkStation PKI 6-20

21 L architettura applicativa del sistema SCS prevede una catena di elaborazioni che partendo dall insieme di documenti che concorrono a formare un lotto, permette di creare un archivio compresso contenente i documenti, un file XML di indicizzazione, un File di Chiusura firmato digitalmente dal Responsabile della Conservazione e marcato temporalmente. Elemento fondamentale della architettura applicativa è il Lotto Documentale, definito come un insieme di documenti (file) che devono essere archiviati e passati in conservazione sostitutiva. Per il sistema SCS un Lotto Documentale è una directory dedicata in cui sono registrati: i documenti da archiviare un file XML di indicizzazione (generato in base a uno schema XSD dell outsourcer) un File di Chiusura in formato testo (e quindi facilmente leggibile con un qualunque editor di testo) il File di Chiusura firmata digitalmente (.p7m) la marca temporale del File di Chiusura firmato (.tsr) una busta SMIME contenente sia il File di Chiusura firmato che la marca temporale (.m7m) 6-21

22 Ai fini del trattamento successivo alla generazione (trasmissione via rete, archiviazione su siti di disaster recovery, trattamenti extra-applicativi) un lotto viene compresso in un unico file (.zip). Un lotto viene univocamente identificato in base a un UID (Unique IDentifier), una stringa alfanumerica di 32 caratteri (maiuscoli), comprendente: la data-ora di generazione (AAAAMMGGhhmmss) un codice univoco del lotto nell,ambito di un canale di generazione. La directory contenente il lotto ha come nome l UID del lotto, e similmente il file XML e i file legati al File di Chiusura (.txt,.p7m,.tsr,.m7m) hanno come base del nome l UID del lotto. Ad esempio per un lotto con UID ABDB624CA683765: o Directory = ABDB624CA o File XML = ABDB624CA xml o File di Chiusura = ABDB624CA txt o File di Chiusura firmato = ABDB624CA p7m o Marca temporale = ABDB624CA tsr o Busta SMIME = ABDB624CA m7m Lo schema XSD utilizzato in SCS definisce un Lotto Documentale come struttura comprendente una testata descrittiva un corpo di indicizzazione dei documenti. 6-22

23 Per definire in modo formale i vari elementi del lotto lo schema definisce un insieme di elementi base: TipoDocumento: Fattura, DDT,... SpecificaDocumento: Attiva, Passiva,... TipoEntita PersFisica, PersGiuridica TipoHash Sha256,... ISODate data in formato ISO (AAAA-MM-GG) ISODateTime data-ora in formato ISO (AAAA-MM- GGThh:mm:ss[ hh:mm] LottoKey Nome + Tipo LottoKeySet NumChiavi + insieme Chiavi(LottoKey) DocIndice Chiave(LottoKey) + Valore ( byte) DocIndiciSet NumIndici + insieme Indici(DocIndice) Hash TipoHash + Valore 6-23

24 Il Lotto Documentale comprende una testata, in cui sono definiti i dati identificativi del lotto: UID azienda owner conservatore tipologia descrizione applicativa data-ora di generazione insieme opzionale delle chiavi applicative e un corpo, in cui sono definiti il numero di documenti e tutti i documenti secondo le strutture di base. Anche ogni documento del lotto è costituito da una testata (compresa nello schema e nei file XML descrittori di un lotto), e da un corpo (il documento stesso, contenuto in un file dedicato incluso nel lotto). Il descrittore di un documento definisce il tipo, i dati specifici relativi al documento (partner, outsourcer,...), il nome del file associato, la sua dimensione ed hash, i valori degli indici associati (opzionali, definiti sulla base delle chiavi specificate nella testata del lotto). 6-24

25 6-25

26 6-26

27 6-27

28 I Lotti Documentali sono gestiti da SCS in base a un workflow distribuito tra il Sottosistema Locale, il Sottosistema Pubblico e il Sottosistema di Conservazione. Estrazione Applicativa generazione UID lotto Lotto Base (documenti) Plugin Verifica per SIA cliente Sottosistema Locale Sistemi di Generazione Esterna (SIA clienti) Responsabile Archiviazione Estrazione Applicativa genuid (gen.uid) Lotto Base (documenti) Lotti Base (documenti) hashei (gen.hash + ev.informatica) EI Lotti Formali (documenti +hash +ev.info) Sistema di Generazione Interna (paper service) Lancio Firma Digitale Applet di Firma Web di Esibizione Pubblica EI verizip (verifica + compressione) EI Sottosistema di Conservazione Sottosistema Pubblico Lotti Compressi (documenti +hash +ev.info.firmata).zip Lotti Firmati (documenti +hash +ev.info.firmata) Responsabile Conservazione 6-28

29 Tornando alla normativa recente, un processo di conservazione (secondo le ultime specifiche DigitPA del 2010 ed il successivo DPCM del dicembre 2013) prevede quanto segue (congruentemente con quanto previsto dal CNIPA nel 2004, realizzato sia da un sistema come il SCS cha da altre applicazioni analoghe sviluppate a partire dal 2004): acquisizione da parte del sistema di conservazione del pacchetto di versamento per la sua presa in carico; verifica che il pacchetto di versamento e gli oggetti contenuti siano coerenti con le modalità previste dal manuale di conservazione; rifiuto del pacchetto di versamento, nel caso in cui le verifiche di cui al punto 2. abbiano evidenziato delle anomalie; generazione, anche in modo automatico, del rapporto di versamento relativo ad uno o più pacchetti di versamento, univocamente identificato dal sistema di conservazione e contenente un riferimento temporale, specificato con riferimento al Tempo Universale Coordinato (UTC), e una o più impronte, calcolate sull intero contenuto del pacchetto di versamento, secondo le modalità descritte nel manuale di conservazione; 6-29

30 eventuale sottoscrizione del rapporto di versamento con la firma digitale o firma elettronica qualificata apposta dal responsabile della conservazione, ove prevista nel manuale di conservazione; preparazione e gestione del pacchetto di archiviazione sulla base delle specifiche della struttura dati contenute nell allegato 4 (ex DigitPA oggi del DPCM) e secondo le modalità riportate nel manuale della conservazione; preparazione e sottoscrizione con firma digitale o firma elettronica qualificata, ove prevista nel manuale di conservazione, del pacchetto di distribuzione ai fini dell esibizione richiesta dall utente; produzione dei pacchetti di distribuzione coincidenti con i pacchetti di archiviazione ai fini della interoperabilità tra sistemi di conservazione; produzione di duplicati informatici o di copie informatiche effettuati su richiesta degli utenti in conformità a quanto previsto dalle regole tecniche in materia di formazione del documento informatico; 6-30

31 produzione delle copie informatiche al fine di adeguare il formato, in conformità a quanto previsto dalle regole tecniche in materia di formazione del documento informatico; scarto del pacchetto di archiviazione dal sistema di conservazione alla scadenza dei termini di conservazione previsti dalla norma, dandone informativa al produttore; nel caso degli archivi pubblici o privati, che rivestono interesse storico-artistico particolarmente importante, lo scarto del pacchetto di archiviazione avviene previa autorizzazione del Ministero per i beni e le attività culturali rilasciata al produttore secondo quanto previsto dalla normativa vigente in materia. 6-31

32 Esibizione dei documenti Stanti gli obblighi previsti in materia di esibizione dei documenti dalla normativa vigente, il sistema di conservazione deve permettere ai soggetti autorizzati l accesso diretto, anche da remoto, al documento informatico conservato, attraverso la produzione di un pacchetto di distribuzione secondo le modalità descritte nel manuale di conservazione. 6-32

33 La distruzione Sistema dei documenti Itinerario sul piano tecnico La distruzione sicura dei documenti informatici 33 Sigla pag

34 La distruzione sicura dei documenti informatici Istruzioni del Garante Privacy pubblicate sul sito: display/docweb/ (Istruzioni pratiche per una cancellazione sicura dei dati: le raccomandazioni degli operatori) Il problema dell'e-waste riguarda chiunque mantenga memorizzati su dispositivi elettronici dati relativi a sé o a terzi - È compito del loro possessore assicurare che questi dati non possano andare dispersi e acquisiti anche in modo incontrollato da estranei. La semplice cancellazione dei file, o la formattazione dell'hard disk, infatti, non sempre realizzano una vera cancellazione delle informazioni registrate, che rimangono spesso fisicamente presenti e tecnicamente recuperabili. Per prevenire l'acquisizione indebita di dati bisogna operare in diversi tempi e modi : preventivamente, con tecniche di memorizzazione sicura; prima della cessione o dismissione dell'apparato elettronico, con strumenti software di cancellazione sicura (a condizione che l'apparato sia funzionante); al momento della cessione o dismissione, con la demagnetizzazione (degaussing), che azzera tutte le aree e rende l'apparato inutilizzabile, o con la distruzione fisica 6-34

35 La distruzione sicura dei documenti informatici La memorizzazione sicura dei file Si può realizzare sui più diffusi sistemi operativi con l'attivazione di funzionalità crittografiche proprie del sistema, se disponibili, o con l'installazione di prodotti software aggiuntivi. Le concrete modalità dipendono fortemente dallo specifico sistema operativo utilizzato, e talvolta anche dalla sua versione o dall'applicazione di patch e aggiornamenti. Per i sistemi Microsoft Windows si rimanda a Per i sistemi Apple, le pagine consultabili sul sito italiano del produttore illustrano le funzionalità FileVault disponibili nel sistema operativo Mac OS X per la protezione di intere directories o di volumi di dati. Tra i sistemi "multipiattaforma" (non dipendenti da uno specifico sistema operativo e perciò utilizzabili in ambiente Windows, MacOS, Unix, Linux...), è disponibile il software TrueCrypt, che offre funzioni di cifratura con strong encryption di partizioni e interi dischi, comprese le partizioni "di sistema". 6-35

36 La distruzione sicura dei documenti informatici La cancellazione sicura dei file Gli utenti di sistemi operativi Microsoft Windows possono far riferimento a che illustrano nel dettaglio le modalità per affrontare il problema della cancellazione di interi volumi di dati qualora non sia stata preventivamente adottata la soluzione della memorizzazione sicura. Gli utenti del sistema operativo Apple MacOS X, che incorpora una funzione di "svuotamento del cestino in modalità sicura", potranno trovare dettagliate informazioni sul sito del produttore oppure ricorrere a utility di tipo "open source" come Permanent Eraser, che consente di effettuare cancellazioni sicure con un algoritmo avanzato. Diversi applicativi software di tipo open source o comunque con licenze d'uso non commerciali sono poi disponibili per i sistemi Unix e Linux: tra questi, uno dei più noti ed efficaci è DBAN (www.dban.org), un sistema con cui è possibile creare un "disco di avvio" (boot disk) del proprio computer (sia in forma di floppy-disk che di CD-ROM o di USB flash storage). Si riportano qui di seguito le istruzioni per cancellare, con l'ausilio del software DBAN (Darik's Boot and Nuke), un hard-disk funzionante su un personal computer dotato di lettore di CD-ROM o di DVD. 6-36

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013. Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi 3 e 5 -bis, 23-ter, comma

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

La fattura elettronica e sua conservazione

La fattura elettronica e sua conservazione La fattura elettronica e sua conservazione Che cos è la FatturaPA? La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Gazzetta Ufficiale Repubblica Italiana 12 gennaio 2015, n. 8. [Preambolo]

Gazzetta Ufficiale Repubblica Italiana 12 gennaio 2015, n. 8. [Preambolo] www.diritto24.ilsole24ore.com/lex24/ Decreto del Presidente del Consiglio dei ministri 13 novembre 2014 Gazzetta Ufficiale Repubblica Italiana 12 gennaio 2015, n. 8 Regole tecniche in materia di formazione,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE Pag. 1 di 14 INDICE 1. Glossario... 3 2. il servizio SPCoop - Ricezione... 5 3. Il web-service RicezioneFatture... 8 3.1 Operazione RiceviFatture... 9 3.1.1

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Indice 1 Definizioni 2 Premesse 3 Commissione di Ateneo per l Accesso aperto 4 Gruppo di lavoro 5

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Gestione Informatica dell archivio documenti. Computer software. Versione 7

Gestione Informatica dell archivio documenti. Computer software. Versione 7 Computer software Versione 7 Produttore MultiMedia it S.n.c. Distributore TeamSystem S.p.a. Caratteristiche Tecniche Linguaggio di Programmazione Sistema operativo client Sistema operativo server Occupazione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Circolare n. 64 del 15 gennaio 2014

Circolare n. 64 del 15 gennaio 2014 Circolare n. 64 del 15 gennaio 2014 Ordinativo informatico locale - Revisione e normalizzazione del protocollo sulle regole tecniche ed obbligatorietà dell utilizzo nei servizi di tesoreria PREMESSA L

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Cos è il protocollo? Valore giuridico e gestionale. Contenuti. Il servizio di protocollo informatico ed i flussi documentali

Cos è il protocollo? Valore giuridico e gestionale. Contenuti. Il servizio di protocollo informatico ed i flussi documentali Contenuti Il servizio di protocollo informatico ed i flussi documentali Le indicazioni e gli obiettivi fondamentali Gli scenari Il servizio di protocollo informatico in ASP del CNIPA Le check list Protocollo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

Commissione parlamentare di vigilanza sull'anagrafe tributaria. Roma, 18 marzo 2015

Commissione parlamentare di vigilanza sull'anagrafe tributaria. Roma, 18 marzo 2015 Commissione parlamentare di vigilanza sull'anagrafe tributaria Audizione del Direttore dell Agenzia del Demanio Roma, 18 marzo 2015 Indice Audizione presso la Commissione Parlamentare di Vigilanza sull

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli